Home Search

personas - search results

If you're not happy with the results, please do another search

2 2239

spamAsí lo aseguró el director de Seguridad de la Información y Prevención del Fraude de Telefónica, Manuel Carpio, antes de ofrecer la conferencia “Los nuevos retos de la seguridad en las comunicaciones con las que se enfrenta la sociedad“, organizada por el Colegio de Ingenieros de Telecomunicaciones de Canarias con motivo del Día de las Telecomunicaciones y de la Sociedad de la Información.

La inexistencia de unidades de medición de la seguridad en Internet, lo que no significa que no exista seguridad en la red; la protección de los menores ante el uso de las redes sociales, o la “biodegradación” de los datos subidos a la “nube” para impedir su uso pasado un determinado tiempo son algunos de los retos en los que se trabaja en la actualidad.

Sobre este último, Carpio explicó que para garantizar la privacidad, la Universidad de Washington ha desarrollado una tecnología de datos biodegradable en Internet a la que han bautizado como “Vanish“, como el detergente, y que mediante unos sistemas criptográficos “permite que los datos subidos se vayan biodegradando de tal forma que nadie los pueda recuperar pasado un tiempo“.

Manuel Carpio aludió también a la “hipocresía socialmente aceptada” que existe sobre la cesión de los datos personales en Internet, sobre todo a través de las redes sociales.

Así, afirmó que a veces hay personas “dispuestas a vender sus datos por un plato de lentejas, incluso a cambio de dinero“, para acceder a un determinado contenido en Internet y, a la misma vez, “se sienten muy heridos si sus datos son mal tratados“.

Otro de los asuntos en los que trabaja el sector de las telecomunicaciones es el de la seguridad en el denominado “Internet de las cosas“, término que, según explicó Manuel Carpio, alude al hecho de que las cosas puedan hablar entre ellas sin intervención de los humanos, algo que ya ocurre, como demuestra el dato de que el 12% de las comunicaciones en Internet se realizan entre máquinas, no entre personas.

Así ocurría en 2007, por lo que en la actualidad estas cifras se han incrementado y serán mayores en el futuro, de ahí que sean necesarias nuevas formas de seguridad para que las máquinas, que cada vez tendrán mayor capacidad de inteligencia y comunicación entre ellas sin intervención humana, sean capaces de tomar decisiones sin que afecten a los humanos.

Visto en La Flecha

1 2136

tecnologia-felicidadSegún un estudio realizado por BCS, The Chartered Institute for ITEl Instituto de Información Tecnológica – el consumir tecnología de manera frecuente nos hace más felices.

¿Cómo? Según este estudio, el tener acceso a internet y/o equipos móviles hace que las personas se sientan mejor pues se encuentran más comunicadas y conectadas.

En muchos países la tecnología te da cierto estatus, lo que se asocia por a la prosperidad económica y a un buen vivir. Este punto tendrá una estrecha relación con el lugar donde vives, pues existen sociedades en donde la tecnología es barata y al alcance de todos y otras en las que el acceso a Internet aún se encuentra limitado y sólo pueden tenerlo unos pocos.

El estudio también señala que la tecnología influye en la felicidad sin importar tu edad, pues todos necesitan vivir en sociedad por lo que de cualquier manera la vida actual se encuentra inmersa en ella. Hoy puedes tomar clases online, visitar lugares que nunca antes soñaste con conocer y hablar con familiares y amigos que se encuentran al otro lado del mundo.

Las mujeres de los países en vías de desarrollo son las que más felices se sienten con la tecnología, según afirma la investigación. Paul Flatters, director de BCS señala que las mujeres de estas regiones están más oprimidas por la sociedad y se benefician más de la tecnología y las redes sociales y porque tienen un papel fundamental en la familia y otras áreas de la vida.

Además, la tecnología se asocia a una mejor educación en todos los países del mundo, pues tienes acceso a Internet y a una buena parte del conocimiento mundial: bibliotecas, museos, reportajes, estudios, entre otros.

Sin duda que la tecnología nos permite un mayor acceso a la educación, la información y la comunicación instantáneas, pero al mismo tiempo crea una dependencia de la cuál no resulta tan fácil desconectarse.

Visto en Oh My Geek!

