Home Search

informacion digital - search results

If you're not happy with the results, please do another search

0 1194

informacion-digitalSegún la encuesta realizada por la Consultora de investigación de mercado Claves ICSA para Iomega, líder global en protección de datos, sólo el 2% de los usuarios de computadoras personales resguarda la información digital contenida en sus aparatos, a pesar de que el 87% de los 400 entrevistados reconoce haber perdido en alguna oportunidad información valiosa, ya sea por el extravío o robo de la máquina o por el daño de su hardware.

En el momento de la pérdida, el 98% de los consultados no poseía backup, y sólo algo más de la mitad (el 56%) había guardado sus fotografías en CDs. Entre estos últimos, el 89% eran mujeres. El 100% afirma que, tanto en la empresa como en el hogar, después de haber pasado por una pérdida de información reconsideraría la cuestión de implementar un sistema de backup.

Sobre gustos

Al pedirles que asignaran un valor -en una escala del 1 al 10- a la información almacenada, todos los encuestados coincidieron en dar la mayor ponderación a los registros de e-mails, números celulares, agendas y bases de datos personales.

Entre los hombres, el 96% consideró la información empresaria como el material de mayor importancia (puntuándola con un 9 o un 10), mientras que para el 67% de las mujeres el 10 pertenecía al cuidado de las fotos y los videos familiares.

Las películas fueron mucho mejor valoradas por los hombres (93% del universo masculino) que por las mujeres (el 37% del universo femenino), al igual que los archivos de música (79% del total de hombres dijeron que eran de alta importancia, contra el 32% de las mujeres que los valoraron del mismo modo). En el rubro series los datos fueron casi opuestos: 69% de las mujeres les dio una importancia alta mientras que sólo el 38% del universo masculino dijo que eran muy importantes.

Trabajar sin “respaldo”

De los 400 casos, 125 personas (31,25%) trabajan en corporaciones. Allí, atribuyen la responsabilidad por el backup de todo el volumen de información administrada al Gerente de Sistemas. Pero los 275 restantes pertenecen a PYMES, y sólo 68 (el 24,7%) cuentan con algún servicio de backup; el 75,3% de esas empresas carece de resguardo.

Saber o no saber

En cuanto a los conocimientos de los usuarios en relación a la tecnología de back up, el 87% dijo que no la conoce. Además, el 56% de los encuestados admitió no saber que los CDs y DVDs son plataformas alterables, aunque sí afirmaron en un 82% reconocer la diferencia entre un pendrive y un hard disk (o disco portable).

Perfil de los encuestados

La encuesta fue realizada en Puerto Madero, sobre un universo de 400 personas (43% mujeres y 57% hombres) ejecutivos de nivel ABC1, de entre 30 y 50 años.

El 90% se declaró usuario de PC (contra un 10% de MAC); 221 casos usan máquina de escritorio, 111 notebooks y 68 netbooks. El promedio de información administrada es de 250 gb.

Visto en Cxo Community

Buscaron tambien:

0 1364

En el 2016 la lucha contra los ciberataques ha dado grandes pasos, con una colaboración más amplia entre el sector público y privado, y el incremento de los recursos que las empresas han destinado a la ciberseguridad. Sin embargo, ante la mayor investigación y protección contra las amenazas, los ciberatacantes continuaron cambiando su modo de actuar y ampliando sus objetivos, en numerosas ocasiones con unos presupuestos más elevados que los encargados de defender.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos y que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posible. Desde InnoTec (Grupo Entelgy), han compartido las tendencias en materia de ciberseguridad que estarán más presentes a lo largo de 2017.

1. Ransomware: el ‘malware’ más rentable

No es una amenaza nueva, pero es el tipo de ‘malware’ que más crece. En el 2016 el ‘ransomware’ ha batido récords, convirtiéndose en uno de los ataques que más beneficios genera, y todo apunta que continuará su progresión en el 2017. Este ‘software’ malicioso se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ‘ransomware’ siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos. Desde InnoTec recomiendan mantener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el ‘software’ actualizado. De igual forma, entienden que conviene valorar el uso de herramientas y aplicaciones de prevención y, sobre todo, educar a los usuarios en aspectos de ingeniería social.

