Sabanalarga - Atlántico - Colombia

'Nacimos' en Sabanalarga en el Siglo XX,
seguimos 'creciendo' en el Siglo XXI

Un Portal Informativo con identidad, comprometido con una misión, una visión y dejar un legado a las presentes y futuras generaciones


Inicio

Contáctenos Alcaldía Judiciales

Network

Locales

Regionales Nacionales Internacionales

Cultura

Salud

Educación Corregimientos  Comercio

Deportes

Finanzas

Turismo Gastronomía

Medio Ambiente

Emisoras

HAM RADIO Tecnología Actualidad

La gente

Sociales Política Defensa Civil Bomberos

Sociales

Música Eventos Defunciones Networkers

Videos

¿Qué estás buscando?

Búsqueda personalizada

                                                                                 


 

 

 

 

TecNologia

 

 

Lo que los niños buscan en Internet: amigos, videos, juegos, sexo y porno

Ulina firma de seguridad identificó las 100 principales búsquedas realizadas entre febrero y julio a través de su servicio OnneFamily.Norton, que supervisa el uso de la Red que hacen menores de edad.
El sitio que encabeza la lista fue el popular YouTube, de intercambio de videos, al que apelan los niños para ver fragmentos de películas animadas, animé japonés, videos tontos y hasta soluciones a sus tareas de matemática.

 

En el noveno puesto está la estrella de Internet Fred Figglehorn. Uno de sus videos caseros 'Swimming with Fred' (nadando con Fred), sumaba más de 30,5 millones de visitas en YouTube el martes. "Los veo, no los comprendo", reconoce Merritt, madre de tres adolescentes. Tal vez esa es una de las características que separan a los padres de los hijos".

Google fue la segunda búsqueda más popular, mientras que Yahoo quedó el séptimo. La red social Facebook ocupó el tercer puesto y MySpace, el quinto de la lista.

Pero las palabras 'sexo' y 'porno' también aparecieron entre los diez primeros lugares, en el cuarto y sexto, respectivamente.   Foto Jupiter      Reuters y AFP

 


La cara oculta de Facebook

Es la información más cierta y delicada que te puedo enviar.
No entregues la rienda de tu vida a nadie.
Hay mentes inteligentes queriendo manipular las mentes humanas.
Mira el video adjunto y juzga por tí mismo

 


10 cosas que no se deben publicar en las redes sociales
www.cambio.com
Bien sea por etiqueta o por seguridad, seguir estas recomendaciones de la página howstuffworks.com puede ser útil.

1. Conversaciones personales: en Facebook los usuarios pueden publicar en el muro notas, imágenes o videos, pero las conversaciones personales deben ser manejadas como correos electrónicos porque este tipo de mensajes son solamente entre quien los envía y quien los recibe.

 

Si se trata de un tema que solo se quiere compartir entre amigos, familiares o compañeros de trabajo, entonces no debe estar ante los ojos de todos los usuarios.

 

2. Reuniones sociales: a menos de que sea intencional que se quiere dejar a las otras personas por fuera de los planes no es buena idea publicar toda la agenda personal. Tampoco es seguro si hay ex novios celosos a bordo.

 

3. Enlaces a otras páginas web: en el momento en el que se publica un enlace en un perfil, hay que revisar si una red social de diversión está de alguna manera relacionada con una como LinkedIn. Alguien puede estar considerando una hoja de vida para un nuevo trabajo y por un enlace a un sitio en especial, las intenciones de contratación pueden verse truncadas.

 

4. Información sobre la empresa: los ascensos, cambios de puesto y nuevos proyectos son algo que puede ser información privada y que puede afectar a la compañía si se hace público. Muchas empresas tienen entre sus políticas de seguridad no aparecer en las redes sociales.

 

5. Fotos de los hijos: si se es parte del 40% de usuarios que no tiene el acceso restringido a su perfil, poner fotos de los familiares y además información como "mi hijo está tan grande que ya lo puedo dejar en la casa solo", hay delincuentes en la red pendientes de este tipo de información.

 

6. Dirección y número telefónico: hay que ser estricto a la hora de compartir estos datos. Si es evidente que una persona salió de vacaciones, cualquiera puede deducir que la casa está sola un tiempo y esto es arriesgado ya que puede implicar un robo o, por ejemplo que se hagan pedidos o domicilios a esa dirección en la ausencia del dueño.

 

7. Información financiera personal: aunque parezca increíble, aún hay personas que hablan de sus finanzas en las redes sociales. En conversaciones en el muro de Facebook, a veces las personas revelan a donde han pasado sus cuentas bancarias o en dónde tienen sus ahorros.

 

8. Contraseña: probablemente si las personas no divulgaran al mundo su contraseña, Facebook no tendría esta advertencia como número uno en las cosas que no se deben hacer. Otro caso frecuente es el de pasar la claves a amigos o a parejas que en cualquier caso de conflictos en la relación las pueden utilizar con malas intenciones.

 

9. Preguntas de seguridad en contraseñas: ¿cuál es el nombre de mi mascota? ¿cuál es mi color favorito? Revelar estas preguntas que se hacen cuando se olvidan las claves también puede dar acceso a delincuentes.

 

10.  Cualquier cosa que no quiera que el mundo entero sepa: Todo lo que se publica en las redes sociales, así los perfiles estén configurados totalmente privados, tiene el potencial de ser visto por alguien que no debería verlo o que no quiera que se vea. "Si lo duda, no lo ponga" es el mejor control que se puede tener.

 


 

Guía para comprar una tableta electrónica

Enero 13 de 2014

Las tabletas se han convertido en la mayor tendencia de los últimos años. Su éxito es tal que en 2015 superarán en ventas a los computadores personales.