1 1767

navegacion-segura-internetCon motivo de celebrar el Día Mundial de Internet (17 de mayo), una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de las personas y contribuir a su desarrollo personal, especialistas del Laboratorio de ESET Latinoamérica prepararon un Decálogo de Seguridad con los consejos más importantes para cuidarse al momento de navegar por la Web.

Según Cristian Borghello, director de Educación de la firma para América Latina, estas recomendaciones permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por la Red. “En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura”.

  • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas con amenazas capaces de infectar las computadoras. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio poco confiable.
  • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos portales suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad o multimediales. Es recomendable estar atento a esos mensajes y evitar acceder a páginas web con estas características.
  • Actualizar el sistema operativo y aplicaciones: mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • Descargar aplicaciones desde sitios web oficiales: muchos sites simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas oficiales.
  • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • Evitar el ingreso de información personal en formularios dudosos: cuando una persona se enfrenta a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
  • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, deporte y sexo). Ante cualquiera de estas búsquedas, hay que estar atento a los resultados y verificar a qué sitios está enlazando.
  • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
  • Evitar la ejecución de archivos sospechosos: Para que el malware no ataque a través de archivos ejecutables es recomendable evitar su ejecución a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
  • Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Visto en Canal Ar

1 1894

internetLa Red evoluciona rápidamente y en distintas direcciones, y Google lleva más de una década impulsando algunas de sus transformaciones.

Éstas son 7 tendencias que marcarán el futuro próximo, y los aportes de la compañía para impulsarlas: Internet móvil, la red omnipresente, mayor velocidad, computación en la nube, publicidad en línea, el tiempo real y la Web Social.

Desde 2005, tras la II Cumbre Mundial de la Sociedad de la Información, se celebra el 17 de mayo el Día de Internet. Esta celebración busca difundir y promover su uso en toda la sociedad para que sea más accesible, democrático e incluyente.

Durante más de una década, Google ha creado o impulsado tendencias que tarde o temprano se han impuesto. A continuación compartimos siete de ellas, algunas de las cuales ya son una realidad, y el papel de Google en cada una.

1. Internet móvil: el PC ya no es el rey.

Expertos como Vint Cerf señalan que, si bien el computador personal no morirá y seguirá siendo un equipo muy importante para los usuarios y para el desarrollo de Internet, dejará de ser el medio de conexión por excelencia. “Históricamente, Internet ha sido conectividad entre computadores y personas. (…) Internet continúa su desarrollo: nuevos dispositivos encontrarán su camino en la Red y nuevas formas de acceder a ella surgirán y evolucionarán”, escribió Cerf en su famoso texto ‘The Next Internet’, en el blog corporativo de Google.

La posibilidad del acceso a Internet desde muchos dispositivos –teléfonos inteligentes, celulares de gama media, tablets, computadores de mano, netbooks, consolas de videojuegos e incluso los celulares económicos– ayudará que se cumpla la promesa de que sea una red para todos. Hoy, 1.800 millones de personas, sólo el 27% de la población mundial, tienen acceso a Internet, y Google cree que gran parte de los próximos 1.000 millones llegarán a través de dispositivos móviles.

En Japón esto ya es una realidad, y más personas se conectan desde su teléfono que desde un computador.
Por otra parte, los dispositivos móviles se están convirtiendo en el aliado perfecto para quienes necesitan estar conectados permanentemente a Internet por medio de su correo, las redes sociales o las redes corporativas. Además, los equipos más avanzados están logrando un alto grado de ‘inteligencia’ gracias a que, junto a la conexión a Internet, incorporan varios sensores capaces de detectar y enviar datos en tiempo real, tales como la ubicación geográfica.

Otra gran ventaja que tendrá la Internet móvil es su velocidad: las conexiones 3G se remplazarán por la cuarta generación, con tecnologías como LTE, que brindarán más velocidad que las actuales conexiones fijas. Un estudio del Pew Internet Project predice: “Internet móvil será dominante. Hacia el 2020, la mayoría de las redes celulares proveerán 1 gigabit por segundo como mínimo, desde cualquier lugar y en cualquier momento”.

Los aportes de Google: el sistema operativo móvil Android, el teléfono inteligente Nexus One; Google Mobile –versiones móviles del buscador y otros servicios–; aplicaciones móviles como Goggles –que usa fotografías y posición geográfica para hacer búsquedas–, Latitude y Google Maps Navigation for Mobile.