2. Infecciones de ‘malware’ sin archivo

Los programas y acciones de prevención contra las infecciones de ‘malware’ han obligado a los cibercriminales a buscar vías alternativas para difundir código dañino y en 2016 los ataques de ‘malware’ sin descarga de archivos han aumentado de forma preocupante. Con esta técnica se infecta directamente la memoria RAM de los ordenadores y dispositivos móviles, sin que el usuario tenga que recibir, abrir o descargar ningún tipo de archivo. Así, los atacantes pueden eludir muchas medidas de protección y antivirus, por la dificultad que presenta detectar código dañino cuando no se utiliza archivos que lo contengan.

3. Ataques DDoS en servidores y sistemas web globales

Los ataques de denegación de servicio (DDoS) a redes de distribución de contenidos en Internet se han multiplicado por dos en el 2016, excediendo los 600 Gbips. Los ciberatacantes buscan víctimas que les permitan rentabilizar al máximo sus acciones y sitios web como el de la BBC, el presidente de Estados Unidos, Donald Trump, y redes globales de distribución de contenidos en Internet como Akamai, han sido protagonistas de varios ataques DDoS. Los ataques DDos pueden llegar a sobrecargar los servidores a través de un volumen de peticiones masivo que supera sus capacidades. Estas solicitudes de servicio son ficticias, normalmente generadas a través de robots conectados (bots), e impiden a los usuarios ‘reales’ acceder a los contenidos de los servidores.

4. Tráfico HTTPs malicioso: protocolos cifrados como señuelo

Prácticamente la totalidad de las grandes empresas han adoptado protocolos HTTPs para cifrar la información y que esta no pueda ser utilizada por los atacantes. Sin embargo, en los últimos años, los cibercriminales han descubierto en estos protocolos una forma muy eficaz para maquillar sus acciones y hacer que se perciban como seguras. En el 2016, el tráfico HTTPs cifrado que encubría ‘malware’ y otras actividades maliciosas se multiplicó por cinco. Existen herramientas eficaces para detectar el tráfico malicioso cifrado a través de protocolos HTTPs, pero su implantación en las empresas aún es incipiente y esto deja la puerta abierta a los cibercriminales para continuar explotando esta técnica a lo largo de 2017.

5. ‘Maladvertising’: ‘malware’ disfrazado de publicidad

Aunque la primera campaña de ‘maladvertising’ fue detectada en octubre del 2015, ha sido a lo largo del 2016 cuando el número de casos identificados de esta técnica para difundir ‘malware’ se ha disparado. A través de la compra legítima de espacios publicitarios, los cibercriminales emplazan anuncios publicitarios en sitios web o aplicaciones conocidas y percibidas como seguras para dirigir tráfico o descargar archivos que contienen ‘malware’ u otro tipo de ‘software’ dañino. El crecimiento publicidad programática previsto para 2017 probablemente favorecerá, como entienden desde InnoTec, que el número de ataques que utilizan esta técnica se incremente considerablemente.

6. ‘Phishing-Spearphishing’ más realista y verosímil

En los últimos años el crecimiento del ‘phising’ ha sido imparable. En el 2016, siete de cada nueve incidentes de ciberseguridad respondían al uso de esta técnica y todo parece señalar que también estará muy presente a lo largo del 2017. El ‘phishing’ consiste en la suplantación de la identidad de personas o empresas de confianza para adquirir cierto tipo de información, como por ejemplo contraseñas o información bancaria. El éxito de este método de ciberataque radica en su simpleza; engañar a un miembro de una organización para acceder a sus sistemas e información es mucho más fácil que desarrollar ‘software’ malicioso para sortear las medidas de protección en las empresas. Las páginas web y correos electrónicos (‘spearphishing’) que suplantan la identidad de personas o empresas reconocidas, como entidades bancarias, serán previsiblemente más realistas y verosímiles en 2017, como se ha visto durante el pasado año.