Las tabletas electrónicas son la principal tendencia tecnológica de los últimos años.

 

El auge de estos dispositivos es tal que, de acuerdo a la  reconocida consultora estadounidense IDC, sus ventas ya superaron a las de los computadores portátiles y, en 2015, se prevé que sobrepasarán a las de los ordenadores de escritorio.

 

Su facilidad de uso, su tecnología táctil, la ventaja de que se puede llevar a cualquier lugar y que permiten utilizar un sinnúmero de aplicaciones específicas son algunas de las características a las que se debe el éxito de estos dispositivos que se han convertido en una herramienta indispensable para  millones de usuarios en el mundo.

 

Actualmente, en el mercado existe una gran variedad de opciones de diferentes fabricantes en cuanto a tamaños, procesadores y precios. Esto hace que a la hora de comprar una tableta la decisión pueda complicarse un poco.

En este sentido, conocer algunas generalidades puede a determinar cuál es el equipo que se adapta a lo que requiere cada usuario.

 

Definir si suple las necesidades.  Emilio Serrano, gerente de producto de Lenovo, considera que lo primero que debe hacer el comprador antes de adquirir una tableta es definir si esta suple sus necesidades.

“La primera pregunta que se debe hacer es: ¿realmente yo sí necesito una tableta?”, afirma Serrano. “Muchos compradores encuentran que hay tabletas que tienen un precio más asequible que el de los computadores portátiles, pero puede ocurrir que no lleguen a satisfacer sus necesidades”, añade.

 

Serrano afirma que lo “más apropiado” para  las personas que buscan un dispositivo con el objetivo de “crear contenidos” es tener un computador portátil.

Sin embargo, según el experto, si el comprador “lo que necesita es visualizar, consumir y compartir contenido o mayor dinamismo, en términos de movilidad del dispositivo”, las tabletas son una mejor opción.

De acuerdo a Serrano, después de que la persona defina bien si la tableta cubre sus demandas,  sí debe tener en cuenta otros elementos como son las aplicaciones que usará en el dispositivo, el sistema operativo con el que va a funcionar,  el tamaño de su pantalla o la marca del procesador.

 

Sistema operativo y aplicaciones. Entre los elementos que son imprescindibles a analizar la hora de comprar una tableta se encuentran el sistema operativo de la tableta y la variedad de aplicaciones que se puedan usar. Los sistemas más populares son iOS y Android.

 

iOS. El sistema operativo de Apple para sus dispositivos móviles es destacado por su interfaz que es fácil de utilizar y su amplia variedad de aplicaciones, las cuales solo pueden ser descargadas a  través de Apple Store e iTunes.

 

Sin embargo, entre las críticas está que el precio de las aplicaciones es generalmente superior al de los otros sistemas operativos y es muy poco lo que ofrece en cuanto a personalización.

 

Android. El sistema operativo de Google para dispositivos móviles es destacado porque, a diferencia de sus competidores, es más personalizable. No obstante, la variedad de sus aplicaciones es menor a la de iOS.

 

Conectividad y batería. Para disfrutar de la mejor experiencia con una tableta es necesario que esta cuente con la posibilidad de acceder a conexión de datos y redes Wi-Fi.

 

También es importante que tenga la tecnología Bluetooth y puertos USB y HDMI para una mejor transferencia de datos.

 

Respecto a la batería, es importante preguntar por su duración antes de realizar la compra. Si usted es una persona que durante varias horas está alejado de un tomacorriente es necesario que la batería de su dispositivo sea de larga duración.

 

Rendimiento. Expertos en el tema recomiendan que el procesador del dispositivo sea superior a 1GHz y que esté acompañado por una memoria RAM por encima a 1GB para un mejor rendimiento de aplicaciones, juegos y videos.

 

LECTURA

A finales del 2013, Amazon lanzó la Kindle Fire HDX, la última versión de su tableta diseñada solo para la lectura digital.  Su pantalla tiene una utilidad única, el sistema Dyanmic Image, que funciona bien en cualquier ambiente. Permite que el usuario pueda leer mejor y no se canse la vista. Además, podrá poner la tableta en modo exclusivo de lectura, maximizando su batería y duración de 10 a 17 horas.

 

Clasificación de  las tabletas, según su tamaño

 

Con relación a su tamaño, las tabletas pueden ser clasificadas en tres grupos:

Pequeñas. Miden entre 7 y 8 pulgadas. Generalmente tienen los precios más bajos y menor potencia frente a las tabletas más grandes. Como ventaja, son fáciles de llevar en bolsos pequeños y algunas, dependiendo de su ancho, se pueden guardar en los bolsillos del pantalón. 

 

Medianas. Miden entre 9 y 10 pulgadas. La gran mayoría de tabletas que conocemos tienen este tamaño. Sus pantallas tienen mayor resolución y sus procesadores son más rápidos que los de las pequeñas. Al ser más grandes sus pantallas y tener más resolución, son las tabletas ideales para ver películas, programas de televisión y usar videojuegos.

 

Grandes. Miden más de 10 pulgadas. La mayoría de estos dispositivos son llamados ‘híbridos’, ya que combinan las características de un computador portátil y una tableta gracias a que poseen teclado. Además, su batería tiene mayor duración y sus procesadores son más rápidos que los de las anteriores.

POR: http://www.elheraldo.co/tecnologia/guia-para-comprar-una-tableta-electronica-138793

 


 

Facebook abrirá oficina en Colombia en el primer trimestre de 2014
Noviembre 20 de 2013

El enfoque de Mark Zuckerberg "va a ser Colombia".

La red social Facebook anunció hoy que abrirá en el primer trimestre de 2014 una oficina en Colombia, la cuarta en América Latina después de las sedes que inauguró en los últimos dos años y medio en Brasil, Argentina y México.

