Ciberseguridad: ¿Sabes con quién hablan tus hijos?

Se recomienda que los padres revisen la privacidad en las redes sociales de sus hijos

Es importante vigilar con quienes comparten nuestros hijos en las redes sociales.

SANTO DOMINGO. La salud emocional de los infantes es vital para su desarrollo personal y profesional. Hoy día son muchos los factores que inciden en su deterioro. Y es que en este mundo, cada día más conectado, se presenta un fenómeno que hace algunos años no habríamos podido imaginar: los pequeños tienen más acceso a dispositivos electrónicos, los cuales se han convertido en las “nuevas niñeras”. ¿La ciberseguridad se toma en cuenta?

De acuerdo con los resultados de un estudio realizado por Common Sense Media, el 75% de los menores de 8 años de edad en Estados Unidos tienen acceso a algún tipo de dispositivo móvil en el hogar. En América Latina, la tendencia también va al alza.

Otro estudio, de la firma de investigación Childwise, señala que los niños de 5 a 16 años pasan un promedio de 6.5 horas al día utilizando computadoras, teléfono, tabletas… El análisis de estos resultados ponen de manifiesto la realidad del ciberbullying o ciberacoso.

Para David Ramírez, director de Mexico System Engineers de Fortinet, “es complicado revertir la tendencia de este fenómeno. Al contrario, todo indica que seguirá aumentando a nivel mundial, y que los dispositivos se han convertido en las ‘nuevas niñeras’, pero fuera de las consecuencias que esto podría acarrear a su desarrollo o salud, aquí algo relevante es el tema de la ciberseguridad”.

Sostiene que la educación es primordial y predicar con el ejemplo. “Es imposible vigilar el 100% de su actividad en internet, poro es necesario monitorear y verificar. Es importante comunicar e incluir a otros familiares, padres, profesores, hermanos y amigos en esta tarea de la cibervigilancia”.

¿Qué tan seguros están los pequeños?

El experto asegura que los cibercriminales tienen tácticas cada vez más complejas, y para los niños es más difícil distinguir cuando existe una situación peligrosa. Si tomamos acciones, podemos brindar la seguridad necesaria a nuestros pequeños cuando están en línea.

Ramírez precisa que el principal reto como profesionales de seguridad informática, padre, tío, hermano, ciudadano… es reconocer que Internet es “la red de redes”, lo que significa tener acceso a toda la información disponible, desde la mejor hasta la peor.

“Esta verdad no ha cambiado desde hace décadas que se generalizó el acceso a Internet, lo que sí cambió es la generalización del uso de las redes sociales y la posibilidad del anonimato en Internet, que permite a personas expresarse potencialmente sin restricciones”, indicó.

En personas en desarrollo físico y emocional, como son los niños y adolescentes, el daño potencial a las personas puede ser catastrófico. Por esto, hay tantos casos de tragedias como suicidios y/o personas que son abrumadas por el fenómeno de ciberbullying.

En todas las etapas de la vida, la educación de los hijos es un reto, y por eso es importante que estas recomendaciones siempre sean manejadas como reforzamiento positivo, “es como en la vida real”, considera el especialista, y agrega que “la policía cuida a las personas en una ciudad, pero su principio se basa en que no todos somos malos, por eso no es necesario tener un policía por cada habitante”.

Esto es fundamental para que estas recomendaciones siempre sean desde el punto de vista positivo, y seamos las personas interesadas en el bienestar de los niños, los que tengamos en cuenta estas prácticas”.

Puntualizó que la edad aceptable para redes sociales varía desde el entorno socioeconómico hasta recomendaciones pedagógicas. 13 años es una edad que puede pensarse como la mínima necesaria, con argumentos a favor y en contra, sin embargo para algunas redes sociales, es en sí el límite mínimo de edad para registrarse.

10 consejos
Sin duda, la comunicación con los hijos es clave en su seguridad, por lo tanto es recomendable educarlos y mantener un diálogo productivo y abierto.

Los padres deben asegurarse que los dispositivos que utilizan los niños tengan el mismo (o incluso mayor) nivel de protección que los de ellos.

Al prestar un dispositivo a un niño, nos debemos asegurar que sea en el hogar y no en lugares públicos.