2. La Red Omnipresente.

En el futuro, las personas no sólo se podrán conectar a Internet desde el hogar, las empresas, las oficinas, los cafés Internet, algunos sitios públicos y los teléfonos móviles con servicio de 3G o 4G. Aunque hoy ya parece que Internet está en todas partes, todavía no está al alcance del grueso de la población ni llega a todos los rincones.

Sin embargo, en el futuro las ciudades y poblaciones enteras tendrán Internet en el aire, por medio de redes con tecnologías Wi-Fi y WiMax, y sus ciudadanos podrán conectarse desde cualquier lugar, gratuitamente o con costos cada vez más razonables para sus usuarios.

Y no sólo los computadores y los dispositivos móviles aprovecharán la omnipresencia de Internet, sino también una nueva generación de aparatos, desde electrodomésticos hasta automóviles, que podrán estar en línea permanentemente. El ejemplo clásico de la nevera que se conecta a la tienda de la esquina cuando falta la leche o la carne, o uno más futurista del carro que por correo avisará cuando le falte la gasolina o cuando tenga una pieza desgastada, podrían ser realidad en unos pocos años.

Los aportes de Google: en Mountain View, California, donde están sus oficinas principales, Google ofrece Google WiFi, un servicio gratuito de Internet inalámbrico en toda la ciudad, que podría llegar a otros lugares.

3. Máxima velocidad.

Actualmente en territorios como Hong Kong, Francia y Japón la velocidad promedio de para los usuarios de banda ancha es superior a los 10 Mbps. Otros países, como Estados Unidos, poco a poco llegan a estas velocidades, mientras que en Latinoamérica sólo los más privilegiados cuentan con conexiones superiores a los 4 Mbps.

Sin embargo, la velocidad en Internet no sólo proviene de la rapidez de las conexiones, sino también de la optimización de los sitios web, las aplicaciones, las tecnologías multimedia y otros aspectos aparentemente imperceptibles pero que aceleran y mejoran la experiencia en línea. Estudios de Google muestran que las personas quieren sitios y aplicaciones más rápidas y estables.

Google investiga y desarrolla nuevas tecnologías, y mejora permanentemente las que ya tiene, para lograr que la Web sea más rápida para que no sólo la puedan disfrutar quienes tienen equipos poderosos o conexiones de altísima velocidad.

Los aportes de Google: Google Public DNS, herramientas para webmasters como Page Speed y muchas otras, que les ayudan a mejorar el rendimiento de sus sitios web; el navegador Google Chrome y el sistema operativo Chrome OS.

4. La computación en la nube será más popular.

Cloud computing’ despegó en 2008 y el año pasado creció notablemente, con el surgimiento de numerosas aplicaciones en la nube o Web 2.0 –alojadas en Internet y accesibles desde computadores y dispositivos móviles, y creadas para colaborar y compartir contenidos–. En el futuro se prevé que cada vez más aplicaciones y servicios que hoy funcionan desde los equipos se trasladen a la nube, aprovechando las ventajas en seguridad, accesibilidad y colaboración.

Los aportes de Google: la compañía ha liderado esta tendencia con aplicaciones como el correo Gmail, la suite de productividad Google Docs y el paquete de aplicaciones para organizaciones Google Apps –usado por más de 2 millones de organizaciones en el mundo–.

5. Crecimiento exponencial de la publicidad en línea.

La publicidad en Internet evoluciona a grandes pasos y crece como la espuma en los países más desarrollados. En Inglaterra, hace pocos meses la inversión en publicidad en línea alcanzó el 25% del total, y desde ese momento Internet superó a la televisión como el medio predilecto de los anunciantes. En España, Estados Unidos y otros países la tendencia apunta hacia el mismo punto y ya Internet supera a algunos medios tradicionales como el medio preferido.

El promedio mundial de inversión de publicidad en línea, según la firma PriceWaterhouseCoopers, es del 10% del total de la inversión publicitaria, y en 2011 será del 21%.
¿Se trata de una moda? No: es una tendencia cada vez más fuerte apoyada en ventajas de la publicidad en línea sobre la tradicional, tales como la posibilidad de segmentar los anuncios, modificar las campañas publicitarias fácilmente y en tiempo real, administrar de manera flexible los costos, pautar sin límites geográficos y, por todo lo anterior, ayudar a los anunciantes a encontrar más fácilmente a sus clientes potenciales, incrementar sus ventas y reducir los costos de mercadeo, publicidad y comercialización.