7. Fraude en el mundo real para acceder a información digital

El pasado año los especialistas de ciberseguridad de InnoTec detectaron varios casos de fraude telefónico, en los que los criminales se hacían pasar por técnicos de soporte de fabricantes informáticos para instalar programas de código malicioso en los dispositivos de los usuarios o conseguir datos de sus cuentas bancarias. Previsiblemente a lo largo del 2017 este tipo de estafas se seguirán produciendo con mayor frecuencia por la escasa complejidad que suponen.

8. Móviles y la información en la nube

Los sistemas y el almacenamiento de datos en la nube permiten una mayor accesibilidad desde cualquier dispositivo, móviles, tabletas, ordenadores, etc.; pero también aumentan los puntos que pueden ser utilizados para realizar ciberataques contra las organizaciones. Vulnerar sistemas en la nube puede representar para los cibercriminales alzarse con un gran botín y este año veremos un incremento sustancial en los ataques dirigidos a estos objetivos.

9. Más puntos de ataque con la incorporación del Internet de las Cosas

El crecimiento del Internet de las Cosas en el 2017 multiplica los dispositivos y sistemas que pueden ser vulnerados, por ejemplo para llevar a cabo ataques masivos DDoS a sitios web y servidores. Pero al igual que los ordenadores y dispositivos móviles, el Internet de las Cosas también es susceptible a otras ciberamenazas como el ‘malware’ o, incluso, el ‘ransomware’.

10. La inteligencia artificial entra en los objetivos de los ciberatacantes

Los sistemas de inteligencia artificial se incorporarán con fuerza a las organizaciones y en el 2017 también estarán en el punto de mira del cibercrimen. La inteligencia artificial, en forma de algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas.

Ver más en: http://www.20minutos.es/

0 389

Televisión digital para ChileEl Ministerio de Transportes y Telecomunicaciones de Chile puso a disposición, el registro y la información del seminario internacional de televisión digital, que se efectuará el día viernes 6 de agosto del 2010 en el Congreso Nacional (Valparaíso).

La entrada es gratuita y libre, previo a un registro en la Web de la SUBTEL (así podrán controlar el acceso a el Congreso Nacional).

La gracia del evento es tener discusión y análisis -entre los presentes- de tópicos como el proyecto de ley en trámite (de la televisión digital), como ver su rol en la sociedad, conocer aspectos técnicos de la misma convergencia, además de conocer la innovación con otros medios tales como la Internet.

Bastante interesante e ilustrativo para todos los que quieran y puedan asistir.

El programa TENTATIVO (aún no definitivo), lo pueden ver AQUÍ.

Por otra parte, el registro de asistencia lo deben hacer por ACÁ.

Visto en Oh My Geek

0 895
gestión de la información

gestión de la información

La entrada del nuevo año traerá consigo un aumento en el volumen de la gestión de archivos y registros por parte de empresas privadas y organismos públicos, junto con una importancia creciente de nuevos soportes y herramientas. Iron Mountain, líder mundial en gestión y protección de la información, ha señalado las tendencias que marcarán el ritmo en el año que comienza

1. El uso del correo electrónico continuará creciendo.

Las empresas están empezando a reconocer el correo electrónico como una forma de comunicación formal que requiere una correcta gestión, tal y como sí se tratara de información física. Un reciente informe elaborado por Radicati calcula que para 2013 los usuarios corporativos enviarán y recibirán una media de 219 correos electrónicos durante su jornada laboral, lo que equivaldrá a una media de 31 megabytes de datos por persona al día.

Esta situación impulsará la necesidad de implementar sistemas de gestión de archivos de correo que faciliten localizar la información, clasificar los documentos y aplicar medidas más eficaces de retención.