Implementar actualizaciones constantes en los dispositivos que usan los niños.

De preferencia, prestarles un dispositivo adicional.

Evitar que interactúen con aquellos que utilizan los padres para el trabajo o donde almacenan información crítica.

Asegurar la red del hogar con una contraseña robusta, y ser los padres quienes le den el acceso al niño, en vez de compartir con ellos dicha contraseña.

Existen servicios que monitorean la actividad de los niños en línea, generan reportes mensuales, e incluso avisan cuando existe una acción potencialmente peligrosa. Sería recomendable tomarlos en cuenta.

Educarlos en temas de ciberseguridad y monitorearlos constantemente. Es como enseñar a caminar al niño, al principio necesitan totalmente el apoyo de los padres, luego confiar en que pueden hacerlo.

 Fuente

¿Cómo funciona el robot que mató al tirador de Dallas?

El pasado jueves 7 de julio, ocurrió en Estados Unidos la peor matanza de policías desde el 11 de septiembre de 2001. Cinco oficiales murieron y otros seis resultaron heridos cuando un hombre de 25 años disparó mientras se realizaba una manifestación del movimiento “Black Lives Matter”, contra el abuso policial hacia afroamericanos.

El Departamento de Policía de Dallas, en Texas, confirmó que el tirador murió atacado con un robot utilizado para desactivar objetos explosivos. Este es el primer caso en el que se usa un robot de este tipo para matar a una persona.

Sigue leyendo

Van 1,727 quejas más por fallas en telefonía

En lo que va de año, Indotel registra 7,868 inconvenientes de diferentes tipos

8_Nacionales_20_1,p01 Santo Domingo.- Kathelin Castro, empleada de una firma internacional de negocios, tuvo inconvenientes en su trabajo por fallas en el servicio de Internet.

Cerca de las 10:00 de la noche de un viernes de mayo, la joven de 27 años se disponía a terminar un reporte que debía de enviar a su empleador con sede en Estados Unidos, pero no pudo hacerlo hasta la mañana siguiente porque le falló la conexión.

Pero ese no es el único inconveniente que ha tenido con el servicio. Además de otras averías, a veces no puede hacer o recibir una llamada porque “todos los servicios están ocupados”.

El caso de Katherine se resolvió con asistencia técnica de un operador de su prestadora de servicios. Pero no pudo entregar a tiempo su trabajo asignado.

Reclamaciones

Como ella, cientos de clientes sufren inconvenientes por el servicio que prestan las telefónicas.
El año pasado, el Instituto Dominicano de Telecomunicaciones (Indotel) recibió 16,053 quejas por inconvenientes en los servicios de voz, data y video de las compañías locales.

Ese número equivale a 2,700 quejas más de las recibidas en 2014 (13,352), según las estadísticas de su Centro de Asistencia al Usuario (CAU).

Pero la tendencia se mantiene en este año 2016, ya que en los primeros cinco meses el CAU había aceptado 7,868 nuevos casos, contra 1,727 en igual período del año anterior.

Los reclamos son muchos más, ya que los usuarios acuden a ese centro luego de intentar dirimir sus inconformidades ante las compañía.

“En un mercado de 15.8 millones de cuentas, esto representa un promedio 0.10% de clientes que han realizado algún tipo de acercamiento al órgano regulador de las telecomunicaciones”, fue la respuesta que ofreció la compañía Claro sobre el tema.

Tipos de casos

Los casos que recibe el Indotel incluyen desde solicitudes de información hasta los Recursos de Queja (RDQ´s).
De estos, solo el 12 % califica como “recurso de queja”, que son aquellas que las empresas no han podido conciliar con los usuarios. “Claro recibe menos del 20% de esas quejas, dijo Gerty Valerio, directora de Comunicaciones y Relaciones Corporativas.

Telefónicas no tienen averías

Pese a que las quejas registradas por el Indotel han aumentado, las compañías con más clientes (Claro y Orange) afirman que en sus empresas no se han presentado eventos de averías masivas que afecten el servicio a los usuarios.
Orange (Altice) dice que las estadísticas de reclamaciones de servicios no han presentado un incremento adicional, sino que han seguido el mismo comportamiento en el tiempo.