La publicidad contextual es el formato publicitario de mayor crecimiento, gracias a su alta efectividad y mayor retorno a la inversión, y a que no es intrusiva. Estudios internacionales señalan que Internet no sólo es usado cada vez por más personas, sino que los internautas pasan cada vez más horas al día en línea que expuestos a medios tradicionales como la radio, la prensa y la televisión, por lo que los anunciantes cada vez entienden mejor que deben estar donde se encuentran sus audiencias.
En Latinoamérica, la tendencia está despegando, y la publicidad en línea representa alrededor de un 4% del total de inversión publicitaria en la región.

Adicionalmente, los formatos continúan evolucionando, y los anuncios de texto contextuales y los banners ahora están acompañados por anuncios de video, multimedia, interactivos y gráficos contextuales, entre otros formatos.

Los aportes de Google: la plataforma publicitaria más exitosa en Internet, Google AdWords, que permite crear campañas fácilmente, con alta flexibilidad, máximo control y distintos presupuestos ajustados; Ad Planner, una herramienta gratuita para planear campañas publicitarias en línea; Google AdSense, la herramienta que permite a editores y autores de blogs y sitios web monetizar sus espacios al publicar anuncios de AdWords, relacionados con su contenido.

6. El tiempo real ahora sí es real.

Hoy, la participación de las personas en Internet es cada vez más activa: millones de personas comparten a diario fotografías, videos, opiniones, documentos y toda clase de contenidos. Por ello, las búsquedas en tiempo real llegan al rescate de los usuarios cuando éstos quieren saber qué se está diciendo en Internet en ese preciso momento.

Los aportes de Google: con la nueva interfaz (apariencia) del buscador Google, ahora es más fácil que nunca acceder a contenidos en tiempo real. En el nuevo panel izquierdo de la página de resultados es posible delimitar las búsquedas a páginas web publicadas recientemente, a sitios de noticias y a actualizaciones de redes sociales como Twitter, Facebook, Google Buzz y FriendFeed.

7. La Web, más social que nunca.

La Web Social, también denominada ‘Social Media’, es tan significativa, que ha transformado la forma como se usa Internet para la vida personal, la información y los negocios. Según el estudio Tribalization of Business, de Deloitte, 94% de los negocios aumentarán sus inversiones en redes sociales, publicidad y comunidades en línea, y esto no es gratuito.
Facebook hoy tiene más de 450 millones de usuarios, Twitter supera los 115 millones, Google Buzz está disponible para más de 175 millones de usuarios del servicio de correo Gmail, y en el sitio de videos YouTube se publican más de 24 horas de video por minuto y se ven más de 100 millones de videos cada día. Estos espacios, más una gran cantidad y variedad que está surgiendo, aún tienen un amplio potencial de crecimiento.

Los aportes de Google: además de Google Buzz y YouTube, el buscador Google cuenta con una nueva opción en su panel izquierdo, búsqueda social, que permite a los usuarios encontrar todo lo que su círculo de contacto en numerosas redes sociales publica con relación a sus términos de búsqueda.

Visto en Blog de Google Latino América

1 1498

twitter

Twitter es más una red de información que una plataforma social, según las conclusiones de un estudio sobre la reciprocidad de las relaciones entre los usuarios, que en otros sistemas como Flickr o Yahoo 360ª rondan el 70%, mientras que en la red de microblogging se estancan en un 22%.

Sin embargo, en Twitter un 78% de las relaciones son unidireccionales y un 68% de los usuarios no son seguidos por ninguna de las personas con las cuales conectan, lo que según los investigadores demuestra que la plataforma es más un medio de difusión que una red 2.0.

En este sentido, los autores del estudio realizado en Corea advierten que muchos usuarios utilizan Twitter para seguir a personalidades famosas y para recibir las actualizaciones de grandes canales de noticias.

Los investigadores pudieron a disposición de los usuarios 2 muestras de datos provenientes de Twitter para quienes quieran efectuar sus propias pruebas, una con la totalidad de las cuentas, es decir las 41 millones y otras que sólo considera a los usuarios con más de 10.000 seguidores.

Visto en La Flecha

1 1818

redes-sociales-facebookBitDefender advierte que el robo de imágenes y postales electrónicas parece ser una tendencia creciente entre los ciberdelincuentes, tal y como demostró el caso de una postal navideña de una familia estadounidense robada y usada con fines comerciales.

Las imágenes son robados en línea por muchas razones, pero sobre todo con fines de lucro“, apunta Catalin Cosoi, BitDefender Senior Researcher. “Usando imágenes robadas de sitios como Facebook, se evitan pagar los cánones habituales por el uso de fotografías con derechos de autor, por ejemplo. Otras razones son la creación de identidades falsas o dar mayor credibilidad a ataques de phishing y spam“.

Entre todas las redes sociales, Facebook destaca por su gran número de usuarios. Precisamente, el no proteger adecuadamente a esa gran cantidad de personas, asegurándoles una adecuada política de privacidad es uno de los aspectos que más se critica de la red social, algo que también se aplica a las imágenes.

Técnicamente la política de Facebook abre la puerta a un aprovechamiento no restringido / no castigado de la identidad visual como revela el uso abusivo de imágenes de usuarios de Facebook utilizadas en campañas promocionales.

Para preservar la imagen y la identidad, BitDefender ofrece los siguientes consejos:

Evitar subir fotografías: Es una medida drástica, pero es la mejor manera de asegurarse que ninguna imagen va a ser robada.

Chequear las opciones de privacidad: Facebook y otras redes sociales ofrecen varias opciones para restringir el acceso al contenido publicado, incluyendo las fotografías subidas.

Insertar una marca de agua: Otro método de proteger una imagen visual es insertar en las fotografías una marca de agua digital, como un nombre o un logo. Aunque estropea un poco la imagen, puede ser suficiente para disuadir a un ladrón de imágenes.

Usar imágenes de baja calidad y poco tamaño: Subir las imágenes a una resolución de 72 dpi y no exceder el tamaño de 640 x 480 pixeles. Esto frenará a muchos ladrones, ya que esas imágenes no son válidas para carteles, publicidades, etc.

No publicar imágenes individuales o retratos: Las fotos de las personas (tanto adultos como niños) tienen más probabilidades de ser utilizadas con fines comerciales sin el consentimiento de sus dueños que fotos de grupos.

Visto en Diario TI

1 1850

skype-mobile-smsA la luz de lo que sucedió el 27 de febrero pasado, cuando después del terremoto los celulares se volvieron prácticamente inservibles, el Ministerio de Transportes y Telecomunicaciones (MTT) dio a conocer cuatro medidas para alertar a la ciudadanía ante eventuales emergencias y para facilitar las comunicaciones en casos de catástrofe.

Estas medidas son el resultado de la mesa de trabajo de telecomunicaciones de emergencia, en la que participaron las empresas del rubro junto con el Gobierno, cuyo objetivo es que las personas “tengan la garantía de poder comunicarse” en estas situaciones, según el ministro Felipe Morandé, y más aún, que el Estado tenga una red lo suficientemente robusta para mantener el contacto entre sus organismos y con la ciudadanía.

La primera medida anunciada por el MTT es la de triplicar la capacidad de envío, despacho y recepción de mensajes de texto (SMS en inglés), ya que durante la mesa se concluyó que éste era el medio más eficiente y eficaz para casos de emergencia.

Por eso, se privilegiará el uso de SMS por sobre las llamadas, decisión que se tomó considerando que aún en situaciones normales los mensajes de texto superan a las llamadas, y se espera que su uso siga aumentando. Además, un minuto de llamada equivale a 10 mensajes de texto, según explicaron las autoridades.

Pero la idea no es sólo permitir que las personas se comuniquen entre sí, y aprovechar la vía de los SMS para que el gobierno pueda informar a los ciudadanos de situaciones de peligro directamente a sus celulares.

De esta manera, el sistema de alerta temprana planteado por el gobierno, implica que por ejemplo en caso de alerta de tsunami, la Onemi pueda generar un mensaje y enviarlo a todos los celulares que se ubiquen en una determinada zona geográfica, ya que los organismos de emergencias podrán seleccionar sólo algunas antenas y que todos los teléfonos que estén en su área reciban el mensaje de texto. También se puede utilizar para otras cosas, como una alerta de bomba en un área específica (como una estación de metro), una erupción volcánica, o un apagón masivo.

Para eso, se usará un canal alternativo a los tradicionales, un canal de radio, que garantizará que los mensajes efectivamente lleguen y no se pierdan en el intento, como muchas veces sucede cuando las líneas están colapsadas.

Según el Ministro esta tecnología ya existe y está disponible, aunque actualmente sólo el 70 a 80% de los celulares en Chile podrían recibir este tipo de mensajes. Morandé explicó entonces que se trabajará junto a las compañías para que lo antes posible, todo el parque de celulares pueda hacerlo.

Este sistema también se podría incluir a futuro en la televisión digital, dependiendo de cómo evolucione, explicó Morandé, y así llegar a los celulares con televisión, o también directamente a los televisores en los hogares con el mensaje de alerta.

Otras medidas que ha propuesto esta mesa de trabajo, es que se garantice la autonomía energética para 400 antenas fundamentales. Estos sitios ya están definidos, y la idea es que tengan un respaldo para seguir funcionando al menos 48 horas por sí mismos.

En la misma línea, la última propuesta dice exigir a empresas cumplir con los mismos estándares, y si bien las empresas ya tienen normas auto-impuestas, ahora estas estarán reguladas por ley.

Visto en Emol

0 1613

niños-internetLos niños de hoy están fascinados por Internet y son extremadamente hábiles cuando se trata de usar un ordenador. Es por esta razón que los padres y los profesores deben ser conscientes de los peligros que puede conllevar la mala utilización de la Red -depredadores en línea, ciber-matones, timadores e incluso compañeros, entre otros- y deben hablar con sus hijos / alumnos acerca de cómo evitar esos problemas en el caso de que se den.

Los niños son un objetivo muy fácil para los individuos con malas intenciones que pretenden utilizarlos con fines ilegales y deshonestos“, advierte Catalin Cosoi, investigador senior de BitDefender. “Afortunadamente, estas repercusiones negativas se pueden evitar mediante la educación y manteniendo conversaciones abiertas con los menores acerca del uso de Internet y de las prácticas de seguridad.
La buena comunicación es la clave para la seguridad online. Los padres y los maestros deben convertirse en aliados y discutir abiertamente los diversos aspectos relativos a la seguridad con los menores, ya que estos pasan mucho tiempo en la Red tanto en casa como en la escuela.

BitDefender ofrece algunos puntos que los padres y profesores pueden tener en cuenta a la hora de supervisar la seguridad de los más jóvenes en la Red y que posteriormente pueden utilizar para entablar con ellos un diálogo sobre navegación segura:

  • Los programas y módulos de Control Parental son una parte importante para mantener la seguridad en línea de los más pequeños. Padres y profesores deben entender cómo funcionan estos servicios para, así, poder proteger a toda la familia de los peligros Web. Sobre todo, deben evitar que los niños se sientan “espiados”.
  • El ordenador debe ser colocado en un área común, en la que un adulto puede “echar un ojo” al monitor de vez en cuando; por ejemplo, en la sala de estar.
  • Cuando los menores se creen una cuenta en redes sociales como Facebook, los padres o profesores deben estudiar el grado de privacidad de cada sitio y compilar listas de personas de confianza con las cuales los niños puedan comunicarse sin problema.
  • Hay que ser muy conscientes del peligro que puede conllevar que los menores queden físicamente con personas que han conocido a través de estas redes, y si es necesario, un padre o un profesor deben acompañarlos por motivos de seguridad.
  • Hay que enseñar a los niños a poner fin a conversaciones que les incomoden. Si alguien en la web – incluso un amigo – los hacen sentir temor, confusión, ofendidos o amenazados, asegúrese de que sepan encontrar un adulto con quien hablar sobre el tema, y finalizar la conversación a tiempo.
  • Se debe ayudar a los niños a identificar correos electrónicos que contengan spam o con contenido inapropiado y asegurarse de que sepan abstenerse de abrir y reenviar este tipo de mensajes.
  • Los padres o los maestros deben buscar, con cierta regularidad, el nombre de sus protegidos en los motores de búsqueda para ver la información que aparece sobre ellos en blogs, comunidades en las que estén activos, etc.
  • Conozca la jerga de los chat, como acrónimos, emoticonos, etc., para saber exactamente de qué están hablando con los niños en la Red.
  • Durante las actividades que requieran el uso de Internet en clase, los estudiantes deben ser supervisados de cerca.
  • Y, por último, hacer entender a los estudiantes y los niños que no todo lo que ven o escuchan en Internet es verdad. Los desconocidos pueden dar con mucha facilidad Información falsa sobre sí mismos, con el fin de atraer la atención de los más pequeños de la casa.