 

"La idea es que en el primer trimestre ya tengamos la oficina abierta en Colombia", dijo el vicepresidente de Facebook para Latinoamérica, Alexandre Hohagen, durante una conferencia de prensa en Bogotá, y confirmó que esta semana trabajan en la elección del equipo local.

 

Hohagen destacó que en 2014 el enfoque de esta red social fundada por Mark Zuckerberg "va a ser Colombia".

"Tengo muchas ganas que Colombia siga los mismos pasos de lo que hicimos en otros países en Latinoamérica y creo que hay una oportunidad increíble en este país", agregó el directivo, que declinó precisar el monto de la inversión.

 

Sin mencionar cifras o anticipar proyecciones de crecimiento en la región, Hohagen citó el ejemplo de Brasil, donde esta red pasó de 12 millones a 75 millones de usuarios "en poco más de dos años y medio".

"Ese es más o menos el nivel de crecimiento que observamos en Latinoamérica", sostuvo.

 

Aseguró que Facebook cuenta en México con alrededor de 42 millones de usuarios, mientras que las cifras de la empresa indican que en Argentina suman 24 millones y unos 20 millones de personas están vinculadas a esta red en Colombia. De esos usuarios, entre un 50 y un 60 % se conecta a la red desde sus teléfonos móviles.

 

Hohagen apuntó que "Latinoamérica es una región de 600 millones de personas", donde "más o menos 250 millones todavía no están conectadas a internet".

 

El director de Facebook para el Cono Sur, Alejandro Zuzenberg, afirmó que la apertura de la oficina en Colombia busca conectar a las empresas con sus usuarios.

"Somos la plataforma más preparada para ayudar a las empresas a conectarse con los usuarios en sus teléfonos celulares todos los días cuando se conectan", resaltó el ejecutivo para explicar que las compañías pueden hacer publicidad, generar lealtad, satisfacción de los usuarios o recoger sus impresiones.

 

Resaltó que "los usuarios en Facebook en Colombia dan 'like' cada vez más que antes, comentan más, comparten más (contenido)", entre otras actividades.

Hohagen complementó que Facebook tiene la capacidad de llegar a segmentos muy específicos "y eso sí es muy importante para las compañías".

 

Cifras difundidas en mayo pasado con motivo del Día Internacional del Internet indican que Colombia podría convertirse en el tercer mercado de publicidad digital en la región, después de Brasil y México, con una inversión estimada para este año en 140 millones de dólares.

POR: 

EFE

 


Google compra Waze para fortalecer sus servicios de geolocalización
Por: REDACCIÓN TECNOLOGÍA |12:00 p.m. | 11 de Junio del 2013
La compañía pagó 1.300 millones de dólares por la 'app' social que entrega información del tráfico.

Google concretó la compra de Waze, la compañía israelí de aplicaciones de tráfico y navegación para teléfonos inteligentes, por un monto que se estima está cerca de los 1.300 millones de dólares.

 

El objetivo de Google al adquirir este servicio, de mapas en línea e información en tiempo real de las vías y el tráfico, es consolidar a Google Maps como el servicio líder en esta categoría y seguir aumentando el número de usuarios que se inclinan por el sistema operativo para dispositivos móviles Android, que cada vez es adoptado por más compañías y que entre sus usos principales destaca el de las aplicaciones de geolocalización.

 

Una fuente cercana a la negociación afirmó el lunes que la negociación estaba a punto de concretarse y que la compañía del buscador pagaría cerca de 1.300 millones de dólares.

 

Google confirmó a través de su blog que cerró el acuerdo para adquirir Waze y que planea utilizar todos los servicios que este ofrece para fortalecer su propio servicio de mapas. La compañía no confirmó al monto pactado en la adquisición.

 

Waze usa señales de satélite de los teléfonos de sus usuarios para generar mapas y datos de tráfico, que entonces se pueden compartir con otros usuarios, ofreciendo información en tiempo real sobre el tráfico.

 

El servicio cuenta con más de 47 millones de usuarios y ha recibido 67 millones de dólares en financiación de firmas como Kleiner Perkins Caufield & Byers, Blue Run Ventures y Qualcomm.

 

En Colombia se presentaría la limitación de no poder utilizar Waze integrado en Google Maps, ya que actualmente no está disponible para dispositivos móviles que trabajan con el sistema operativo iOS. Las personas que tengan equipos con Android lo podrán hacer sin problema.

 

 


 

Astronomía Curso gratis


 


 

¿De qué se trata Twitter?


Twitter es un servicio gratuito de microblogs que permite a los usuarios tener informados a otros en tiempo real mediante mensajes breves denominados "tweets".

 

Podrá escribir sus propios mensajes siempre que lo desee con el fin de que los demás miembros puedan ver sus actualizaciones.

 

Seguir a otro miembro le permitirá leer sus tweets. Para comenzar a utilizar el servicio, envíe mensajes a través del sitio Web de Twitter, del móvil o de otras aplicaciones que utilicen Twitter.

Una vez registrado usted podrá aprovechar las ventajas de twitter para su propio negocio, ya que podrá: enterarse de las necesidades de sus potenciales clientes afianzar su relación con sus actuales clientes entender qué ofrece la competencia aprovechar las oportunidades del mercado contactar proveedores

Esta herramienta es el complemento perfecto para su empresa y es muy simple de activar y mantener.

Al igual que hacer el nudo de una corbata, es más fácil de hacer que de explicar. La mejor manera de saber qué es Twitter es registrarse para obtener una cuenta y comenzar a seguir y a enviar tweets.

