Mostrar Mensajes

Esta sección te permite ver todos los mensajes hechos por este usuario, recuerda que solo puedes ver los mensajes en áreas en donde tu tienes acceso.


Mensajes - graphixx

Páginas: 1 ... 75 76 [77]
1143
BIBLIOTECA EMPRESARIAL / Cómo trabajar desde casa y ser productivo.
« : 23 de junio de 2012, 11:01:23 pm »


Cada vez más empresas se están dando cuenta de que mediante el teletrabajo se puede aumentar la productividad, ahorrar dinero en espacio de oficina y aparcamiento, reducir el absentismo y levantar el ánimo de los trabajadores. Si tienes intención de convertirte en un teletrabajador (a tiempo parcial o completo), debes aprender cuatro trucos que te ayudarán a adaptarte al trabajo en casa.

Libérate del cubículo

Una de las principales ventajas de trabajar desde casa es ahorrar tiempo y reducir el estrés. Aunque solo te quedes en casa unos días a la semana, todo eso que te ahorrarás en desplazamientos, atascos y viajes en transporte público en hora punta. Ahora, para ir a la oficina solo tendrás que saltar de la cama y cambiar de habitación.

Aléjate del frigorífico, el televisor y los niños

Para trabajar en casa se necesita disciplina, y es fundamental no distraerse. Acondiciona un espacio para trabajar que sea cómodo, tranquilo y ordenado, y resérvalo solo para ese fin. Organízate el tiempo y tómate un descanso cuando lo necesites. Si hay niños en casa, busca un espacio que te permita aislarte cerrando la puerta mientras estés trabajando. Puede ser una buena idea dejarte la comida preparada cada mañana en una fiambrera como si tuvieras que ir a la oficina. De este modo evitarás pasarte el día picando sin darte cuenta (y no tendrás que parar a medio día para hacerte la comida). Finalmente, decide si prefieres trabajar con o sin música.

Consigue todo lo que necesites para trabajar en buenas condiciones

Para desempeñar tu trabajo en casa de forma productiva deberás disponer de todas las herramientas necesarias. Invierte en las herramientas adecuadas y conseguirás mejores resultados en menos tiempo.

Por ejemplo, con un ordenador portátil tendrás la libertad de trabajar en cualquier sitio, y con una conexión Wi-Fi podrás acceder a Internet desde cualquier punto de la casa. Un procesador potente te permitirá trabajar con varios programas a la vez, y un teclado espacioso y cómodo es fundamental para no acabar agotado después de pasarte el día tecleando. Necesitarás, además, una buena lámpara de despacho y una silla ergonómica.

Si utilizas un ordenador de sobremesa, puedes sustituir tu antigua pantalla CRT por un monitor LCD-LED extraplano, como el modelo Samsung PX2370 de pantalla ancha, que ahorra espacio, produce imágenes de alta calidad y reduce el cansancio ocular. Estos monitores también consumen un 40% menos de electricidad que las pantallas CRT tradicionales y generan menos calor, lo que significa que también ahorrarás en aire acondicionado.

Ideas para espacios pequeños

Si no dispones de mucho espacio, puedes optar por una impresora de diseño compacto que ofrezca todas las funciones esenciales, como una velocidad de impresión elevada y una mayor capacidad de papel. Si eliges una impresora inalámbrica, podrás ponerla en cualquier rincón de la casa, lo cual resulta especialmente útil si tu espacio de trabajo es pequeño o si debes compartir una red con otra persona de la casa. Las impresoras multifuncionales, con copiadora, escáner y fax, también permiten ahorrar espacio.

Para organizarte la agenda y cumplir los plazos de entrega puedes utilizar un smartphone. Con un Samsung Jack con Windows Mobile™ 6.1 podrás acceder a todos los programas de Microsoft Office Mobile, mantener la agenda al día y tener a tu disposición todos tus documentos de trabajo. Además, gracias a sus múltiples funciones de mensajería con Wi-Fi, podrás enviar SMS, MMS, mensajes instantáneos y mensajes de correo electrónico y vídeo a alta velocidad para estar siempre conectado, estés donde estés.

Fuente:
http://www.samsung.com/latin/article/how-to-work-from-home-and-actually-be-productive



1144


Dania Londoño Suarez, la colombiana que desató el escándalo sexual durante la Cumbre de las Américas en Cartagena con el agente de Obama, posó desnuda para la Revista Soho.

El director de la publicación, Daniel Samper, recreó una escena en la que la Dania Londoño aparece acompañada de hombres que simulan ser del Servicio Secreto de los Estados Unidos.