Visto en La Flecha

Buscaron tambien:

1 1679

celular-dañinoUn estudio que durará décadas para examinar el vínculo entre el uso de teléfonos móviles y problemas de salud a largo plazo como cáncer o enfermedades neurológicas arrancó el jueves en cinco países europeos.

Los organizadores dijeron que el estudio de cohortes sobre comunicaciones móviles (COSMOS) sería el mayor de su clase, examinando a más de 250.000 personas entre 18 y 65 años en Gran Bretaña, Finlandia, Países Bajos, Suecia y Dinamarca.

El profesor Paul Elliott, investigador principal del Imperial College London encargado de la parte británica, dijo que los estudios anteriores que examinaban la relación con la salud habían sido positivos, pero apuntó que a menudo sólo duraban unos 10 años.

Ya que muchos cánceres tardan más tiempo en desarrollarse y los teléfonos móviles son relativamente nuevos, Elliott dijo que era necesario un estudio a largo plazo.

Es prudente hacerlo por el bien de los usuarios actuales y las generaciones futuras“, dijo en una rueda de prensa en Londres. “La investigación hasta la fecha ha estado principalmente centrada en el uso (del teléfono móvil) a corto plazo, menos de 10 años“, agregó.

El estudio COSMOS analizará el uso a largo plazo, 10, 20 ó 30 años. Y con una vigilancia a largo plazo habrá tiempo para que se desarrollen las enfermedades“, agregó.

Grupos como la Organización Mundial de la Salud, la Sociedad Americana del Cáncer y los Institutos Nacionales de Salud han concluido que la evidencia científica hasta la fecha no apoya ningún efecto adverso a la salud asociado al uso de celulares.

El profesor Lawrie Challis, del grupo independiente MTHR que financiará la parte británica del estudio, dijo que el balance de evidencias no sugería que los celulares causaran cáncer.

Pero no podemos descartar la posibilidad de que sea así”, dijo. “No ha habido suficiente tiempo. La mayoría de nosotros no ha tenido móviles más de 10 años“, agregó.

En muchos cánceres hacen falta 10 ó 15 años para que aparezcan los síntomas. Así que tenemos que abordar la cuestión, podría haber algo que tenemos que mirar“, sostuvo.

El estudio trabajará con los operadores de móviles para examinar el uso del participante, si hace llamadas, manda mensajes o descarga datos.

También estudiará cómo llevan los usuarios su teléfono, si en el pantalón, en el bolsillo del pecho y si usan dispositivos de manos libres.

Quienes accedan a formar parte del estudio llenarán un cuestionario online sobre sus costumbres con el móvil, salud y estilo de vida.

Los profesores dijeron que muchos estudios sobre el uso del móvil sólo buscaban vínculos con el cáncer, mientras que COSMOS examinará todas las evoluciones de la salud y buscará vínculos con enfermedades neurológicas como el Alzheimer y el Parkinson.

La selección de participantes también incluirá a aquellos que usan el celular más que otros, permitiendo que los científicos examinen el impacto que tiene un mayor uso.

El estudio anunciará sus hallazgos conforme progrese.

Visto en Emol

0 1640

Seguridad informaticaPor más incómodo que sea utilizar contraseñas, todavía no existe nada mejor, más confiable y con mayor accesibilidad para que todas las personas puedan proteger sus datos.

Hoy en día, todos necesitamos recordar varias contraseñas: para el banco, para acceder al e-mail, para la identificación en una red social, para la activación de la alarma de casa, etc. El problema es que de nada sirve crear contraseñas si ellas pueden ser descubiertas fácilmente o si tienes problemas para recordarlas o protegerlas.

Estos artículos fueron creados para ayudarte a lidiar con eso. Te daremos consejos para crear contraseñas seguras, cómo protegerlas y que debes hacer y que no debes hacer con ellas.

Visto en Informatica Hoy