 


 

Colombia entra en la era de los televisores 3D
Orlando Melo Daza | Elespectador.com
A partir de este mes, las firmas más importantes de tecnología los pondrán en el mercado
 

El futuro, un mañana en donde cada segundo se convierte en una de las experiencias más espectaculares en el mundo y casi inalcanzable.

 

Ahora, Colombia tendrá que estar a la vanguardia con la oportunidad de empezar a disfrutar una nueva forma de entretenimiento gracias a la tecnología en tercera dimensión.

 

Muchos colombianos se asombraron en 1954 tras la llegada de aquel aparato mágico conocido mundialmente como el televisor. Esa tecnología fue traída al país por el general Gustavo Rojas Pinilla, quien aceleró el proceso debido a que el mundo ya disfrutaba de aquel dispositivo.

 

Gracias a los avances tecnológicos, 56 años después de la llegada de la televisión, Colombia entra en una era en donde ver televisión será en otra dimensión.

 

Los televisores en 3D, un desarrollo que las grandes empresas de tecnología han venido trabajando desde hace siete años, con el único objetivo de buscar otras formas de entretenimiento.

 

Durante mucho tiempo fue para muchos lejana, debido a que sólo se encontraba en parques temáticos como Universal Studios Hoollywood o Estudios Disney, en Estados Unidos. Para Juan Manuel Acosta, gerente de producto Tv de Samsung, la idea es traer la tecnología 3D al hogar y cambiar la forma de concebir la televisión.

 

"Darle a los usuarios una nueva visión sobre la forma de observar el entretenimiento, que se compenetre más con las imágenes y sienta más el contenido", argumentó el directivo de la firma surcoreana.

 

Para muchos el cine y sus grandes producciones futuristas le abrieron campo a la tecnología 3D, en donde encontraron esa visión inalcanzable de reproducir imágenes que permiten a los espectadores de disfrutar un contenido más real y una nueva experiencia que lo haga más interactivo.

 

Carlos Navas, gerente de entretenimiento de Sony-Play Station / Vaio, define la experiencia de los televisores 3D como una nueva experiencia de expresión visual.

Con la llegada de esta nueva tecnología, ¿usted qué piensa hacer?

 

De igual forma, Navas explicó cómo funciona la tv 3D: "Existe una separación entre los ojos del hombre, gracias a ésta se puede observar desde ángulos diferentes. La forma en cómo se perciben si se cubre un ojo, y lo cambia con el otro se ve la diferencia de los ángulos, y esta combinación de imágenes crea la sensación de profundidad".

 

Es ahí donde aparecen los lentes creados especialmente para ver la imagen que está en el televisor. "Se usan dos lentes para capturar las imágenes proyectadas por separado desde dos ángulos diferentes, cuando se reproducen las imágenes con los lentes cada ojo recibe esa imagen, lo que genera la percepción de profundidad", agregó Navas.

 

Un mundo sin lentes 3D
Dentro de un mercado tan exigente como el tecnológico, en donde cada segundo exige una novedad, muchos usuarios ya están pensando en la posibilidad de dejar a un lado los lentes que ofrecen la experiencia de tercera dimensión.

 

Juan Acosta, de Samsung, manifestó que seguramente ese tipo de exigencia será para una nueva generación, e insistió en la dependencia necesaria de los lentes y sus beneficios. "Con las gafas se alcanza un ángulo de visión más amplio, y sin gafas ese ángulo se reduce  el efecto 3D. Dentro de unos años ya estaremos trabajando en una la fórmula para dejar a un lado las gafas", puntualizó.

 

También, otro de los errores inocentes es confundir las gafas especializadas con las tradicionales de color azul y rojo, las cuales no funcionarán para ver los contenidos para televisión 3D.

 

"Las imágenes no podrán ser vistas mediante el viejo método con los lentes de color azul y rojo, porque con la tecnología 3D se reproducirán a todo color y en una resolución de 1080p HD durante la transmisión de contenido", agregó Navas, durante la presentación de la tecnología.

 

Existen dos tipos de gafas para vivir la experiencia de la realidad aumentada en tercera dimensión: Las gafas activas y pasivas. Gafas activas: permiten que el usuario, cuando vea el televisor, no pierda calidad en la imagen.

 

Su funcionalidad: cuando el ojo humano identifica la profundidad observa una imagen y por el otro lente se ve corrida a un ángulo diferente. Con un sistema electrónico mueve señales para polarizar, las cuales generan el efecto de la profundidad en el televisor 3D.

 

Gafas pasivas: Ese tipo de gafas son las que se utilizan en los cines, son más livianas, pero su único problema es hacen perder la calidad de la imagen, no dan la posibilidad de recrear perfectamente la profundidad, esencial para disfrutar la experiencia en tercera dimensión.

 

El problema del mareo en la TV 3D
En muchas ocasiones los usuarios de la tecnología de la tercera dimensión llegarán a sentir algún mareo, no se preocupe, es sólo el brillo de la televisión. Los televisores 3D vienen con un chip que ayudará a que el mareo que se genera por el brillo en el televisor desaparezca.

 

La fórmula es fácil, entre más brillo tenga la imagen será más luminosa e impactante, pero mientras que las personas que sean más sensibles tendrán que bajar el brillo- al reducir el brillo no implica que se pierda la experiencia de la tercera dimensión, sigue igual.

 

Televisores 3D vs apagón tecnológico
Colombia está en plena transición al Sistema de Televisión Digital (DVB-T), algo que preocupa a los consumidores porque muchos están a la espera para comprar sus televisores que les sirva el nuevo formato de televisión. Los fabricantes de los televisores lo tienen previsto. Los televisores que funcionarán para 3D tendrán incluido la opción para el formato DVB-T.