De su lado, Claro asegura que gracias a las prevenciones de mantenimiento, desde 2014 a este año ha recibido 23 puntos porcentuales menos de quejas.

Las redes sociales se consolidan como la fuente informativa de los jóvenes

¿Cuáles son las redes sociales más activas actualmente?

Londres, 15 de Junio (EFE).- Redes sociales como Facebook y YouTube han superado a la televisión como fuente de acceso primario de información entre la población joven, según una investigación de The Reuters Institute for the Study of Journalism difundida hoy. El estudio, basado en una encuesta de YouGov realizada a 50.000 ciudadanos de 26 países como Reino Unido, España y Estados Unidos, muestra que estas nuevas herramientas se han consolidado como espacios donde los usuarios consumen noticias.

En concreto, el 28 % de los participantes de entre 18 y 24 años señaló que se valía de las redes sociales como su principal fuente de noticias, en detrimento del 24 % que sigue fiel a la televisión.

Además, las redes sociales son significativamente más importantes para los jóvenes, y las mujeres, que también es menos probable que vayan directamente a las paginas de los medios informativos.

El informe reseña que Facebook es la plataforma que más usan los jóvenes para acceder a la información (44 %), seguida de YouTube (19 %), Twitter (10 %) y WhatsApp (8 %). En España, estas cifras se disparan- los menores de 35 años utilizan la red social de Mark Zuckerberg como referente de noticias (59 %), seguida de WhatApp (28 %), YouTube (27 %) y Twitter (19 %).

En cuanto a hábitos de consumo, el 51 % del total de la muestra utilizaba las redes sociales para acceder a noticias cada semana; dato que en España se incrementa hasta el 60 %. Rory Cellan-Jones, analista de la BBC -cadena pública que participa en el estudio-, destacó que “Facebook es la fuerza más poderosa en cuanto a noticias a nivel global y la que permite un acceso a una mayor audiencia”.

Por su parte, el autor del análisis, Nic Newman, aclaró que esta tendencia provoca que los usuarios no se den cuenta de qué publicación está detrás del contenido que consumen en las redes, algo que causa preocupación entre los mercados tradicionales.

En cuanto al muro de pago, menos del 10 % de los lectores de países anglófonos apostaron por contenidos de pago online en el último año. Noruega lidera la lista de los países que abonaron estos servicios, con un 27 %, seguida de Polonia y Suecia con un 20 %, y España se quedó en el decimotercer puesto con un 10 %. EFE.

Fuente

Días para hablar de ciencia y tecnología

Inicia hoy el Congreso Estudiantil de Investigación Científica y Tecnológica y en junio la Semana Dominicana de Ciencia y Tecnología

Hoy comienza el Congreso Estudiantil de Investigación Científica y Tecnológica (CEICYT). El evento se celebrará hasta mañana en la biblioteca Pedro Mir de la Universidad Autónoma de Santo Domingo (UASD).

Organizado por el Ministerio de Educación Superior, Ciencia y Tecnología (MESCyT), se expondrán 109 trabajos aprobados de 126 propuestos por estudiantes de 12 universidades del país.

Se trata de  un  espacio para dar a conocer las iniciativas de investigación de estudiantes universitarios de las áreas vinculadas  a  las  ciencias  básicas  y  aplicadas.

Además de las conferencias magistrales, las presentaciones orales y de carteles, el programa incluye actividades culturales. Entre sus objetivos figuran contribuir al fomento de la  cultura de investigación e innovación en la nación,  con miras a insertarla en la sociedad del conocimiento, motivar a estudiantes a seguir una carrera de investigación y servir  de  foro  para difundir la creatividad y el  talento de  los jóvenes  mediante  la exposición pública de sus trabajos de investigación e innovación.

Además del MESCyT, forman parte del comité organizador la Universidad Autónoma de Santo Domingo (UASD), la Pontificia Universidad Católica Madre y Maestra (PUCMM), la Universidad Nacional Pedro Henríquez Ureña (UNPHU), el Instituto Tecnológico de Santo Domingo (INTEC),  UNAPEC, la Universidad Abierta para Adultos (UAPA) y la Universidad Tecnológica de Santiago (UTESA).

Las áreas de investigación corresponden a Ciencias Básicas, Ciencias Agropecuarias y Recursos Naturales, Ingeniería y Tecnología y Ciencias de la Salud.

Semana de ciencia y tecnologia
Del 6 al 11 de junio tendrá lugar la Semana Dominicana de Ciencia y Tecnología, en la biblioteca Pedro Mir. Del 8 al 10 se celebrará el XII Congreso Internacional De Investigación Científica, el evento más importante de la semana, con conferencias magistrales, simposios, ponencias concurrentes, exposiciones de carteles, cursos, seminarios y talleres.

Fuente

Mujeres: de consumir a producir tecnología

Son pocas las mujeres que consideran que pueden pertenecer al mundo “tech” y muchas menos las que se asoman a una carrera en programación

Mujeres comprando en tienda de tecnología en Lima, Perú.

Mark Zuckerberg, Bill Gates, Steve Jobs, Jack Dorsey. Estos nombres tienen más de una cosa en común. Todos revolucionaron la tecnología y, de hecho, al mundo con sus ideas. Pero tal vez la más obvia de las coincidencias sea la más difícil de notar. Todos son hombres.

El dato no sorprende. Por lo general, son pocas las mujeres en el campo de las TIC (tecnologías de información y comunicación). Si bien la brecha de género en materia de tecnología está en el consumo – las mujeres no están tan conectadas como los hombres– cuando se trata del mercado de trabajo tecnológico, están mucho más atrasadas.

Sigue leyendo

¿Cómo conducir durante un sismo? Nueve consejos a tomar en cuenta

Cuando un sismo ocurre, mientras se conduce un vehículo existen algunas recomendaciones de seguridad para evitar accidentes por el movimiento telúrico. Foto: Armando Lara/ EL COMERCIO
Cuando un sismo ocurre, mientras se conduce un vehículo existen algunas recomendaciones de seguridad para evitar accidentes por el movimiento telúrico. Foto: Armando Lara/ EL COMERCIO

Los sismos no son previsibles, pueden ocurrir cuando esté en su hogar, en su trabajo o incluso en el interior de un vehículo. Por eso, es importante saber cómo actuar antes y después de un temblor o terremoto si es que está conduciendo.

En ocasiones, no es fácil darse cuenta del movimiento de la tierra a bordo del automotor. A veces se presenta como si algo anduviera mal con el automotor, explica Jesús Gómez, asesor técnico de Educación y Seguridad Vial de Aneta. Cuando perciba esta situación, dice, debe usar sus sentidos y mirar alrededor para ver la reacción de las personas. Una vez que detecta el sismo, Gómez recomienda seguir algunos pasos:

1. Reduzca la velocidad, encienda las luces de emergencia y busque rápidamente un sitio cercano, a un costado de la vía, para detenerse. Es probable que haya más vehículos a su alrededor y algunos conductores pudieran entrar en pánico, por lo que es necesario que se enfoque en la seguridad al manejar. Procure no estacionarse debajo de puentes, pasos elevados, líneas eléctricas, árboles o cualquier objeto que pueda caer a su vehículo.

2. Apague el motor y ponga el freno de mano, pero no abandone el vehículo hasta que se detenga el sismo. Este puede servir como una protección ante materiales que estén cayendo en el exterior. Póngase en una posición segura. Revise que no tenga heridas y encienda la radio para escuchar las noticias.

3. Una vez que pase el movimiento telúrico, salga del vehículo y evalúe los daños para asegurarse de que pueda seguir conduciendo.

4. Encienda de nuevo el vehículo y transite a baja velocidad con las luces encendidas, ya que pueden ocurrir réplicas. No conduzca a través de inundaciones, cableado eléctrico o grietas en la carretera porque puede quedarse atrapado.

5. Evite los puentes y pasos elevados en el camino de regreso, pueden tener daños que no son visibles.

6. Recuerde que la alarma del automotor puede fallar debido al terremoto.

7. Si al vehículo le cae una torre eléctrica, se recomienda que permanezca en el interior del automotor hasta que un profesional quite el poste. Así se reduce la posibilidad de que se electrocute. No toque a un vehículo que le haya caído una torre eléctrica.