2. La protección de datos estará cada vez más regulada

Las regulaciones relacionadas con la gestión de la información en materia de protección de datos continuarán creciendo en 2010, y especialmente las relacionadas con todo lo referente a los datos de carácter personal. Esto hace necesaria una mayor evaluación de riesgos en este terreno por parte de las empresas, que deberían incluso considerar la imposición de sanciones a las personas que no cumplan con la legislación. Cada vez más, los Responsables de Gestión de la Información, Responsables de Calidad y Responsables Legales deberán trabajar de forma conjunta para desarrollar un sistema de gestión de la información sin riesgos y con un coste adecuado.

3. Los Directores de Archivos como Gestores Globales de Información

La información corporativa está sujeta a un número creciente de regulaciones en diferentes lugares del mundo; ello provocará que el papel del Director de Archivos de una compañía cambie para adaptarse a los requerimientos legales y reducir los riesgos, lo que le convertirá de facto en Manager Global de Información. Como tal, deberá trabajar estrechamente con el Departamento Legal, con el Responsable de Gestión de la Información, con el Departamento de Calidad y el Departamento Financiero para controlar todos los aspectos de gestión de la información en cada país.

4. La Nube se convertirá en el mayor archivo del mundo

Los beneficios de albergar información en servidores externos -lo que se conoce popularmente como Cloud Computing- continuarán haciéndose evidentes: al necesitar menos recursos físicos como instalaciones y hardware, y menores inversiones en IT, son una opción cada vez más atractiva para el archivo de documentos, copias de seguridad o toda la gestión de información en soporte electrónico. El único aspecto que sigue frenando su popularización son las dudas en el terreno de la seguridad, lo que convierte en crucial que las empresas seleccionen a un proveedor fiable y con experiencia en este terreno.

5. La externalización no se detiene

La estrategia de externalización que están utilizando hoy en día las compañías en todos los mercados verticales, se revela como una herramienta eficaz para lograr una reducción de costes y una correcta gestión documental. Según datos de la consultora IDC, el volumen mundial de datos digitales alcanzará este año los 998.000 millones de gigabytes. Este incremento se debe principalmente a los nuevos requerimientos legales y al continuo crecimiento del volumen de información que se maneja a diario.

6. La atención sanitaria también pasará a la Nube

El año 2010 va a ser el escenario de un crecimiento notable en la información sanitaria, particularmente en campos como la Historia Clínica Electrónica, las pruebas médicas y las reclamaciones de los pacientes. Actualmente, este sector hace frente al almacenamiento, acceso, normativa legal e infraestructuras combinado con una limitación en costes para afrontar estos retos. La solución a este crecimiento se puede encontrar en el almacenamiento en la Nube, solución que continúa ganando popularidad en otros sectores. El almacenamiento en la Nube aprovecha el poder de Internet y se posiciona como una de las soluciones más plausibles para los grandes volúmenes de información. Se espera también que su uso traiga aparejadas nuevas vías en el almacenamiento, acceso y gestión de los datos.

Visto en La Flecha

Buscaron tambien:

0 538

Expo TV Digital en Chile

Expo TV Digital en Chile

Expo TV Digital en Chile

Jueves 28 de Enero del 2010 desde las 14:30 hrs en el Salón San Cristóbal, Hotel Sheraton.

La “EXPO TV Digital en Chile“ tiene como finalidad promocionar nuevas innovaciones tecnológicas e institucionales desarrolladas en Japón en los últimos años, y a la vez definir los desafíos futuros para Chile en dicho sector.

¡Gran oportunidad para descubrir y experimentar la TV Digital de cerca!

Ven a ver en vivo las características, el funcionamiento y las ventajas de la norma Japonesa ISDB-T.

Entrada liberada ““ Cupos Limitados

Para inscribirse, haga clic aquí.

La inscripción está disponible hasta el 27 de enero a las 15 hrs.

Para descargar las informaciones, haga clic lo siguiente :

Lista de expositoresPrograma

Estacionamientos disponibles pagado por el participante

Calle El Cerro, paralela a Avenida Sta. María

Más informacion en Japan External Trade Organization

3 1491
Seguridad de la información en las empresas

Seguridad de la información en las empresas

En plena era de la información, cuando empresas privadas y organismos públicos generan cantidades cada vez mayores de datos en distintos soportes, su gestión y mantenimiento siguen siendo el talón de Aquiles de muchas compañías.