El colombiano que ganó el concurso de ser el hombre más parecido a Barack Obama, también aparecerá en las fotos junto a Dania Londoño Suarez, de quien hace poco se conoció a través de un comunicado que se dedicará a la actuación y el modelaje.

Según algunos medio, Dania Londoño realizó las fotos en las playas del Parque Tayrona, luego de que se negara a hacerlas en Cartagena porque el acoso que podría tener de la gente.





Fuente:
Puedes ver el video de la sesion fotografica en soho!!!
http://www.soho.com.co/mujeres/multimedia/un-adelanto-sesion-fotos-dania-londono/26929

1145


DANIA LONDOÑO SUAREZ - UNIVISION, AQUI Y AHORA PARTE 1

DANIA LONDOÑO SUAREZ - UNIVISION, AQUI Y AHORA PARTE 2

DANIA LONDOÑO SUAREZ - UNIVISION, AQUI Y AHORA PARTE 3

1146

El estudiante descubrió los problemas sin respuesta planteados por Newton en una visita que hizo a la Universidad de Dresden, en Alemania.

Un estudiante indio de 16 años de edad logró resolver un enigma matemático planteado por Isaac Newton hace 350 años. El joven prodigio, de nombre Shouryya Ray, es alumno de una escuela secundaria de Dresden, en Alemania.

Ha logrado resolver dos teorías de dinámicas de partículas que hasta ahora los físicos sólo podían resolver de manera aproximada con potentes ordenadores. Gracias a las ecuaciones ideadas por el muchacho, en lo sucesivo, se podrá calcular con exactitud la trayectoria de un proyectil y predecir cómo golpeará y rebotará en una pared, haciendo cálculos sobre la manera como le afectan la gravedad y la resistencia del aire.

La versión digital de The Daily Mail cuenta que Shouryya Ray emigró a Dresden desde Calcuta hace cuatro años sin dominar el idioma de alemán. Sus profesores se dieron cuenta en poco tiempo de que poseía una inteligencia extraordinaria y le permitieron saltarse dos cursos para que se encontrara en el nivel adecuado para sus capacidades.

El joven descubrió los problemas planteados por Newton durante una visita escolar a la Universidad de Dresden, en la que los profesores le explicaron que eran enigmas irresolubles. Ahí le ofrecieron datos experimentales con los que analizar la trayectoria del lanzamiento de una pelota. Los métodos para resolverlo eran aproximaciones y Ray decidió, por curiosidad e ingenuidad de estudiante, buscar la solución definitiva.

"Me pregunté a mí mismo: ¿por qué no intentarlo?", recuerda el joven. "No me podía creer que no existiera una solución", reseña la nota del diario británico The Daily Mail.

Su habilidad para las matemáticas también se debe sin duda a que desde que era muy pequeño, su padre, un ingeniero, le desafiaba con problemas aritméticos. De hecho, antes de cumplir 10 años ya era capaz de resolver ecuaciones complejas. Y también a los pocos días de haber llegado a Dresden podía comunicarse en alemán.

Ray afirma que disfruta mucho de la "belleza intrínseca" de las matemáticas, pero asegura con humildad que no es "ningún genio", y confiesa que le gustaría también destacar en otras actividades, además de esa ciencia pura. "Me encantaría jugar mejor al fútbol", por ejemplo, declaró.

Fuente:
http://www.semana.com/vida-moderna/joven-16-anos-resuelve-enigma-matematico-respuesta-hace-350-anos/177919-3.aspx

1147
En mi opinion personal obviamente los Antivirus si sirven, ante ataques simples de usuarios "ordinarios" con malwares obsoletos y estandar de esos tipo netcat, bifrost, y esos troyanos industrializados, y menos si no los saben bindear o no les pasan themida etc, hay es cuando el antivirus "deberia de servir", ya otra cosa es hablar de un hacker entrenado con su propio codigo fuente que nadie mas ha visto y del cual la empresa de AV desconoce sus firmas, hay cualquier antivirus perdio el año y solo les queda atinar a que las intrucciones de su heuristica sean suficientemente buenas para categorizarlo.

Ademas las costumbres lamer de querer coger las contraseñas de correo de amigos, familiares, o pareja nunca van a dejar de existir, eso seria como pensar en que antivalores como la desconfianza y los celos van a dejar de habitar el pensamiento humano.

Lo unico que puede mermar esa avalancha de lameradas tal y como vengo viendo hace años, es dejar de compatirles a los pequeños padawan los troyanos listos para implementar y dejar que si quieren hackear a alguien se quemen las pestañas creando sus propios codigos.