8. No ingrese a túneles si percibe que está ocurriendo un sismo. Si ya entró, encienda las luces, detenga el vehículo a un costado y camine hasta la salida. Si está próximo a salir del túnel mientras está conduciendo, no se detenga hasta abandonar el túnel y estacione afuera, tomando en cuenta a los otros vehículos.

9. Dependiendo de la magnitud de los daños, deberá permanecer en su vehículo por el cierre de vía o abandonarlo para llegar hasta su destino. Por eso, se recomienda llevar una mochila con: linterna con pilas, botellas de agua, alimento o barras energéticas, zapatos, manta de emergencia, botiquín de primeros auxilios, radio a batería, guantes, fósforos, navaja, medicamentos personales y un silbato.
Fuente

Apple registra menos ganancias y el primer descenso en las ventas del iPhone

Apple ha hecho público este martes su primera caída en sus ganancias en más de una década, y también su primer descenso en las ventas de su producto estrella, el iPhone.

La firma de Cupertino vendió más de 51,2 millones de iPhones en el primer trimestre de 2016, muchas menos que las 61 millones de unidades vendidas en el mismo periodo un año antes. Es un descenso del 16% y la primera vez que las ventas del emblemático smartphone disminuyen desde 2007.

Sigue leyendo

Minientrada

Una fuente anónima compartió más de 11 millones de documentos del bufete de abogados Mossack Fonseca.

Bastian Obermayer y Frederik Obermaier, del Sueddeutsche Zeitung, explican cómo una fuente anónima compartió con ellos más de 11 millones de documentos del bufete de abogados Mossack Fonseca.

El primer mensaje llegó por correo electrónico y de forma anónima hace más de un año: “Hola. Aquí John Doe. ¿Les interesan unos datos?”.

“Muy interesados”, le respondió el periodista del diario alemán Suddeutsche Zeitung Bastian Obermayer.

Sigue leyendo

Panamá Papers: así se produjo la filtración de documentos confidenciales más grande de la historia

Una impresora 3D de zapatillas con 360.000 colores y seis materiales

Prototipo de zapatilla impreso en 3D con la nueva Stratasys J750.

  • La máquina industrial mezcla por primera vez cientos de miles de gradiantes de color por toda la pieza con seis materiales a la vez
  • Orientada para el prototipado de producto, reduce los tiempos a a horas y los costes un 70%

Imprimir en 3D un prototipo sin que se perciban diferencias con el producto final. Esto es lo que ha conseguido el gigante de la fabricación aditiva Stratasys con su nueva máquina J750, que lanza este lunes al mercado. Una solución que rompe algunas de las “restrictivas barreras” de esta tecnología. Y es que, por primera vez, permite mezclar gradiantes de color por toda la pieza con seis materiales distintos simultáneamente.

Sigue leyendo

El diseño informático se rinde a la usabilidad y las plataformas unificadas

La llegada de smartphones y tablets ha obligado a los diseñadores informáticos a plantear nuevas interfaces más sencillas de utilizar, ágiles y multiplataforma

Apple marcó un antes y un después en la forma en que de diseñaban las interfaces y plataformas informáticas. Bajo la batuta de Steve Jobs y compañía se rechazaron algunos de los principios del diseño vigentes hasta ese momento, como los menús con múltiples opciones y los colores vivos, en favor de nuevos cánones como la sencillez, el blanco como fondo por excelencia y la facilidad de uso como máxima principal.

Sigue leyendo

Un ‘hacker’ colombiano asegura que espió a la oposición mexicana contratado por el PRI

Andrés Sepúlveda, encarcelado por espionaje, asegura a la revista Businessweek que amañó elecciones presidenciales en toda América Latina

Un ‘hacker’ colombiano asegura que espió a la oposición mexicana contratado por el PRIEl hacker colombiano Andrés Sepúlveda afirma que amañó elecciones durante años en toda América Latina, según una información publicada este jueves en la edición digital de la revista Bloomberg Businessweek. Basada en entrevistas a Sepúlveda, a su supuesto socio, el venezolano afincado en Miami Juan José Rendón y a las partes afectadas, la noticia detalla el presunto modus operandi del hacker.

El PRI desmintió con rotundidad las imputaciones. “Son absolutamente falsas; carecen de fundamento y responden a una fantasía”, afirmó el vicecoordinador de la campaña presidencial del PRI en 2012, Jorge Carlos Ramírez. El venezolano Rendón, en una entrevista con EL PAÍS, también negó las acusaciones y las calificó de puro desvarío.

De cara a las elecciones de 2012, Sepúlveda, explica el artículo de Bloomberg, lideró un equipo de hackers al servicio del PRI, que entonces apoyaba como candidato al actual presidente, Enrique Peña Nieto. Sepúlveda y su equipo habrían saboteado las campañas presidenciales de Andrés Manuel López Obrador, del izquierdista PRD y Josefina Vázquez Mota, de la derecha del PAN. “Con un presupuesto de 600.000 dólares”, narran los reporteros, “el trabajo de Peña Nieto fue con diferencia el más complejo (…) Los hackers robaron estrategias de campaña, manipularon redes sociales para crear falsas oleadas de entusiasmo y burla e instalaron software malicioso en las oficinas de campaña de la oposición, todo para ayudar a que

 se hiciera con la victoria”.

Sigue leyendo

El ciberdelito mueve el 0,8 % del PIB mundial al año, según Intel Security

 

Ciberdelito

Bogotá.-El delito informático representa anualmente el 0,8 % del producto interno bruto (PIB) mundial, más de 6.100 millones dólares, y la cifra va en aumento, según Brett Kelsey, vicepresidente y director de Tecnología para América Latina de la empresa Intel Security.

En una entrevista con Efe, el experto en seguridad informática en Latinoamérica consideró que “el cibercrimen no va a parar de crecer mientras los criminales obtengan ganancias financieras”.

Sigue leyendo

Nike HyperAdapt 1.0, los zapatos que se amarran solos

Nike presentó sus novedades para el 2016, siendo una de las más llamativas los zapatos que se amarran solos, basados en una tecnología llamada HyperAdapt 1.0.

nike4

La ropa del futuro ha llegado y los zapatos también. En la presentación de sus novedades para 2016, Nike sorprendió con unos zapatos que se ajustan solos.

La tecnología de HyperAdapt 1.0, que venían trabajando desde hace tiempo, permite que el usuario del zapato sólo conecte su talón con un sensor y el sistema de forma automática apretará, permitiendo, por supuesto, que con dos botones adicionales, se pueda apretar o aflojar más, dependiendo los gustos del usuario del zapato.

nike3

El modelo de zapato, enfocado para el alto rendimiento de los atletas, es el primer dispositivo de Nike con esta tecnología de cordones de adaptación, que se convierte en realidad luego de una profunda investigación en ingeniería digital, eléctrica y mecánica por parte de la compañía.

nike2

En Nike pensaron mucho en el atleta y en la importancia de éste al momento de ejecutar sus acciones, sobre todo cuando tiene zapatos de amarre individual y todo lo que conlleva tener la preocupación típica en ese sentido, así como la distracción que genera un cordón desamarrado en ciertos deportes.

El potencial de los cordones de adaptación para el atleta es enorme, pues proporciona un ajuste a la medida y personalizado. “Es asombroso considerar un zapato que detecta lo que el cuerpo necesita en tiempo real. Eso elimina una multitud de distracciones, incluidos los desgastes mental, y por lo tanto realmente ventajas de rendimiento” dice Nike.

En el futuro, un zapato podía percibir cuando el atleta necesita estar más ajustado o suelto y en eso trabajan también, pues creen que ese es el futuro.

El modelo estará disponible sólo para los miembros de Nike + a partir del verano del 2016 en tres colores.

Fuente

Correos falsos de Visa se utilizan para robar datos de tarjetas de crédito

ESET alerta sobre una nueva campaña de phishing que simula ser enviada por Visa y usa sitios gubernamentales para engañar a sus usuarios.

Correos falsos de Visa se utilizan para robar datos de tarjetas de crédito

El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detectó una nueva campaña de propagación de phishing, que utilizó la identidad de Visa, una de las más grandes entidades del mundo en tarjetas de crédito, para robar credenciales financieras o datos de tarjetas de crédito de los clientes.

Sigue leyendo