Cuesta creerlo, pero todavía hay muchas empresas que no tienen un control completo de sus archivos, y desconocen exactamente qué parte de esa información se considera crítica o confidencial“, ha declarado Gonzalo Rivas, director comercial de Iron Mountain España, líder mundial en gestión y protección de la información.

Ello supone el riesgo de que las empresas no puedan acceder a la información cuando la necesitan, o de que la información privada o confidencial quede expuesta involuntariamente“. Iron Mountain, el líder global en servicios de almacenamiento y gestión de la información, ha elaborado unos consejos básicos que ayudan a gestionar la información empresarial de forma correcta, en sus soportes de papel, digital y magnético.

El mejor paso que una empresa puede dar es confiar la gestión y protección documental a un especialista, esto asegurará un control total de aquella información cuya custodia no debe descuidarse“, declara Gonzalo Rivas.

  1. Haga copias de seguridad a diario. Las empresas necesitan asegurarse de que todos sus datos importantes para la continuidad del negocio cuenten con una copia que esté disponible en el caso de la información original se pierda o se corrompa. Hay que tener en cuenta que esta información puede estar albergada en servidores corporativos, pero también en estaciones de trabajo o portátiles de empleados, lo que a menudo se olvida.
  2. Tenga más de un soporte de copia. En el campo de los archivos digitales, mantener una segunda copia de seguridad custodiada en un entorno seguro fuera de la empresa es la alternativa más eficaz de garantizar su recuperación en caso necesario.
  3. Cuide el soporte de sus datos. Las copias de seguridad en soportes magnéticos deben mantenerse en un lugar seguro, bajo temperatura y humedad constantes, y en un entorno lo más limpio posible. Muchos casos de pérdida de información se producen por errores en el almacenamiento, utilización o manipulación de los soportes. Por eso mismo, hay que procurar no utilizar el mismo soporte dos días seguidos. Lo mejor es tener más de un soporte externo de backup, e ir alternándolos para asegurar la calidad de la grabación de los datos y alargar su vida útil.
  4. Identifique la información importante. De todo el volumen de datos de una empresa, el volumen que se considera imprescindible para su buen funcionamiento es de alrededor del 5%. Pero ese pequeño porcentaje es crítico para las operaciones empresariales. Por ejemplo, puede contener información necesaria para garantizar la continuidad del negocio después de una crisis. O puede documentar la situación financiera o legal y preservar los derechos de las partes interesadas de una organización. Saber cuáles son los documentos vitales y tenerlos localizados es imprescindible para asegurar un buen mantenimiento.
  5. Conozca quién tiene acceso a esa información y con qué frecuencia. Algunos documentos sólo se consultan una o dos veces al año, mientras que otros son necesarios incluso varias veces al día. No todos los departamentos -recursos humanos, departamento legal, compras, marketing, finanzas- acceden al mismo tipo de información confidencial. Saber quién utiliza qué tipo de documentos ayudará a su seguimiento y control.
  6. Asigne responsabilidades en la gestión. La seguridad de la información debe ser un punto a tener en cuenta por todos los departamentos. Incluso en empresas donde este punto sea tarea del departamento de archivos, se deben implantar unas medidas de seguridad y backup que abarquen a la totalidad de la infraestructura. Igualmente, es prudente asegurarse de que la persona que controla el acceso a los archivos no es la misma que se encarga de trabajar con ellos.
  7. Encripte sus archivos digitales externos. A la hora de gestionar sus copias de seguridad externas, todavía hoy muchas compañías recurren para su transporte a la mensajería comercial sin ningún tipo de protección adicional. Es conveniente efectuar un análisis de riesgos para determinar si el coste de un programa de encriptación compensa los riesgos económicos de una brecha en la seguridad, y determinar si debe implantarse en toda la documentacion digital, o solo en la de mayor confidencialidad.
  8. Elabore un plan de continuidad del negocio ante una situación de crisis. La pregunta que debe hacerse es: si un desastre provocara la desaparición de todos los documentos de mi empresa. ¿Tengo la certeza de que podría recuperarlos? Los datos son mucho más que cifras; son un activo vital para el funcionamiento de su negocio. Si no puede garantizar su recuperación, y hacerlo en un plazo de tiempo razonable, su rendimiento económico puede verse seriamente afectado.

Visto en Seguridad Información

0 400

Tan importante como el cambio de la televisión blanco y negro a la de color que Chile vivió a fines de los años 70, la adopción de la norma de televisión digital japonesa Integrated Services Digital Broadcasting, (ISDB-T), implica la llegada de una nueva tecnología digital que modificará el modo de ver televisión.

isdb-t¿Cómo se reflejará para los consumidores la digitalización de la TV? El primer cambio será el abandono de la actual tecnología analógica que no es compatible con la digital. Los usuarios tendrán que comprar televisores digitales o adicionar equipamiento extra (Set Top Box) a sus actuales televisores. Pero esa transformación será paulatina, pues por un tiempo ambas tecnologías estarán juntas en un periodo que se denomina simulcasting, lapso que se estima en Chile será de de hasta 10 años.

Sin embargo, las compañías pronto comenzarán a comercializar los televisores con sintonizadores incorporados. Así lo explica Ignacio Reyes de LG, quien señala que la empresa planea traer televisores con sintonizador incorporado “antes del mundial de fútbol” que se realizará en Sudáfrica el año 2010.

Lo mismo opina Rodrigo Choi, Gerente de Visual Display de Samsung, quien destacó que lo primero que la compañía hará “no sé si es este año o el próximo, es traer productos desde Brasil con la norma que están utilizando allá“. Y Víctor Aguilera de Panasonic, aseguró que estos televisores comenzarían a llegar al mercado chileno en el segundo semestre de 2010 o el primero de 2011.

Esta nueva norma se reflejará además en una mejor calidad de la imagen y el sonido, con una definición similar a la del cine, y donde será posible la recepción de TV abierta en celulares y otros aparatos móviles.

Así, en viajes en bus o en auto se podrá ver televisión sin interferencias, sin importar la velocidad a la que se viaje o si existen problemas climáticos. Eso gracias a que está diseñada a acceder a lugares inaccesibles y permite una gran movilidad.

La interactividad será un elemento común gracias a la nueva tecnología. “La cantidad de información digital que puede abarcar una señal con norma digital es amplia. Podría ser, información adicional de programas o el estado del tiempo“, señala Reyes.

Los usuarios podrán influir en los programas que van a recibir o a qué servicios acceder. Votar en un concurso, apostar por el ganador de un partido de tenis o elegir el final de la teleserie de temporada, el pronóstico del tiempo, estará a la mano de los usuarios.

¿Quieres saber más acerca de la nueva norma de televisión digital que ha adoptado Chile? Te recomiendo ver el siguiente video.

Fuente: Mouse

3 1543

analfabetismo-digital1Hace unos días estaba pensando acerca de cómo entré en el mundo de la tecnología y la informática. Recordaba que hace unos años atrás me atemorizaba hasta el hecho de prender un computador. Lo encontraba complicado, verdaderamente era un mundo misterioso para mí.

Sin embargo, fue poco a poco que prácticamente me enamoré de todo lo relacionado al mundo tecnológico. Debo confesar que no soy un gran experto en el tema, tal vez por el hecho de que me convertí en un usuario de computadores a una edad ya más avanzada (17) pero me defiendo y puedo salir más que airoso.

Toda la introducción anterior es para llegar al tema de que muchas personas se encuentran en mi situación inicial. Consideran que todo este avance puesto a disposición de la humanidad le es inalcanzable y es reservado sólo a un grupo de individuos, convirtiéndose en verdaderos “analfabetos digitales”. Según la Real Academia Española, la definición de analfabetismo es:

analfabetismo. (De analfabeto). m. Falta de instrucción elemental en un país, referida especialmente al número de sus ciudadanos que no saben leer. || 2. Cualidad de analfabeto.

Para nuestro caso, este término es referido a la incapacidad en el manejo de las tecnologías de información. Hechos tales como revisar una casilla de correo electrónico, o inclusive ingresar a internet se convierten en un verdadero dolor de cabeza para estas personas, quienes corresponden en un gran porcentaje a individuos ya en edad adulta que aún no se han familiarizado de lleno con estos avances. Muchos lo encuentran muy engorroso y lleno de términos técnicos, que no hacen más que confundirlos. Todas estas complicaciones se convierten finalmente en falta de interés, y por consiguiente en un círculo vicioso.

Uno de los motivos que tal vez más fomenten la carencia de conocimiento tecnológico es la llamada “brecha digital”, que afortunadamente y gracias al esfuerzo de muchas personas se está acortando cada día. En Chile por ejemplo, estudios señalan que el acceso a internet ha aumentado significativamente en este último tiempo, a pesar de que este servicio es en promedio aproximadamente un 35% a 45% más caros que en otros países de la región (punto en contra para esto último).

Todo lo anterior tal vez y remotamente pueda explicarse por medio de la pirámide de Maslow, en que las personas no consideran de extrema necesidad el tener acceso a estas tecnologías y suplen otras que si les den mayor confort. Sin embargo, en un mundo donde internet ofrece una infinita gama de beneficios, no creo que sea un argumento válido.

Por lo tanto, es necesario acercar a la gente a estos medios, considerando que alfabetizarse no es aprender a usar un computador o determinados programas, sino entender toda esta cultura de la información, y así hacerla propia.

Dennis Troncoso Troncoso

Buscaron tambien:

0 863

internet-trabajoCasi una hora al día es la que ocupan los trabajadores chilenos para navegar por sitios personales en Internet durante su horario de trabajo, ocupando el tercer lugar a nivel latinoamericano entre los empleados que más tiempo gasta en esta labor.

De acuerdo con una encuesta realizada por la empresa especialidad en protección de información digital, Websense, en Chile cada persona emplea 56 minutos diarios de su trabajo para ingresar a Internet por motivos extra laborales, siendo sólo superados por Argentina y México, con 58 y 84 minutos respectivamente.

Los sitios más visitados por los chilenos son los medios de comunicación (88% de los encuestados ingresas a éstos), bancos (84%), correos personales (66%) y sitios de Gobierno (60%).

El sondeo precisó además que un 16% de los trabajadores ha ingresado al menos una vez, ya sea accidental o voluntariamente, a sitios con contenido pornográfico, siendo los que registran el porcentaje más alto a nivel latinoamericano.

Pese a que es casi una hora de navegación diaria en horas de trabajo, el 62% de los administradores a cargo del manejo de Internet en las empresas permite el acceso a sitios de la web 2.0, como Facebook o Twitter.

En cuanto a los servicios de mensajería instantánea, como Windows Live Messenger, los empleados aseguran que un 87% del tiempo los emplean con fines laborales, mientras que sólo el 12% admitió que lo usa con propósitos personales.

Lo más peligroso

En cuanto a cuál es la conducta más peligrosa que los usuarios realizan en Internet, los gerentes de tecnología creen en su mayoría (71%) que el mayor riesgo es el envío de documentos desde la oficina a cuentas personales de correo electrónico, conducta que reconocen tener habitualmente un 44% de los trabajadores chilenos.

Otra de las amenazas es el hacer clic en un pop-up, no tanto por el contenido al cual se puede acceder, sino por la posibilidad de que se instale algún troyano o spyware. En el caso Chileno, el 30% de los empleados dice que lo ha hecho.

En este contexto, Websense afirma que en Chile destaca la baja preocupación por parte de los empleados ante un posible despido si: descargan contenidos como música, videos y software (28%), realizan compras personales en línea (10%) y acceden a sitios de juego (50%).

Fuente: Emol

Buscaron tambien: