Home Search

informatica - search results

If you're not happy with the results, please do another search

2 2375

amenazas-informaticasLos piratas sofisticados nos son los únicos que han conseguido acceder a información sensible en Internet. Una gran cantidad de información está quedando al descubierto o está siendo mal protegida por compañías y gobiernos.

El número de víctimas de robo de identidad en Estados Unidos dio un salto de 12% a 11,1 millones en 2009, según la firma de investigación de mercado Javelin Strategy & Research. Los casos de fraude denunciados al Centro de Quejas de Crimen por Internet (IC3 por sus siglas en inglés), organismo asociado con el Oficina Federal de Investigaciones (FBI), subieron 23% a 336.655 el año pasado.

La información que la gente revela sin darse cuenta en sitios web como Facebook juega un papel significativo. También cuentan las fallas técnicas como la que un grupo demostró recientemente en la página del proveedor estadounidense de telefonía celular AT&T Inc.

Pero en algunos casos, encontrar información privada importante como los números de las tarjetas de crédito o el historial médico en Internet no requiere de una pericia informática demasiado desarrollada. En su lugar, parece que esa información está al alcance de cualquiera que sepa dónde buscar.

En Atlanta, en el estado de Georgia, se descubrió que un archivo que incluía los nombres, números de seguro social, las direcciones y números de teléfono de unos 1.000 bomberos de la ciudad estaba disponible en Internet. Hasta mayo, los números de seguro social y de la licencia de conducir de cientos de personas asociadas a la Universidad Edward Waters, en Florida, estaban en la web, incluso indexados por los motores de búsqueda.

La ciudad de Atlanta alertó a los trabajadores que se vieron afectados por la falla de seguridad y sigue investigando el incidente. A su vez, un vocero de Edward Waters dijo que la filtración de la información se debió a un “error humano”.

Eric Johnson, profesor de la Escuela de Negocios Tuck, de Darmouth College, encontró numerosos archivos que contenían nombres, números de identificación personal y números de seguro de salud de miles de personas y que quedaron al descubierto por los programas de intercambio de archivos (P2P).

Programas como LimeWire, que permite que las computadoras se conecten directamente entre sí, se utilizan en la mayoría de los casos para intercambiar música y archivos de video, aunque en realidad pueden transmitir cualquier clase de información.

Ahí no estamos hablando de piratería ni nada parecido“, dice. “Sólo estamos navegando“. Basta con introducir términos básicos de búsqueda como nombres de hospital en el programa para obtener resultados asombrosos. Eso es lo que hizo Johnson y obtuvo un documento de 1.718 páginas que contenía los detalles de seguros de salud y los diagnósticos médicos filtrados por un laboratorio de pruebas médicas. Dice que también encontró hojas de cálculo de un sistema informático de otro hospital que contenía la información de contacto y los números de seguro social de más de 20.000 pacientes.

Estos archivos pueden acabar en las redes de P2P porque un empleado utiliza el software para acceder a un archivo desde casa o instaló el programa en una computadora del trabajo sin permiso. Johnson asegura que incluso si eliminan los programas P2P, las copias de los archivos compartidos seguirán estando disponibles en línea.

En muchos casos, las carpetas que contienen datos personales son descargadas por conocidos ciberdelincuentes, señala Rick Wallace, un investigador de Diversa Inc., una compañía de seguridad que busca archivos filtrados.

En lo que va de año, las organizaciones de EE.UU. han reportado 317 casos de información filtrada, camino de superar el total de 2009 de 498, según el Centro de Recursos para el Robo de Identidad (ITRC por sus siglas en inglés), una organización sin fines de lucro. El ITRC suele recibir entre 700 y 1.000 llamadas al mes de personas que han sido víctimas de robo de identidad, dice Linda Foley, fundadora de la organización.

Los delincuentes cibernéticos suelen vender los números de tarjetas de crédito y otros datos personales que encuentran en foros que no son secretos pero a los que sólo pueden acceder personas al tanto. Aun así, cualquiera que teclee “fullz” y “cvv2” en el motor de búsqueda de Google puede ver una muestra.

Visto en SeguInfo

0 2134

intel-labsDurante el evento anual “Research at Intel”, la compañía ha dado a conocer la creación de una división de Intel Labs para reinventar la experiencia informática de las personas. Esta división trabajará en la experiencia con televisores, automóviles y señalización tras el profundo estudio y conocimiento de Intel sobre la forma en la que las personas interactúan y utilizan la tecnología.

Ya en “Research at Intel” se han podido conocer las primeras pinceladas de las tecnologías del futuro, “que permitirán a los dispositivos personales aprender y conocer quiénes somos y cómo vivimos, además de presentar unas técnicas que revolucionarán las redes sociales, reconocerán objetos cotidianos, interpretarán los gestos manuales e incluso leerán el pensamiento”, explican desde la compañía.

Justin Rattner, director de tecnología de Intel, ha sido el encargado de presentar la nueva división de investigación llamada Interaction and Experience Research (IXR), que se centrará en el desarrollo de nuevas experiencias del usuario y nuevas plataformas informáticas. Y es que, desde su punto de vista, nuestra participación y la experiencia con la tecnología pasarán a convertirse en una relación más personal y social gracias al empleo de los contextos individuales del usuario, informados a través de sensores, potenciados por la inteligencia de la nube e impulsados por unas interfaces más naturales basadas, por ejemplo, en gestos, voz y tecnología táctil.

Lo que una persona valora hoy en día es la máxima experiencia personal con la información y éste es el mayor reto que se nos va a plantear en el campo de la informática en el futuro. En Intel, hemos estado desarrollando durante más de una década nuestras capacidades para mejorar la experiencia del usuario y la interacción. Con este fin, hemos creado un gran equipo de investigadores formado por técnicos especializados en interfaces del usuario y por expertos en ciencias sociales para crear la siguiente generación de experiencias. Hemos aprendido, por ejemplo, que la experiencia de la televisión no es igual a la de la Web, incluso ahora, cuando es posible que un mayor número de contenidos de TV sean distribuidos a través de Internet”,  explica Rattner.

La nueva división estará dirigida por Genevieve Bell, una antropóloga centrada en el diseño y la tecnología para los usuarios. Desde su punto de vista, “Intel abarca ahora más facetas en la vida de una persona y va más allá del PC. Los chips de Intel e Internet se encuentran ahora en televisores, decodificadores de TV digital, aparatos de bolsillo, automóviles o dispositivos de señalización”.

Así, entre sus objetivos, Intel Labs pretende conseguir el desarrollo de la próxima generación de tecnologías diseñadas para mejorar la experiencia del usuario. Por ejemplo, la idea de que los dispositivos conozcan lo que ocurre a su alrededor, se comuniquen entre sí, cambien su conducta o realicen acciones basándose en el entorno, es esencial para mejorar la experiencia del usuario.

Entre otros proyectos, se mostró un ejemplo futurista: un ordenador que puede leer los pensamientos de los usuarios, lo que podría sustituir la necesidad de teclear.

Visto en PC World

0 2081

html5-logoHTML5 es una versión actualizada del HTML (Hypertext Markup Language en inglés), un lenguaje que es la base de la web tal cómo la conoces hoy. HTML es un lenguaje, en el cual están escritas todas las páginas que accedes cuando navegas por internet.

HTML5 está siendo desarrollado hace cinco años y se espera una versión final para el 2012. HTML5 permitirá reproducir videos y otros recursos sin necesidad de instalar plug-ins y/o programas en los navegadores para permitir acceder a recursos multimedia. Actualmente la versión en uso en internet de HTML, la 4.01, requiere la instalación de estos plug-ins.

A modo de ejemplo, para visualizar videos en YouTube, el más popular servicio de vídeos del mundo, es preciso bajar un plug-in de Flash Player, programa desarrollado por Adobe y el más utilizado en internet. Para entender cómo funciona, el plug-in es activado, haciendo de intermediario entre el archivo de Youtube y el navegador, que no entiende cómo leer el código sin la “ayuda” del Flash. HTML5 elimina esta necesidad, y por esto fue bautizado como el “matador del Flash”.

Cuáles son las novedades de HTML5.

HTML5 trae novedades significativas en distintos ámbitos. Incluye mejoras en áreas que hasta ahora quedaban fuera del lenguaje y para las que se necesitaba utilizar otras tecnologías.

– Estructura del cuerpo
La mayoría de las páginas webs tienen un formato común, formado por elementos como encabezado, pie, menú de navegación, etc. HTML5 permite agrupar todas esas partes de un sitio web en nuevas etiquetas que representarán cada una de las partes típicas de una página.

– Etiquetas para contenido específico
Hasta ahora se utilizaba una única etiqueta para incorporar distintos tipos de contenido enriquecido, como animaciones Flash o video. Ahora se utilizarán etiquetas específicas para cada tipo de contenido en particular, como audio, video, etc.

– Canvas
Es un nuevo componente que permitirá diseñar en la página todo tipo de formas, que podrán ser animadas y responder la interacción del usuario. Similiar a Flash, sin la necesidad de haber instalado ningún plugin.

– Bases de datos locales
El navegador permitirá el uso de una base de datos local, con la que se podrá trabajar a través de una API. Es algo similar a las Cookies, aunque pensado para almacenar grandes cantidades de información, lo que permitirá la creación de aplicaciones web que funcionen sin necesidades de estar conectados a internet.

– Web Workers
Son procesos que hoy requieren bastante tiempo de procesamiento en el navegador, sin embargo se podrán realizar en un segundo plano, para que el usuario no tenga que esperar a que terminen para comenzar a usar la página.

– Aplicaciones web Offline
Existirá otro componente para el trabajo con aplicaciones web, que se podrán desarrollar de modo que funcionen también localmente y sin estar conectados a internet.

– Geolocalización
Las páginas web se podrán localizar geográficamente por medio de un componente que permitirá la Geolocalización.

– Nuevos componentes para la interfaz de usuario
Temas tan utilizados como el “drag & drop” (arrastrar y soltar) en las interfaces de usuario de los programas convencionales, serán incorporadas a HTML 5.

– Fin de las etiquetas de presentación
Todas las etiquetas que tienen a ver con la presentación del documento, que modifican los estilos de una página, serán eliminadas. La responsabilidad de definir el aspecto de una página web correrá a cargo únicamente de CSS.

Como se puede ver, existirán varios componentes con los cuales se podrá trabajar en el desarrollo de todo tipo de aplicaciones complejas, que funcionarán on-line y off-line. Por esto se comprende mejor por qué HTML5 es un proyecto tan ambicioso y que está llevando tanto tiempo para ser elaborado.

Cómo ven a HTML5 los poderosos?

Steve Jobs publicó un artículo en el sitio web de Apple en el que propone una internet sin el uso de Flash, responsabilizándolo por fallas, alto consumo de energía y lentitud. Por otro lado, Adobe niega que Flash vaya a desaparecer después del HTML5. De todos modos, en YouTube está online desde enero una versión experimental con el nuevo lenguaje. Según YouTube, el uso de HTML5 está en la lista de los recursos más pedido por los usuarios.

Google (Chrome), Microsoft (Internet Explorer) y Mozilla (Firefox) adaptaron las versiones más nuevas de sus navegadores al nuevo HTML5. Las computadoras están siendo cada vez más pequeñas y más móviles. Los teléfonos son cada vez más poderosos y más parecidos a las computadoras y los navegadores se encuentran en medio de todo esto.

Las personas comunes tendrán que saber HMTL5?

Definitivamente no. Como en el caso de HTML en todas sus versiones, se trata sólo de un lenguaje, que no requiere conocimientos del usuario final. Aunque todos van a notar a HTML5 cuando perciban sus beneficios. Una internet más rápida y poderosa.

Visto en Informática Hoy

0 1131


Big Bang Data

Organizando y visualizando información en situaciones de catástrofe natural.

¿Cómo administrar la información para facilitar la toma de decisiones de las personas en situaciones de catástrofe natural?

A partir de la situación vivida durante y después del terremoto de Febrero del presente año, se generó un gran volumen de información a través del fenómeno de la colaboración vía Internet. Sin embargo gran parte de esta información permaneció oculta, o bien, fue poco útil para las personas debido a un manejo incorrecto de su presentación y distribución.

El seminario Big Bang Data, convoca a participar a estudiantes y profesionales vinculados a la informática y la comunicación visual, así como líderes políticos y sociales relacionados al mundo de las comunicaciones, información y la toma de decisiones para compartir y difundir metodologías, visiones, conceptos, inspiraciones y experiencias respecto de la visualización de datos como herramienta útil en la toma de decisiones.

Big Bang Data cuenta con la presencia de destacados comunicadores nacionales como Juan Paulo Saavedra, Christian Oyarzún y Juan Carlos Camus e internacionales como la argentina Sheila Pontis. Este seminario es de carácter liberado y se realizará el sábado 03 de julio, desde la 08:30 hasta las 14:30 en el auditorio del edificio Telefónica.

Para mayor información visita www.bigbangdata.org

0 1586

virusHace unas semanas un investigador de la Universidad británica de Reading llamado Mark Gasson disparó la polémica en todo el mundo, tras advertir que los implantes médicos podrían verse afectados por virus informáticos. A su entender, a medida que se mejoren y sofistiquen dichos dispositivos, serán más propensos a sufrir un ataque.

Para probar su teoría, infectó adrede un chip de identificación por radiofrecuencia que se implantó en su mano izquierda. Descubrió que el código corrupto se transmitió al sistema principal. Gasson sostuvo que los resultados de su estudio son de gran relevancia para el desarrollo a futuro de marcapasos e implantes más sofisticados.

Dmitry Bestuzhev, senior regional researcher para Americas de Kaspersky, sostuvo que como todo dispositivo electrónico puede infectarse y ver alterado su funcionamiento, los microchips médicos no son la excepción. Si bien destacó el valor de esta clase de investigación, la primera en su tipo, señaló que “los resultados en sí no aportan nada extremadamente nuevo”.

Desde el punto de vista de este especialista ruso en seguridad informática radicado en Ecuador, el punto sobresaliente del estudio es que la persona puede transportar un chip alterado. “Si el científico hubiera hecho el mismo experimento con un dispositivo en algún tipo de animal, los resultados serían exactamente iguales”, dijo.

-¿Qué cree que sucederá en este campo en los próximos años, a medida que avance la integración de microchips y dispositivos adaptados al cuerpo humano?

– Si esto sucediera, si los chips realmente fueran integrados al cuerpo humano, esto podría dar cierta ventaja o desventaja para aquellos individuos que los tengan incorporados si estos sean alterados. En términos generales pienso que el asunto de la integración de los chips al cuerpo humano no se verá en los próximos años.

Visto en Canal AR

1 2149

samsung 3d tv¿La TV 3D puede hacer mal a la salud? Esta pregunta anda rondando por el ciberespacio desde hace ya algún tiempo y Samsung tuvo la loable iniciativa de abrir el juego y divulgar un documento que describe los cuidados que los consumidores deberían tener al mirar programas en sus nuevas TV equipadas con 3D.

Esta información está disponible en el sitio web de Samsung en Australia y, en general, alerta los usuarios sobre los riesgos a la salud relacionados al hábito de ver TV, algunos muy conocidos, como ver TV muy cerca de la pantalla (que puede dañar la vista) o la presentación de ciertos patrones de colores parpadeantes en la pantalla pueden llevar a ataques de epilepsia. También alerta que mirar TV 3D por mucho tiempo puede provocar náuseas, cansancio de la vista y hasta mareos que podrían llevar a caídas, asumiendo que los aparatos de TV nunca deberían estar cerca de escaleras o cualquier otro lugar donde una persona podría tropezar y sufrir una gran caída. Samsung también aconseja que las mujeres embarazadas, personas ancianas o que sufran de problemas médicos graves, usuarios con falta de sueño e inclusive personas bajo la influencia del alcohol deberían evitar el uso del 3D. Fuera de eso, utilizar las gafas 3D para cualquier otra función, como gafas de sol o para protección de los ojos, tampoco es recomendado.

Es interesante notar que la empresa aconseja que el usuario no utilice el modo 3D bajo la luz directa del sol o bajo iluminación fluorescente porque puede causar un parpadeo en la pantalla (flickering). Esto puede ser un problema, especialmente en las demostraciones en las tiendas donde no será posible apagar la luz del techo, lo que puede generar una mala impresión en la calidad de la imagen mostrada en la pantalla, influyendo negativamente en una posible venta.

Algunas de estos consejos pueden parecer obvios y otros hasta un tanto cómicos, pero como es común en el mercado americano, este documento prefiere pecar por exceso de información que por falta de ella, al mejor estilo “después no va a decir que no se lo advertimos“.

Ese documento también puede ser descargado en formato PDF de aquí.

Visto en Informatica hoy

Buscaron tambien:

0 2410

seguridad-informaticaAhora que las corporaciones intentan averiguar cómo sacar el mejor partido a las herramientas que les proponen las redes sociales, un grupo de análisis TI ha presentado un ranking en el que posiciona los principales riesgos que estas páginas web pueden representar para las empresas.

El estudio, que señala los principales riesgos frente a los que deben prepararse las empresas cuando utilicen las redes sociales, ha sido presentado por ISACA, una organización con 43 años de trayectoria y que era conocida hasta ahora por Information Systems Audit y Control Associatos.

John Pironti, miembro del comité de certificación de ISACA, señaló que la mayor parte de los ejecutivos han tenido en cuenta algunos de los riesgos, pero pocos de ellos han tomado en consideración todos ellos. “Los responsables de las empresas están intentando averiguar qué hacer en torno a todo esto. Creo que las empresas están asustadas, como siempre ocurre cuando se enfrentan a una nueva tecnología. Aunque también es cierto que, esta vez, están teniendo un comportamiento distinto. Saben que no pueden ignorarlo, puesto que no pueden parar su uso y pasar a otra cosa. Son conscientes de que deben apostar por ello, pero ¿saben cómo hacerlo de manera segura?”, se pregunta este responsable.

Los principales riesgos son el malware y los virus; el robo de marcas y la falta de control sobre los contenidos corporativos. Además, también existen otras complicaciones, como el no cumplimiento de las regulaciones de la propia empresa sobre sus contenidos.

Pironti ha querido dejar claro que, con este estudio, ISACA no está animando a las empresas a que dejen de utilizar las herramientas Web 2.0 o que no apuesten por las redes sociales. Lo que pretenden es que se introduzcan en este mundo con los ojos bien abiertos, para no dejar pasar sus beneficios, pero sin olvidar sus riesgos.

Además, añadió que la mayor parte de los riesgos recaen en los usuarios, que no entienden que su comportamiento pueda afectar a sus empresas. Pironti señaló que las corporaciones necesitan formar a sus usuarios para que no pongan en peligro la seguridad de la empresa o dañar la imagen de la misma e, incluso, hacerla vulnerable a un ataque de malware.

Lo cierto es que es necesario que los trabajadores entiendan, tanto con el beneplácito o sin él de sus empresas, utilizan las redes sociales como Facebook o Twitter, que hay una línea divisoria entre lo personal y lo profesional. Además, las empresas deben establecer líneas claras sobre qué tipo de información puede compartirse y cuál debe quedarse dentro de la compañía.

En cualquier caso, Pironti afirma que los ejecutivos de las empresas deben estar alerta y saber que los trabajadores utilizan las redes sociales y las herramientas que implican para proteger mejor los intereses de la compañía. Y es que, no pueden saber todo lo que se dice sobre su empresa si no tienen a una persona encargada de prestar atención al tema.

Visto en PC World

Buscaron tambien:

0 1912

internet_ninosEl furor por la telefonía móvil ha logrado atravesar todos los límites, ya que si bien en un principio, precisamente en los años del nacimiento de esta tecnología, los dispositivos para las comunicaciones personales móviles estaban diseñados exclusivamente para un determinado sector de consumidores, lo cierto es que hoy en día la oferta se ha ampliado notablemente, debido al aumento de usuarios de este tipo de equipos.

En la actualidad, hasta los niños más pequeños utilizan teléfonos celulares, no sólo por las tendencias de las modas que marcan el camino de consumo de las personas, sino también por el hecho de que los móviles suelen ser un elemento excepcional para que los padres puedan estar al tanto de las actividades diarias de sus hijos.

Los teléfonos móviles nos permiten estar comunicados siempre, en cualquier lugar y momento, por lo que se han transformado en una verdadera necesidad no sólo para los adultos, sino también para los niños en edad escolar.

Por ello, no es de extrañar que distintos estudios realizados en este campo, hayan demostrado que actualmente el 60% de menores de diez años de edad ya han comenzado a utilizar teléfonos celulares.

De acuerdo a un estudio recientemente publicado por el Instituto de la Juventud Europeo (INJUVE), que evaluó la situación mundial en cuanto al uso del teléfono celular por parte de niños, se sabe que actualmente el 59% de los menores de diez años posee un teléfono móvil, o bien utiliza el de sus padres.

La investigación ha demostrado que la utilización del teléfono móvil aumenta de forma progresiva a mediada que los niños crecen, puntualizando que la mayoría de los usuarios de entre 10 y 18 años utilizan habitualmente una terminal, la cual suelen utilizar para enviar o recibir mensajes.

Como es de suponer estas cifras han sido alcanzadas debido a la masificación de Internet que se produjo en los últimos años, mediante lo cual ha puesto a disposición y fácil acceso la información y la tecnología en la vida de los más pequeños.

Internet: el furor de los más chicos

Según la investigación realizada por el Instituto de la Juventud Europeo (INJUVE), el 71% de los niños de todo el mundo cuenta con conexión a Internet en sus hogares, lo que demuestra la fuerte inserción de la tecnología que se ha vivido en los últimos años a todo nivel.

El mismo estudio ha revelado que el 88% de los adolescentes son actualmente incondicionales usuarios de Internet, dentro de los cuales el 96% utiliza la red de forma habitual, para realizar tareas sobre todo recreativas, tales como enviar y recibir correo electrónico, chatear utilizando aplicaciones de mensajería instantánea, navegar a través de las populares redes sociales, tales como Facebook o Twitter, y similares.

Esto ha dado como resultado que el 81% de los jóvenes utilicen Internet sólo para hacer nuevas amistades, intercambiar comentarios con sus contactos y estar al tanto de las actividades de sus amigos, mientras que el resto de usuarios de la misma franja de edad utilizan la red para buscar información que les facilite las tareas relacionadas a sus estudios.

Por último, el estudio ha demostrado que el 5% de jóvenes que utilizan Internet y que tienen entre 10 y 18 años de edad, se han valido de las herramientas que pone a disposición la red para cometer actos que perjudican a otras personas, a través de comentarios ofensivos, publicación de fotos o videos y demás.

Por todo ello. es fundamental que los adultos intenten de manera permanente enseñar a los más pequeños a utilizar la tecnología en función del buen uso de las mismas, un aspecto que ha servido de gran inspiración para diversos libros publicados recientemente, como el difundido “Protege a tus hijos de los riesgos de Internet y otras tecnologías“, escrito por Juan Francisco Marcelo Rodao y Eva Rosario Martín Ibáñez, y publicado por Editorial Anaya Multimedia.