 

Otra de las grandes preocupaciones de los consumidores que, como lo define el Gerente de producto de televisión de Samsung, será el formato 2D (formato de imagen que actualmente se ve en los televisores de Colombia), los televisores también darán la posibilidad de cambiar del formato de una manera muy fácil, así no se perderá de sus contenidos favoritos.

 

 "La televisión que se ve actualmente es muy plana, tenga una nueva experiencia que se pueden transmitir hacerlo más interactivo", recordó la importancia de la tecnología 3D.

 

Contenidos
Seguramente la Tv 3D será la innovación. Hay que darle tiempo para que se masifique, y existan más contenidos como películas o videojuegos.

 

Por el momento se está desarrollando un nuevo potencial de negocios con Hollywood, se estima que para el 2011 saldrán entre 20 a 50 películas en 3D entre los títulos para Sony serán: Lluvia de hamburguesas, Monsters House, Bolt, y Avatar.

 

Para los televisores Samsung habrá películas como Monsters vs Aliens, y la saga de Shrek de Dreamworks.

 

También, si desea comprar más gafas de las que vienen incluidas en los televisores, su costo será de 150 dólares aproximado por unidad, mientras los televisores, cifra no oficial, estarán entre los cinco y seis millones de pesos.

 

Así que  prepárese, tome asiento, póngase muy bien sus gafas y que no le dé mareo porque Colombia ya se deja ver en otra dimensión. 

 


 

MUY IMPORTANTE PARA TOMAR EN CUENTA!
Sobre todo en Cyber-Cafés
Nuevo dispositivo conectado al final del cable de PC a la del teclado. Guarda todas las señas de las teclas realizadas por quien Utiliza el equipo.


Puede ser usado en cibercafés, exposiciones, hoteles y aeropuertos. ¡MOSCA! especialmente con los que Utilizan Internet para entrar en cuentas bancarias .... El bancarioas. El dispositivo Almacena todito todito lo que teclees.
Por lo tanto, examen que utilices la PC de sitios o lugares públicos, en busca de Cualquier artículo sospechoso Detrás de él antes de utilizarlo.
 



Las 10 contraseñas a evitar en internet
Por BBC Mundo
Un estudio que involucró el análisis de 32 millones de contraseñas en internet, que recientemente habían quedado expuestas tras el ciberataque al sitio Rockyou.com, identificó las diez claves electrónicas utilizadas por los usuarios más vulnerables a la piratería informática.
La empresa de seguridad de datos Imperva analizó la seguridad de las contraseñas o passwords utilizados por los usuarios.

El objetivo fue identificar las claves personales más comunes empleadas por los consumidores y los administradores de las páginas en internet, para que las eviten cuando utilicen las redes sociales o los sitios de comercio electrónico.
La contraseña más común es: 123456, pero hay toda una lista de las más vulnerables.

Entre los hallazgos del estudio se encontró que mientras más cortas y simples son las contraseñas o passwords escogidos por los usuarios, éstos son más susceptibles a formas básicas de ataques cibernéticos.
Cerca de 50% de los usuarios utilizaron nombres, jergas, palabras del diccionario o contraseñas triviales (como dígitos consecutivos, teclas adyacentes en el teclado de la computadora, entre otras).

Peligros
El director técnico de Imperva, Amichai Shulman, señaló que: "Todos necesitamos entender lo que implica la combinación de contraseñas o passwords débiles en el mundo actual de ciberataques automáticos: con un esfuerzo mínimo, un hacker puede tener acceso a una nueva cuenta cada segundo ó 1.000 cuentas cada 17 minutos".

"El problema ha cambiado muy poco en los últimos 20 años", indicó Shulman. "Es hora de que tomemos en serio la seguridad de nuestras contraseñas electrónicas. Es un paso importante y primordial en el campo de la seguridad de datos e información en internet", afirmó.

Previamente, Carole Theriault de la firma de seguridad en internet Sophos le dijo al reportero del área de Tecnología de la BBC, Jonathan Fildes, que "obtener acceso a una contraseña pude darle acceso a alguien a muchas cosas".
La gente debe cambiar sus contraseñas en las diferentes páginas de internet que utiliza", añadió.

Un reciente informe preparado por Sophos indicó que alrededor del 40% de la gente tenía la misma contraseña para todas las páginas web que visitaban.

"La gente necesita diferenciar entre tener una cuenta bancaria en internet y hacer una reservación en línea de entradas para el cine".

CONTRASEÑAS MÁS VULNERABLES
123456   12345   123456789  password   iloveyou  princess   rockyou  1234567  12345678  abc123

 


 

Diccionario de fraudes electrónicos para cyber-dummies
Autor: ANTONIO ORDONEZ
Si usas el Internet por diversión o trabajo, y no sabes el significado de palabras como spoofing, phishing, hoax, sniffer, pharming, ijack o key loggers; lea el siguiente artículo con algunas definiciones de fraudes electrónicos más comunes y evite ser un Cyber-Dummie estafado.

Carding: o uso ilegítimo de tarjetas de crédito ajenas. Igualmente delito relacionado con el uso o venta de información personal de las tarjetas de crédito o el robo de la tarjeta mediante el viejo truco copiado de los magos, donde el estafador se ofrece a ayudarnos a realizar una transacción en un cajero electrónico, cambiando en un descuido nuestra tarjeta por otra similar.

 

Una vez con esta falsa tarjeta intentamos varias veces hacer la transacción, digitando varias veces la clave personal. La clave es memorizada por el gentil ladrón. Al retirarnos del cajero electrónico, el ladrón usa nuestra tarjeta retirando el total del monto autorizado. Nunca se deje ayudar por extraños en cajeros electrónicos.

 

Clickjacking: es la modalidad de engañar a los usuarios de Internet que captura información confidencial o tomar control de los ordenadores al ingresar a páginas malintencionadas y hacer clic en dibujos o textos aparentemente inofensivos.

 

Cloaking o Page Hijacking: o sistema de posicionamiento en los principales buscadores de Internet, generalmente son bloqueado al ser detectado por los grandes buscadores. Consiste en engañar a motores de búsqueda más populares con falsas versiones de las páginas originales. Esta falsa versión muestra información similar pero con vínculos dañinos o códigos maliciosos en su interior.

 

Craking: no es una droga, sino más bien una modalidad de programación que vulnera y desprotege los programas para evitar el pago de licencias de uso y facilitar su copiado y distribución sin la autorización del autor.

 

Cyber-Clon: No precisamente esta relacionado con la clonación de la oveja Dolly, sino más bien con la duplicación de nuestra tarjeta de crédito o débito, mediante dispositivos electrónicos diseñados para tal fin y que con la complicidad de terceras personas en restaurantes, almacenes o comercio en general, copian la información de la tarjeta contenida en la franja magnética.

Nunca entregue su tarjeta o pierda de vista y adicionalmente fije e informe al banco los montos rutinarios o hábitos de sus transacciones electrónicas, y una vez superados haga que su banco le informe en el mismo momento en que se realiza la transacción. Evite que sea usted el clonado.

 

DNS Spoofing: Es la suplantación de la identificación del nombre del servidor de dominio o los números que identifican la dirección del servidor desde donde se ingresa a Internet o más bien la dirección virtual del servidor desde donde se ingresa a Internet por intermedio de un ordenador.

 

La suplantación de los DNS es muy usada por los piratas del pharming.

 

Evil Twin: o gemelo malvado, en donde se simulan redes gratuitas Wi-Fi o inalámbricas, donde se configura un falso identificador del servicio inalámbrico, para permitirle al pirata informático interceptar todo el tráfico hacia la red real con fines ilegales.

 

Financial Phishing: Esta modalidad de pescar Incautos, se trata de enviar por correo electrónico un mensaje con logos y formato que imita los del banco, en donde bajo la suplantación de identidad de alguna corporación financiera se nos pide hacer clic sobre un vinculo o llenar un formulario en línea en donde se nos piden los datos personales, usuario y clave, bajo las excusas de actualizar los datos, mejorar el servicio, blindar nuestra cuenta de extraños.

 

Los emisarios del mensaje se apoderan así de todos los datos para dejarte sin dinero y además endeudado. No envíes datos por correo electrónico, o ingrese a su banco a través de correos con vínculos y nunca haga transacciones bancarias desde Cyber-cafés sino deseas ser Cyber-estafado.

 

Firewall: Es un software corta fuego o puerta de seguridad con muchos cerrojos que puedes instalar en su ordenador con el cual podrá evitar que personas no autorizadas entren en su equipo o para bloquear la descarga de archivos o programas de páginas no seguras.

 

Hackers: Son los piratas cibernéticos o criminales del mundo digital. También hay piratas convertidos y que trabajan en el desarrollo de antivirus.

 

Hoax: o engaño, mentira o patraña mediante la utilización de mensajes de texto y correos electrónicos proveniente de cadenas de correo en donde se anuncian virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, cualquier tipo de noticia sensacionalista falsa con la amenaza de desastres personales si el lector no re-envía el correo a sus amigos.


El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming.

Host: o anfitrión es un servidor que funciona como el punto de inicio y final de las transferencias de datos. Un ordenador o Host es el equipo donde reside un sitio web y su servicio es llamado Hosting.

 

Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host, datos que pueden ser alterados por programas que suplantan estas direcciones, actividad conocida como Pharming.

 

iJack: o suplantación de Identidad en redes sociales es cada vez más común y desapercibida por los usuarios de estas redes. Es usada por diversos motivos como; el de recaudar dinero a nombre de personas célebres, tener acceso a fotos, direcciones de correo reales y virtuales o toda clase de datos a incautos cibernautas.

 

En casos más críticos esta suplantación de identidad puede ser usada para emitir críticas, falsas noticias e incluso amenazas electrónicas.

 

Key loggers: o programas espías “spywares” enviados como archivos adjuntos en correos electrónicos o regalados en páginas de dudosa procedencia para capturar desde nuestro teclado toda la información allí digitada.

 

Una vez como instalas tales programas (incluso disfrazados de alegres presentaciones o fotos), se encargan de copiar silenciosamente la información que digitas en tu ordenador o capturada directamente en la pantalla y enviársela por nuestro propio correo electrónico al Cyber-estafador.

 

Existen dos tipos de key loggers:

Key loggers de hardware: o instalados dentro de los equipos de uso publico en Cyber-cafés, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de modo que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados sin son descubiertos.

 

Key Logger de Software: son programas que buscan copiar desde el teclado o pantalla toda la información que digitas, en especial cuando realizas transacciones bancarias por Internet.

 

Malware o sniffer: son códigos maliciosos o programas realizados por Hackers, para acceder remotamente a nuestro sistema y tener control de la información allí contenida. Se pueden propagar a través de múltiples vías: e-mail (la más frecuente), descargas por Internet, copias desde una unidad de memoria USB, CD o DVD de dudosa procedencia.

 

Pharming: Este es una forma un poco más sofisticada de fraude que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario.

Esta modalidad reemplaza la dirección numérica que esta atada al nombre de las diferentes páginas de Internet por otras falsas. Es decir, nos lleva a una página idéntica a la de nuestro banco, tienda virtual o nuestro proveedor habitual de servicios.

 

El pharming reemplaza nuestras direcciones de la tabla contenida en cada ordenador con los nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a los DNS para determinados nombres de servidor. Así, que cuando el usuario intente acceder a una página específica, realmente esta accediendo a una página de Internet falsa.