Pero como alguien descubrio que creando paginas web de xploits se podia lucrar, y paso como cuando la marihuana era recreativa hasta que se convirtio en vicio, ya el lado oscuro ha sabido malograr este universo de silicio, y fueron, son y seran necesarios los programas antivirus para proteger a quienes no se interesan por ver la computadora mas haya de un electrodomestico mas.

Ademas tambien hay que pensar en los pequeños, hoy dia es muy comun ver niños desde los 5 años ya navegando por la red, y hay que garantizarles la proteccion ante personajes malintencionados. Y si el gobierno usara esas put... redes de espionaje en depurar la red de pornografia infantil, como crear bombas y armas, blogs estupidos de como suicidarse etc, el mundo seria mejor,en vez de estar tratando de robarle a los paises vecinos sus formulas quimicas de como envenenar mas este planeta.

 ;D Larga vida al hack bienintencionado, y HACK THE WORLD!!!!

1148


Hace dos semanas, algunos laboratorios de seguridad en Irán, Rusia, y Hungría anunciaron el descubrimiento de Flame, "el software malicioso más complejo que se haya visto" según el laboratorio húngaro CrySyS. Durante al menos dos años Flame ha estado copiando documentos y grabando audio, patrones de uso del teclado, tráfico de red y llamadas de Skype y obteniendo capturas de pantalla de los ordenadores infectados. Esa información pasaba a varios servidores de comando y control operados por los creadores del virus. En todo este tiempo ningún software de seguridad hizo saltar la alarma.

El de Flame solo es el último de una serie de incidentes que sugieren que el software antivirus convencional se ha quedado anticuado como método de protección de los ordenadores contra los virus. "Flame ha sido un fracaso para la industria de los antivirus", escribió la semana pasada Mikko Hypponen, fundador y director de investigación de la empresa antivirus F-Secure. "Deberíamos haber sido capaces de hacerlo mejor, pero no fue así. Nos dejaron fuera de juego en nuestro propio campo".

Los programas que son el eje de la seguridad informática tanto para las empresas y los gobiernos como para los consumidores operan como el software antivirus de los ordenadores personales. Las amenazas se detectan comparando el código de los programas y su actividad con una base de datos de 'firmas' identificadas como virus. Las empresas de seguridad como F-Secure y McAfee investigan constantemente informes sobre nuevos virus y actualizan sus listados de firmas en consecuencia. El resultado, supuestamente, es un muro infranqueable que no deja entrar a los malos.

Sin embargo en los últimos años ha habido ataques de alto nivel no solo contra el gobierno iraní, sino también contra el deEstados Unidos, usando software que, al igual que Flame, fue capaz de pasar bajo el radar del software basado en estas firmas. Muchas empresas estadounidenses técnicamente sofisticadas incluyendo Google y la empresa de seguridad informática RSA han sido atacadas de forma parecida -aunque por software malicioso menos caro- con el objetivo de conseguir sus secretos empresariales. Y según los expertos, las empresas más pequeñas también son atacadas habitualmente.

Ahora, algunos expertos y empresas dicen que ha llegado el momento de degradar la categoría de la protección antivirus tradicional. "Sigue siendo una parte integral de la lucha contra los virus, pero no va a ser lo único", afirma Nicolas Christin, investigador en la Universidad Carnegie Mellon (EE.UU.). "Tenemos que dejar de intentar construir líneas Maginot que parecen a prueba de balas pero que en realidad son fáciles de sortear", explica.

Tanto Christin como varias de las principales start-upsde seguridad están trabajando en nuevas estrategias de defensa para que los ataques sean más difíciles de llevar a cabo y que además permitan a las víctimas responder.

"La industria se ha equivocado al centrarse en las herramientas de los atacantes, en sus jugadas, que son muy cambiantes", afirma Dmitri Alperovitch, director de tecnología y cofundador de CrowdStrike, una start-up con sede en California (EE.UU.) fundada por veteranos de la industria antivirus que ha recibido 26 millones de dólares (unos 20 millones de euros) en fondos de inversión. "Tenemos que centrarnos en el francotirador, no en el arma. Las tácticas, el factor humano de la operación, es lo menos reproducible".

CrowdStrike aún no ha hecho públicos los detalles de su tecnología, pero Alperovitch afirma que la empresa planea ofrecer una especie de sistema de alarma inteligente capaz de detectar incluso ataques completamente nuevos y rastrear su origen.

Según Alperovitch este tipo de enfoque es posible porque, a pesar de que un atacante podría modificar fácilmente el código de un virus como Flame para volver a pasar inadvertido ante los antivirus, él o ella tendrían el mismo objetivo: acceder y extraer datos valiosos. La empresa afirma que su tecnología se apoyará sobre los 'grandes datos', lo que posiblemente signifique que analizará grandes cantidades de ellos relacionados con trazas de actividad en el sistema de un cliente para averiguar cuáles podrían provenir de un infiltrado.

Christin, de Carnegie Mellon, que ha estado investigando las motivaciones económicas y los modelos de negocio de los ciberatacantes, afirma que ese enfoque tiene sentido. "El coste humano de estos sofisticados ataques es una de las partes más caras", explica. Frustrar un ataque ya no es cuestión de neutralizar un trozo de código de un genio solitario, sino de vencer a grupos de personas con mucha habilidad. "Hacen falta expertos en el campo capaces también de colaborar con otros y no son fáciles de encontrar", afirma Christin. El software de defensa capaz de bloquear las tácticas más comunes lo pone aún más difícil para los atacantes, sostiene el experto.

Otras empresas han empezado a hablar en términos parecidos. "El lema policial de la década de los años 80: 'el crimen no compensa', vuelve a tener vigencia", afirma Sumit Agarwal, cofundador de Shape Security, otra start-up californiana que acaba de salir a la luz. La empresa ha recibido 6 millones de dólares (unos 4,75 millones de euros) en financiación del antiguo director general de Google, Eric Schmidt, entre otros. La empresa de Agarwal tampoco quiere hablar de su tecnología, pero su objetivo es aumentar el coste de llevar a cabo un ciberataque respecto del beneficio económico que se obtiene del mismo, haciendo que no merezca la pena.

Una empresa que sigue un planteamiento parecido es Mykonos Software, que ha desarrollado una tecnología que ayuda a proteger sitios web haciendo perder el tiempo a los hackers para que no resulte rentable llevar a cabo un ataque. Mykonos fue adquirida por la empresa de redes Juniper este año.

Las empresas antivirus han destacado rápidamente que Flame no era un virus de ordenador corriente. Procedía del mundo del espionaje internacional, bien dotado de recursos. Pero estas ciberarmas producen daños colaterales (el gusano Stuxnet dirigido al programa nuclear iraní acabó infectando aproximadamente a 100.000 ordenadores). Y criminales y otros grupos con menos recursos están adoptando algunas características de su diseño.

"Nunca se habían dirigido tantos miles de millones de dólares de tecnología de defensa al dominio público", afirma Agarwal de Shape Security. Mientras el ejército estadounidense hace todo lo que puede por impedir que aviones o submarinos caigan en manos de otros, los virus militares como Flame o Stuxnet están ahí afuera para que cualquiera los vea, explica.

Tanto Agarwal como Alperovitch de CrowdStrike afirman que el resultado es una nueva clase de virus que se está usando contra empresas estadounidenses de todos los tamaños. Alperovitch afirma que conoce casos de bufetes de abogados relativamente pequeños que están siendo atacados por competidores mayores y de empresas de tecnología verde con menos de cien empleados cuyos secretos son un objetivo.

Alperovitch sostiene que su empresa permitirá que las víctimas respondan a los ataques dentro de los límites de la ley, entre otras cosas, identificando el origen de los ataques. "Responder pirateando a los atacantes sería ilegal, pero se pueden tomar medidas contra la gente que se beneficia de tus datos, lo que aumenta los costes empresariales de los atacantes", afirma. Entre ellos se incluye pedir al gobierno que recaude dinero en la Organización Mundial del Comercio o hacer público lo sucedido para poner en evidencia a quienes hacen espionaje industrial.

Investigaciones llevadas a cabo por Christin y otros académicos han demostrado que existen cuellos de botella en el proceso que permitirían acciones legales relativamente sencillas para neutralizar las operaciones de cibercrimen. Christin y sus compañeros analizaron timos que manipulan los resultados de búsqueda para promocionar farmacias ilegales y concluyeron que la mayoría se podrían cortar de raíz yendo a por un puñado de servicios que redirigen a los visitantes de una página web a otra. Y el año pasado investigadores de la Universidad de California San Diego (EE.UU.) demostraron que los ingresos de la mayoría delspam que se mueve en todo el mundo pasan por tan solo tres bancos. "La intervención más eficaz contra el spam sería cerrar esos bancos o aprobar nuevas leyes", afirma Christin. "Estos sistemas complejos suelen tener puntos concentrados en los que puedes centrarte y hacer que resulte muy caro llevar a cabo los ataques", afirma.

Pero Agarwal avisa de que incluso los contraataques dentro de la legalidad pueden acarrear problemas: "Imagina que eres una gran empresa que se cruza accidentalmente en el camino de la mafia rusa. Podrías crear un problema aún mayor que lo que pretendías", asegura.

Fuente:
http://foro.elhacker.net/empty-t364596.0.html

1149


ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido en Perú con el objetivo de obtener archivos AutoCAD.

Diario Ti: El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

“Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras - incluye características que le permitirían adaptarse hasta la versión 2015 del software - de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática", agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en www.eset-la.com

Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: eset.la

A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en www.eset-la.com

FUENTE :
http://www.diarioti.com/noticia/Mas_de_10_mil_proyectos_robados_en_supuesto_caso_de_ciberespionaje/32327

1150
Noticias informaticas / Sexting, la imagen se vuelve contra ti
« : 22 de junio de 2012, 08:53:48 am »
El riesgo de hacerse fotos eróticas y subirlas a la red | "Me pidió que posara frente a la webcam; primero con ropa y luego sin ella"



por Celeste López

Con apenas 12 años Beatriz (nombre ficticio) se refugió en las redes sociales. La situación en su casa no era muy buena y los problemas económicos complicaban la convivencia. Ella disfrutaba "creando" nuevas amistades, con las que compartía pensamiento, preocupaciones y risas. "Pasaba largas horas frente al ordenador chateando con unos y otros. En uno de ellos encontré a una supuesta chica con la que hablé bastante hasta que le di mi e-mail. Ella me dijo que me iba a hacer un casting para una serie de televisión que me gustaba mucho y me lo creí", recuerda. "Entonces me pidió que me mostrara delante de la webcam... Y lo hice. Al principio estaba con ropa y luego, me pidió que me fuera desnudando hasta que le mostré el pecho casi sin darme cuenta... Me negué cuando me pidió más".

Esta negativa no gustó a la receptora, que comenzó a amenazarla: "Me dijo que repartiría fotos y vídeos míos por toda la red si me negaba a mostrarle todo el cuerpo desnudo, y que iría a por mi familia. Al final, cedí a sus chantajes por miedo. Hasta que un día decidí borrar el Messenger y dejar de lado el ordenador". De eso hace ya cuatro años.

Beatriz recuerda los meses posteriores con mucho miedo: "Pensé que tenía un vídeo mío y que lo iba a poner en internet. Aquello me afectó en mis relaciones sociales, soy muchísimo más desconfiada con quien no conozco". Con el tiempo, volvió a utilizar internet y también las redes sociales, "pero jamás cuelgo fotos mías ni tampoco doy mucha información. Me siento segura desde un anonimato parcial".

Con apenas 12 años, Beatriz aprendió en sus propias carnes qué es el sexting, palabra que define el envío de imágenes de contenido sexual producido por el remitente a través de un mensaje de móvil o de los chats. "El problema es que los adolescentes no ven nada malo en ello y, sin embargo, puede tener consecuencias muy serias", explica el director de PantallasAmigas, iniciativa para la promoción del uso seguro de las nuevas tecnologías.

Pero ¿qué hay de malo en ponerse sugerente frente a la cámara del móvil o ligera de ropa y enviar esas imágenes al chico que le gusta? Es un regalo, para que el receptor vea la suerte que tiene de estar con la muchacha en cuestión..., o sencillamente porque está de moda enviar fotos de esa guisa... Las modas son así y los juegos eróticos han existido siempre. Lo que cambia ahora es el riesgo de difusión masiva e incontrolada de esas imágenes con las nuevas tecnologías.

No es infrecuente que ese joven quiera pavonearse y enseñe las imágenes de la joven a sus amigos, o incluso las suba a internet, a algunas de las redes sociales. O que, semanas después, ya despechado, las envíe a los compañeros de clase para molestar a la exnovia. Y que alguno de ellos decida colgarlas en la red social y de ahí pasa a los amigos, y de estos a los otros amigos, y de estos... ¿Dónde puede terminar esa imagen? "Las hemos encontrado en ordenadores de pederastas, o en el portátil de un vecino que empieza a pedirle dinero a cambio de no decírselo a sus padres (sextorsión)", señalan fuentes policiales.

El sexting es un problema "serio y difícil de combatir porque los jóvenes no son conscientes hasta que sufren las consecuencias", señala Araiz Zalduegui, educadora de la organización PantallasAmigas, quien insiste en su extensión "no generalizada, aunque sí importante".

Muchos estudios corroboran la práctica de sexting entre menores. El último, el del Child Exploitation and Online Protection Centre (CEOP), del Reino Unido, señala que el 40% de las chicas de 14 y 15 años no ven ningún problema en hacerse una foto en topless, mientras que un 16,7% no considera inapropiado retratarse desnuda por completo. Otros datos de este informe revelan que el 38% de los chicos de entre 11 y 17 años han recibido mensajes de móvil o un correo electrónico con contenido sexual explícito y el 70% conocía al remitente.

La amplia investigación Kids Online, promovida por la Comisión Europea dentro de su programa Internet más seguro, apunta que uno de cada diez menores de entre 12 y 16 años afirma haber recibido mensajes de carácter sexual. En este informe se señala también que el 7% de los menores españoles de entre 11 y 16 años (la mitad que en el conjunto en Europa) afirma haber recibido o visto mensajes de tipo sexual en los últimos doce meses. La edad es un factor muy importante, pues se observa un notable aumento a medida que los menores crecen: 3% entre 11 y 12 años y cerca del 10% entre 15 y 16.

El problema, insiste Zalduegui, es que los menores -e incluso "muchos adultos"- no son conscientes de lo que supone no controlar la difusión de la imagen, su destino y las consecuencias. "Cuando una jovencita se hace una foto y la envía, pierde el control sobre ella. Cree que una imagen en un móvil está segura, que ese es su entorno y de ahí no se mueve. Ni se le ocurre pensar, por ejemplo, que si le roban el móvil esa imagen puede ser utilizada por un extraño o que si la ha enviado a un amigo, este se la puede enviar a otro, y este a otro..., sin que el propietario de la imagen lo sepa".

"Existe además la confianza en el receptor. Y, sin embargo, este puede actuar por venganza, por chantaje o, sencillamente, por gastar una broma. No es que haya que ser desconfiado, es que en la red uno pierde el control de su imagen", reitera Zalduegui, quien recorre los institutos explicando a los chavales las consecuencias de colgar fotos. "Les explico que cuando recibes un mensaje con una foto y lo reenvías sin permiso, estás cometiendo un delito, máxime si la protagonista de la foto es menor".

FUENTE :http://www.lavanguardia.com/vida/20120621/54314593491/sexting-imagen.html



Los medios ahora son mas conscientes de esto, recuerdo haber visto en cartoon network una muy buena campaña al respecto, e incluso han incluido en capitulos de series como (Phineas y Ferb) referencias a ello.

Aqui un ejemplo de una muy buena campaña de Pantallas Amigas.
http://terratv.terra.com.do/videos/Entretenimiento/Vida-y-Estilo/6244-278082/Prohibido-hacer-sexting.htm

Es importante hoy dia mantenerse informado de estas novedades, y no estar confiados de que en la "Escuela" les enseñan y Educan sobre como protegerse frente a dichas amenazas.
http://padresexpertos.com/blog/?p=1471

No esta de mas, que en vez de hacer campañas idiotas en los Paises como la que hicieron en Colombia donde incitaban a los jovenes de colegios abiertamente a "masturbarse". no encuentro la noticia pero apenas este la pongo.
http://www.semana.com/on-line/tanto-han-fracasado-campanas-educacion-sexual-colombia/102949-3.aspx

http://www.elpais.com.co/elpais/cali/noticias/debate-sobre-cartillas-sexualidad-en-colegios-publicos-cesa
Ese programa no sirve para nada, no se le puede soltar un manual a un sardino que no ha podido ubicar su identidad sexual, él lo puede asumir como si debería ser homosexual. Cada vez estamos enredando más el tema y no enseñando una sexualidad sana y responsable”, dijo.

http://www.eltiempo.com/colombia/bogota/ARTICULO-WEB-NEW_NOTA_INTERIOR-11311064.html
Para este funcionario lo más grave no es el video de una niña masturbándose, pero ese tipo de cosas son pornografía y si, de verdad, es una menor de edad real o dibujada, es pornografía infantil. La primera, la ponografía es inmoral y cada quien tendrá sus criterios para disfrutarla o reprocharla. Pero la pornografía infantil es delito.
De manera pues que para esta maravilla de funcionario mostrarle a nuestros niños un video moralmente cuestionable o francamente ilegal no es lo más grave. y es el Secretario de Eduación. ¿Que más tendremos que aguantar?

1151
Foro Libre / El juego mas dificil del Mundo (Reverse 2)
« : 20 de junio de 2012, 09:00:33 pm »


Puedes jugarlo online:


1152
Noticias informaticas / Nació en la miseria y hoy es multimillonaria
« : 20 de junio de 2012, 08:03:10 pm »
Una mujer india que nació en el seno de una familia marginada y que trató de suicidarse para escapar de la discriminación, la pobreza y los abusos físicos, es hoy la presidenta ejecutiva de una empresa multimillonaria en su país.



La vida de Kalpana Saroj parece sacada de una película de Hollywood: una narrativa en la que el personaje central salva numerosos obstáculos para llegar a un final feliz.

Nacida en una de las castas más bajas (Saroj pertenecía a los Dalit, el grupo de personas que en India son consideradas como parias o "intocables"), los demás niños la molestaban en la escuela.

Su familia la forzó a casarse a los 12 años. Y aunque más tarde abandonó a su marido, para hacerlo debió enfrentarse con las presiones sociales.

"Cuando llegué por primera vez a Bombay, no sabía siquiera a dónde ir. Yo venía de un pueblito tan pequeño... Hoy, dos calles de la ciudad llevan el nombre de mi empresa", dice para darnos una idea de cómo ha cambiado su vida.

El sistema de castas en India es una antigua forma de jerarquía social, que ubica a cada persona en una categoría según su nacimiento. Aquellos que nacieron en las castas más bajas son víctimas de la discriminación.

"Algunos padres de mis amigos no me dejaban entrar a sus casas. Tampoco podía participar en ciertas actividades que se hacían en la escuela porque era dalit", dice esta mujer de 52 años de edad.

"Eso me enojaba mucho", añade.

"Fracaso"

Aunque su padre le dio una educación, las presiones familiares hicieron que se casara cuando todavía era una niña. Después de la boda se mudó a Bombay con su marido, 10 años mayor que ella. Allí, para su sorpresa, fue a vivir a una pocilga.

Ese no fue el único problema.

"El hermano mayor de mi marido y su esposa me maltrataban. Me tiraban del pelo y me golpeaban por cualquier tontería. Me sentía muy mal por el abuso físico y verbal", dice.

En la cultura india abandonar al marido está muy mal visto, pero Kalpana logró escapar de esta relación violenta gracias al apoyo de su padre.

Cuando él la fue a visitar quedó perplejo al verla demacrada y vestida con harapos, y se la llevó a su casa.

Los vecinos del pueblo observaron su regreso con reticencia, considerándola un fracaso.

Saroj trató de ignorar los comentarios maliciosos y se concentró en buscar trabajo. Aprendió a coser para ganarse la vida.

Pese a haber logrado un cierto grado de independencia económica, seguía sintiendo la presión de los demás.

"Un día decidí quitarme la vida. Bebí tres botellas de veneno para hormigas", recuerda.

Saroj se salvó gracias a su tía que entró en la habitación y la vio en el suelo con la boca llena de espuma, sacudiéndose incontrolablemente.

Vientos de cambio

Este fue un punto de inflexión para Saroj. "Decidí vivir y hacer algo grande con mi vida y luego morir", cuenta.

Por eso, a los 16 años se mudó a Bombay con su tío y trabajó como modista.

Comenzó ganando menos de US$1 por mes, pero luego aprendió a manejar las máquinas de coser industriales y así pudo aumentar sus ingresos.

Sin embargo, lo que ganaba no era suficiente como para pagar por el tratamiento médico que podría haber salvado la vida de su hermana enferma.

"Estaba muy desilusionada y tomé conciencia de que el dinero era importante y que necesitaba ganar más", dice.

Saroj pidió un préstamo al gobierno para abrir una tienda de muebles y expandir su negocio de modista.

Trabajaba 16 horas por día, algo que todavía hoy sigue haciendo.

Gracias a su reputación fue convocada para hacerse cargo de una compañía metalúrgica, Kamani Tubes, que estaba muy endeudada.

Saroj reestructuró la empresa y la sacó adelante.

"Quería que se hiciera justicia con la gente que trabajaba ahí. Tenía que salvar a la compañía. Podía entender lo que le pasaba al personal que necesitaba alimentar a su familia", recuerda con emoción.

Ahora, Kamani Tubes es un negocio pujante valuado en más de US$100 millones, en el que trabajan personas de todas las castas y clases sociales.

Saroj se casó nuevamente, esta vez un empresario del sector de muebles. Tuvieron dos hijos.

Como mujer y como dalit, la suya es una historia excepcional en un país en el que casi no hay directoras ejecutivas con un pasado como el suyo.

"Si pones tu corazón y tu alma en tu trabajo y no te dejas vencer, puedes lograr cosas", asegura.

Este es un mantra que la ha ayudado en los peores momentos de su vida y que todavía sigue, para ella, teniendo vigencia.

Fuente:
http://www.dinero.com/internacional/articulo/nacio-miseria-hoy-multimillonaria/152504

1153


A juicio del CEO de Kaspersky Lab, ha llegado el momento que la comunidad internacional considere la instauración de un pacto global sobre seguridad informática.

Diario Ti: Kaspersky Lab fue la primera empresa de seguridad informática en referirse al gusano Flame, que describió como una una amenaza cuya complejidad y funcionalidad superan a todas las amenazas cibernéticas conocidas hasta la fecha". En la oportunidad, el propio CEO de la empresa, Eugene Kaspersky, declaró que "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El malware Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país. A diferencia de la guerra convencional, los países más desarrollados son en realidad los más vulnerables en este caso".

Posteriormente, tales declaraciones fueron calificadas de exageradas y alarmistas por Sophos y Trend Micro. Esta última incluso llegó a señalar que Flame fue un truco publicitario de Kaspersky y la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica, ITU, llegando incluso a insinuar que se trataba de un montaje.

Con todo, diversas empresas de seguridad informática han trazado paralelos entre Flame y los gusanos Stuxnet y Duqu, concluyendo que sus autores serían los mismos. Considerando entonces que fuertes indicios observados en Stuxnet que apuntan a Estados Unidos e Israel, Flame sería, en consecuencia, también una variante de ciberarma estadounidense.

La ciberguerra ha dejado entonces de ser un tema de ficción. Pero al contrario que las armas atómicas, biológicas y químicas, no existen reglas internacionales ni tratados sobre tal variante bélica. Las consecuencias de un ataque cibernético podrían ser igual de devastadoras que un ataque con armas tradicionales. Ejemplo de tales escenarios son el sabotaje de una central nuclear, que en el peor de los casos podría resultar en una catastrófica fusión nuclear. Otros ejemplos son vertidos de sustancias químicas, o suspensión del suministro eléctrico en regiones completas.

Ante esta situación, Eugene Kaspersky hace un llamado a la comunidad internacional, en el sentido de elaborar un pacto internacional sobre una normativa para el uso de ciberarmas.

En su blog, Kaspersky escribe: "A corto plazo, veremos que los presupuestos militares para ciberguerra serán multiplicados, y veremos una carrera ciberarmamentista", agregando que malware como Stuxnet, una vez que es puesto en circulación, provoca mayores daños que los presupuestados, ya sea por error, o debido a que sus creadores no han previsto las consecuencias.

Otro riesgo que se presenta es que un país opte por reaccionar con armas convencionales frente a un ciberataque. De hecho, Estados Unidos ya ha dicho estar dispuesto a reaccionar con métodos militares tradicionales en caso de ser atacado desde el ciberespacio.

Hasta ahora, el problema ha sido la dificultad de identificar a los responsables de un ciberataques, por lo que se corre el riesgo de, eventualmente, disparar misiles contra el país equivocado.

Según Kaspersky, se presenta además el riesgo de que un ataque simulado justifique un ataque militar contra otro país; algo así como un Pearl Harbor digital.

"No hay muchas personas que comprendan la amenaza que plantean las ciberarmas. Es difícil creer que un virus, es decir, unos pocos Kb o Mb de código, repentinamente puedan ocasionar un accidente en una central nuclear, un incendio en un oleoducto o un accidente aéreo. La humanidad depende en grado cada vez mayor de las tecnologías de la información", escribe Kaspersky.

A la luz de tal panorama de capacidad destructiva de las ciberarmas, Eugene Kaspersky propone que éstas sean reguladas por acuerdos internacionales. "Al contrario que las armas de destrucción masiva, las ciberarmas no están sujetas a ningún tipo de control, aparte de ser invisibles, omnipresentes y precisas (algunos "expertos" incluso consideran que las ciberarmas contribuyen a la paz mundial), lo que las hace incluso más atractivas", declara Kaspersky.

El experto concluye señalando que Stuxnet y Flame son sólo la punta del témpano, y que su empresa combatirá las ciberarmas independientemente del país donde se encuentren.

Fuente: Blog de Eugene Kaspersky .

LEIDO EN :http://www.diarioti.com/noticia/Eugene_Kaspersky_propone_un_pacto_internacional_que_regule_las_ciberarmas/32254

Relacionado : https://foro.elhacker.net/noticias/kaspersky_avisa_que_la_ciberguerra_puede_acabar_con_el_mundo_que_conocemos-t363757.0.html;msg1754664;topicseen#msg1754664

Páginas: 1 ... 75 76 [77]