Visto en Informatica Hoy

1 2671

ordenadores-ninos-controlSi crees que el principal problema de tu hijo a la hora del recreo es solamente instalarse a ver algún dibujo animado, probablemente estés equivocado. Con los avances de la tecnología, el interés de los niños en estar actualizados de las novedades tecnológicas aumenta diariamente. No se puede negar que los pequeños absorben más información que los adultos respecto del uso de las computadoras, que hoy pasaron de ser puro entretenimiento a ser una herramienta indispensable para las tareas escolares.

Una investigación realizada para el canal de TV infantil Cartoon Network reveló que los niños están cada vez más conectados con la tecnología. Este cambio en el comportamiento se refleja en el perfil del presente que a ellos les gustaría vivir: la mayoría pidió algún equipamiento tecnológico. Las computadoras, internet y los videojuegos encabezan la lista de los puntos presentes en el día a día de los niños.

La forma de relacionarse online con los amigos está entre los principales motivos que hacen que los niños estén cada vez más tiempo conectados. Hoy en día, los jóvenes realizan múltiples tareas al mismo tiempo, desde mandar mensajes a teléfonos celulares hasta participar de grupos de discusión con actualizaciones constantes. La tecnología wireless (conexión inalámbrica) permite que los niños puedan llevar a cualquier lugar sus notebooks y, así, continuar accediendo a la información, como redes sociales, msn, y juegos, entre otras.

Según un estudio hecho por Personal Finance Education Group, en el Reino Unido, el interés del niño en adquirir tecnología, como teléfonos celulares o juegos para la computadora, puede ayudar en el desarrollo de la conciencia del dinero. La preocupación por la cantidad de uso del teléfono celular y en conseguir dinero para comprar los últimos lanzamientos hace que muchos pequeños se ofrezcan para realizar tareas domésticas para los padres como una especie de canje. Este estímulo puede ser muy positivo, para que los padres orienten a sus hijos a tomar decisiones seguras sobre la administración financiera.

Como elegir la mejor computadora para tu hijo

Muchos padres se ven en un problema a la hora de elegir una computadora para sus hijos. ¿De escritorio o notebook? ¿Cual es la mejor marca?

Antes todo, es necesario conocer el perfil del niño. Si a tu hijo le gusta de mantenerse conectado todo el tiempo, lo ideal es una notebook, que él podrá llevar inclusive a los viajes. Para realizar una compra con la garantía de haber hecho una buena elección, ten presente si el equipo tendrá un buen desempeño para correr juegos. Para garantizar la performance deseada, lo ideal es una máquina con al menos 2Gb de memoria RAM.

Busca un equipo que no tenga placa de vídeo integrada. La mejor opción sería una placa gráfica offboard, con una placa aceleradora dedicada. La CPU puede ser cualquiera con dos procesadores.

Cuidados con internet

Internet nos conecta con el mundo en un sólo click. Por este motivo, es preciso tener cuidado con el tipo de información al que tus hijos están accediendo.
Cuando es utilizada con precaución, la web sirve para estimular la curiosidad de los niños, ayudar a las tareas escolares y a hacer amigos. Pero lamentablemente, existen muchos peligros ocultos que pueden perjudicar a los niños. Uno de ellos es el cyberbullying, una práctica que preocupa cada vez más a padres y profesores. Con la ayuda de las nuevas herramientas y sitios webs sociales, los niños e inclusive adultos humillan, difaman y discriminan a otras personas de forma anónima.

Para evitar que tu hijo sea víctima de este tipo de agresión, es imprescindible prestar atención a su comportamiento, tanto en casa como en la escuela, además de colocar filtros de navegación y establecer límites para el uso de internet. Con la ayuda de los filtros (programas existentes en el propio Windows), puedes evitar que el niño quede expuesto a contenidos impropios para menores de edad.