 

Phishing by SMS: o suplantación de identidad con mensajes de texto. Se trata del envío de mensajes de texto o SMS a teléfonos móviles, anunciando que eres el ganador de una rifa de alguna reconocida empresa y que por lo general es real.

 

La condición para reclamar el premio es comprar tarjetas de llamadas telefónicas y dictar los números de las tarjetas o PIN NUMBER, como prueba de la compra. Si lo haces, perderás el dinero y nunca recibirás el premio.

 

Antes de enviar dinero o comprar tarjetas y revelar los números PIN, verifica con la compañía que realiza la rifa la veracidad de la información.

 

Phone Phishing: En donde recibimos una llamada de una persona que suplanta a su representante bancario.

 

En la conversación nos solicitan que realicemos una llamada a un número falso de atención al cliente, donde una grabación nos piden introducir algunos datos como el de la cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio del teléfono, a través del teclado del teléfono de tonos.

 

No des ningún dato por teléfono de no estar seguro de donde estas recibiendo la llamada o al marcar números extraños.

 

Ransomware: o programas que secuestran el ordenador, bloqueando su uso o el acceso a los archivos personales, y que para desbloquearlo ofrecen en venta un falso antivirus por valores entre $50 y 100 dólares. Antes este término significaba la liberación del código fuente de un software legal a cambio de dinero. Para evitarlo, no descargues en tu equipo programas gratis o de páginas de dudosa reputación.

 

Scamming: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos tales como el recibir un dinero que esta a su nombre en una prestigiosa empresa de entregas internacionales.

 

En el correo le informan a la victima del scamming, que tienen un paquete a su nombre con una gran suma de dinero, y que para recibirla, solo basta con consignar una suma de dinero para gastos de envío e impuestos.

 

Otra modalidad es el ofrecimiento de tentadoras ofertas virtuales, promocionando por correo electrónico la venta a muy bajos precios de mascotas, artículos electrónicos, ofertas de empleo, tiquetes aéreos, donaciones o el ofrecimiento de romances con atractivas personas.

 

Una vez como se realiza la compra y se paga por medios electrónicos el supuesto Cyber-vendedor desaparece con nuestro dinero y nosotros no recibimos el elemento o servicio comprado.

 

Si no conoces muy bien la página de Internet desde donde se realizan estas ofertas, es mejor no comprar virtualmente, porque posiblemente obtengas un regalo virtual.

 

La tercera es el anuncio de ser el ganador de una lotería virtual, en donde son enviados innumerables correos, informándote que ganaste una reconocida lotería del Reino Unido, o que saliste ganador de un sorteo entre un millón de usuarios de famosas cuentas de correo.

 

Para obtener el premio solo basta con consignar a una cuenta bancaria sumas entre USD$300 y USD$500 dólares. Una vez consignes perderás el dinero y nunca te enviarán ningún premio.

 

Es algo así como querer ganarse una lotería real, sin tener que comprarla. Otra popular modalidad del scamming es la herencia virtual, en donde por correo electrónico se nos indica que hay una gran suma de dinero de parte de una persona a punto de morir y sin herederos, o una gran suma de dinero en una cuenta bancaria esta abandonada y sin titular.

 

Normalmente vienen mal redactados, con errores de traducción o en ingles, con dirección de correo de algún país remoto del África. Igualmente te piden los datos personales y que consignes una suma de dinero para gastos de abogados y de envío del dinero. Si te dejas llevar por la codicia, perderás todo el dinero que le envíes al remitente del correo.

 

Spamming: Se le conoce como spam a todo correo electrónico con fines promocionales o de fraude, no esperado por nosotros o que el remitente no sea de alguna persona conocida o amiga. Para eliminarlo solo basta con activar los filtros anti-spam y configurando el administrador de la cuenta de correo electrónico, de manera que sólo recibirás correos de la lista de contactos. El spam puede ser inofensivo, pero algunas veces debido a su gran cantidad puede llegar a ser molesto.

 

Spyware: o programa espía, es un software que recopila información de un ordenador, para ser transmitida a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

 

El término “Spyware” también se utiliza más ampliamente para referirse a otros programas que permiten la aparición de publicidad no solicitada (pop-up), y/o para recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono para comunicarse con líneas calientes.

 

Spoofing e-mail: Por spoofing se conoce a la creación de falsas páginas de Internet que simulan la identidad de otra máquina de la red para conseguir acceso a recursos de su sistema.

 

Puede atacar mediante el envío de falsos correos electrónicos, enviados por falsos administradores de red o grupos de apoyo al usuario, invitándonos a hacer clic sobre un vínculo que nos lleva a un falso sitio de Internet, bajo la advertencia de perder la cuenta de correo electrónico o membresía a algún sitio legal.

 

Una vez como ingresamos al falso sitio en Internet; nos piden los datos personales, identificación, usuario y clave.

En este momento ya nos han robado nuestra personalidad para usarla o venderla a redes de cyber-estafadores con fines ilícitos.

 

Worm: o gusano informático es similar a un virus por su diseño, y puede ser considerado una subclase de virus informático.

 

Los worm o gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse solos y sin la ayuda de una persona.

 

Un gusano informático se aprovecha de un archivo a manera de parasito para propagarse por el sistema hasta causar algún tipo de daño.

 

También pueden propagarse por medio tu correo electrónico e incluso auto-enviarse a la lista de contactos sin tu autorización.

 

Zombies: Son programas deamon catalogados como virus y que, una vez descargados desde atractivas páginas, toman control de su ordenador produciendo daños al sistema operativo y molestias o generando sobrecargas a los equipos que toda la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes.

 

Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. Borre antes de leer o abrir cualquier correo electrónico cuya procedencia o remitente sea desconocido o que le indique abril archivos adjuntos.

Como ven hay tantas modalidades de fraude electronico como personas interesadas en quitarte tu dinero. No importa el nombre del fraude en ingles, lo realmente importante es que las conozcas para que no caigas en un cyber-fraude y te roben el dinero.

 


Sitios de video recomendados para niños
Algunos sitios en Internet se han encargado de filtrar contenidos de video para ayuda a la supervisión de los padres a que sus hijos vean contenidos en video apropiados dentro de su educación.

 


Listo marco normativo que regirá políticas oficiales de tecnología y telecomunicaciones
Finalmente se aprobó la llamada Ley de las Tecnologías de la Información y las Comunicaciones, TIC. Se desmontaron los subsidios para estratos 1 y 2 del servicio de telefonía fija.

Dos años después de haber sido radicado en el Congreso fue aprobado ayer -en último debate en la plenaria de Senado- el proyecto de ley de Tecnologías de la Información y las Comunicaciones (TIC), mediante el cual se establece un nuevo marco normativo para el sector de las telecomunicaciones.

Esta iniciativa, fruto de diez años de análisis al interior del Ministerio de Comunicaciones y de la industria, se convierte en el referente del Gobierno para el desarrollo de políticas públicas en materia de TIC, libre competencia, protección al usuario, calidad del servicio, promoción de la inversión en el sector, uso de redes y gestión del espectro radioeléctrico, entre otros aspectos.

Para la ministra de esta cartera, María del Rosario Guerra, esta ley es fundamental porque establece principios como el de la neutralidad tecnológica que permitirá que los operadores utilicen la tecnología de telecomunicaciones que deseen para el suministro de sus servicios.

Así mismo, crea la figura de la habilitación general, que no es otra cosa que una licencia única para la prestación de cualquier servicio de telecomunicaciones. De los 76 artículos que conforman el proyecto, 63 fueron aprobados en la noche del miércoles y los 13 restantes ayer luego de que fueron analizadas igual número de proposiciones que los modificaban.

Allí se destacan artículos que causaron polémica en los últimos días como el número 59 que obligaba a las empresas de radio a  a entregar "a precios adecuados" o a ceder espacios en su programación para las organizaciones y movimientos sociales. En este caso, el fragmento del texto que generaba controversia fue eliminado.

También, se discutió un aparte del artículo 2 con el cual, dicen los operadores privados, se privilegia a los operadores públicos de telecomunicaciones. Aunque el texto quedó en firme, se prevé que en la conciliación pueda ser suprimido.

 

Igualmente fue descartada una proposición presentada el miércoles que buscaba dejar en manos de la Superintendencia de Servicios Públicos las labores de vigilancia y control no solo de los operadores de telefonía fija, sino de la móvil.

 Aunque la norma aprobada no lo señala, el objetivo del Gobierno es que esta tarea quede en manos de la Superintendencia de Industria y Comercio y, en el futuro, de una superintendencia de telecomunicaciones. 

 

 

 



 


Indicadores
Económicos


Cómo hacer crecer su negocio con la ayuda de Internet...






Licencia conducir


Transfer Transfer Factor Plus Trifactor
Sistema Inmunológico

 
No es un energizante.  No es Medicina Alternativa, No son Vitaminas, Minerales, Hierbas , no es un Medicamento.
!Entonces¡
 ¿que son?

3008082825

 


Bomberos Sabanalarga

HACER CLIC
 


HAM Radio


 


Defensa Civil Sabanalarga

 




Astronomía
Curso Gratis


Música de todos los tiempos


Webcam Viaja por el mundo en tiempo real




 

 


¿Qué estás buscando?

Búsqueda personalizada

Inicio

Contáctenos

Alcaldía

Judiciales

Network
Locales Regionales Nacionales Internacionales Cultura
Salud Educación Corregimientos  Comercio Deportes
Finanzas Turismo Gastronomía Medio Ambiente
Emisoras HAM RADIO Tecnología Actualidad La gente
Sociales Política DC Bomberos Sociales
Música Eventos Defunciones Marketing Videos

Un Portal informativo con identidad, comprometido con una misión, una visión y dejar un legado a las presentes y futuras generaciones

Los comentarios, escritos, investigaciones, reportajes y demás productos del trabajo de los columnistas y colaboradores del INFORMATIVO.ORG, no comprometen ni vinculan bajo ninguna responsabilidad a el INFORMATIVO.ORG, toda vez que en el libre desarrollo de su profesión, pueden tener opiniones que no necesariamente están acorde a la política y posición de este medio informativo.

Publica tu artículo en el portal - El Informativo de Sabanalarga

Estamos en la era del conocimiento y la innovación, ya es hora de que des a conocer ese conocimiento que te has venido reservando, compártelo con miles de lectores, Envía tu articulo ahora   


Since 1999


COLUMNISTAS  INVITADOS

 

Copyright 2001-2017 - 
 CEO-Webmaster: Compunetsy Services & Leasing  - 
 www.elinformativo.org 
®
 Atlántico - Colombia
Fecha de actualización   miércoles diciembre 21, 2016 00:35

Esta Web recoge y selecciona imágenes de Internet sin restricción de Derechos de Autor. si considera que alguna imagen viola derechos de autor, envíe un mail a webmaster@elinformativo.org  que será retirada.
Si conoce o reclama la autoría de algunas imágenes, envíenos los datos del autor y,  si lo tiene, un link para redireccionar hacia la web o blog del autor desde la imagen.
La selección busca resaltar las mejores imágenes de personajes de Colombia y otros paises.

Documentando el presente, Construimos el futuro

 

contador de visitas
Contador de visitas
Diseño web sevilla

 

Free counters!