Visto en Informatica Hoy

Buscaron tambien:

1 2549

email-spamEl aumento de la conectividad por banda ancha y la llegada de grandes eventos como las elecciones y la Copa del Mundo aceleran la actividad del spam, o sea, los e-mails enviados a varios destinatarios que no los solicitaron. Disfrazados de e-mails serios, con promociones imposibles de rechazar y que piden datos personales, son trampas fáciles en las que caer . Por eso, es importante tener algunas precauciones para no dejarse engañar por estos ciber criminales.

La práctica del spam no sólo aleja al consumidor, sino que además crea el sentimiento de invasión de privacidad y falta de personalización. La generalización e invasión de la privacidad es todo lo que no queremos en esta era de la participación.

Una de las reglas de oro de la seguridad informática es la siguiente: Es fundamental educar a las personas sobre los potenciales riesgos de internet. Por esto, a continuación, te dejamos unos consejos esenciales para evitar el ciber crimen:

1) Nunca respondas al “spam”
La mayoría de las veces es mentira cuando dicen que van a quitar tu nombre de la lista, si respondes al mensaje solicitando salir. Lo que el remitente desea realmente es confirmar que tu e-mail es activo. Además, si respondes, ellos van a venden tu dirección a otros “spammers” alrededor del mundo, lo que puede significar máyor suciedad en su bandeja de e-mails.

2) No publicites tu e-mail
No hagas propaganda de tu dirección en sitios webs de búsqueda, listas de contacto, redes sociales o páginas de internet. Si utilizas sistemas de chat, no expongas tu dirección de e-mail y nunca se la reveles a nadie, salvo a tus amigos o personas de confianza. Los sitios web que exigen que te inscribas o te solicitan un e-mail para darte productos o servicios gratuitos generalmente usan tu e-mail como un método para generar pedidos.

Si eres un activo participante, por ejemplo, de foros de discusiones, será sólo cuestión de tiempo para que entres en la mira de los spammers, pues este tipo de ambientes on-line es uno de los principales terrenos de captación para los ciber criminales. Como participar sin mayores problemas? Usa una dirección de e-mail diferente de aquella que utilizas para conversar con amigos y parientes.

3) Usa un filtro de Spam
Aunque todavía no funcionen perfectamente, los softwares anti-spam pueden ayudar a mantener el spam a un nivel administrable. Verifica con tu proveedor cual es la política de SPAM. Muchos de ellos ya permiten que redirecciones los mensajes de spam que recibes, ayudando a evitar que te alcancen en el futuro.

4) No caigas en la trampa de las cadenas de e-mail
Nunca envíes un e-mail que afirma que es capaz de ayudar a generar beneficios para una determinada causa dependiendo del número de personas que reciban el mensaje. Estas “cadenas de e-mails”, repletos de situaciones dramáticas y que muchas veces usan hasta fotos de niños, son generalmente falsos y ayudan a los ciber criminales a obtener direcciones de e-mail para SPAM.

5) Verifica las políticas de privacidad de los sitios con cuidado
Si estás comprando un producto on-line o contratando un determinado servicio, mira atentamente la política de privacidad de la empresa antes de suministrar tu dirección de e-mail o cualquier otra información confidencial. Pregúntate: como este sitio utiliza mi información privada? Qué restricciones posee sobre la distribución y uso de información particular dentro del ambiente interno y hacia otras empresas? Si usted está inscribiéndote en cualquier lista de e-mail, mira si la empresa tiene algún tipo de política abierta sobre SPAM o e-mails.

6) No envíes o recomiendes e-mail de familiares y amigos a no ser que conozcas y confíes en el servicio y en la marca
Las marcas serias, que respetan al consumidor, usan internet para construir relaciones y transmitir sus beneficios de la mejor manera posible y no para bombardear al público con mensajes irrelevantes.

Visto en Informatica Hoy

Buscaron tambien: