GOOGLE



Google

WWW
DENSOFT

martes, 30 de septiembre de 2014

Diez medidas para evitar ser víctima del phishing y de los hackers

Los peligros en Internet, al igual que en la vida real, implican que las personas deben mantenerse alertas y tomar medidas de seguridad constantemente, usando el sentido común y utilizando herramientas que la misma tecnología brinda para no ser víctimas de fraudes.

El phishing es una de las técnicas más comunes en la cual el hacker duplica un sitio web con una página falsa -alojada en un servidor que él controla- y hacer creer que es la original.

El delincuente o pirata informático envía correos masivos -a clientes y a no clientes- en los cuales solicita el acceso a la web suplantada (banco, tienda online, etc.) y que el cliente caiga en la trampa introduciendo sus claves y contraseñas.

Cuando el usuario responde -creyendo que es un sitio legítimo- el hacker se apropia de la información personal: nombre de usuario, contraseña, números de tarjetas de débito y de crédito, claves de acceso y otros datos.

De esta forma, el hacker tiene la posibilidad de ejecutar el fraude, mediante transferencias de fondos o -como en el caso que se presentó- haciendo compras que se cargan a las cuentas de los clientes.

Sin embargo, este no es el único método para obtener las claves de los usuarios. Los hackers también pueden enviar correos electrónicos, publicidad y otros recursos que llevan escondido un código maligno (malware), el cual se descarga en la computadora o dispositivo y obtiene la información que requieren los ciberdelincuentes para realizar sus fraudes.

Hay que recordar que en el caso de las fotografías de desnudos de personajes famosos, los hackers obtuvieron las claves de acceso a sus cuentas de iCloud debido a contraseñas que incumplían las más elementales normas de seguridad.

Para no ser víctima de los hacker es importante que recordemos algunas medidas que debemos mantener para estar alertas y preparados ante cualquier otro intento de engaño de los delincuentes cibernéticos:

1. Recuerde que ningún banco ni ninguna entidad o empresa le enviarán correos o le solicitarán por otros medios (ni por vía telefónica ni por vía electrónica) sus claves y contraseña ni de sus cuentas ni de sus tarjetas.

2. No responda ninguna solicitud de contraseñas de sus correos electrónicos ni de los servicios de almacenamiento en la Nube (Google Drive, Outlook y Sky Drive, iCloud o Dropbox ni de redes sociales). Tampoco responda ni complete formularios, cuestionarios, publicidad, correos de publicidad no solicitada (spam) o encuestas de desconocidos. No descargue archivos adjuntos de correos de desconocidos y cualquier archivo adjunto que reciba de un conocido aplíquele un antivirus.

3. No publique su correo electrónico personal en Internet ni lo comparta con desconocidos. Tampoco comparta información de familiares ni de contactos. La firma de seguridad ESET recomienda usar direcciones de correo electrónico especializadas: por ejemplo, una para su trabajo, una para comunicarse con sus amigos, una para comprar en línea, etc.

4. Utilice alias y claves complejas (con vocales, consonantes y números en forma aleatoria y sin orden). Mientras más complicado sea su alias y sus claves las probabilidades de que lo rastreen será menor. Asimismo, no use contraseñas usando las letras del teclado en el orden que aparecen ni fechas de cumpleaños, apellidos o mascotas. Los hackers son muy pacientes y van a probar todas las posibilidades ayudados por sus programas informáticos.

5. Cada una de las cuentas de correo electrónica tiene un mecanismo de anti-spam. Utilícelo. Buena parte de los correos con publicidad no deseada son gestionados por estas sencillas funciones que vienen incorporadas en cada servicio.

6. Cambie sus claves con una frecuencia. Ya sabemos que esto es molesto e incomodo, pero dificultará que puedan identificar sus contraseñas.

7. Utilice soluciones de seguridad informática en sus equipos de computación y en sus móviles (smartphones, phablets y tablets). Además, ejecute las actualizaciones constantemente.

8. Si recibe un correo phishing, haga el reporte. Si viene a nombre de un banco, haga el reporte a esa entidad para que puedan estar alertas. También puede reportarla a las empresas de seguridad informática para que generen alertas y puedan realizar la investigación y generar la debida protección o parche para que sus clientes actualicen el software de seguridad.

9. Verifique que el sitio electrónico del banco sea el correcto y que tenga la certificación de autentificación: digite la dirección o URL cada vez que va a ingresar (no confíe en la dirección que aparece automáticamente en el navegador) y revise si aparecen los sellos o garantías de sitio seguro (el candado en color verde y las letras https).

10. Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque de seguridad. Visite únicamente sitios electrónicos seguros, no se arriesgue navegando por páginas electrónicas de desconocidos. Además, sospeche de cualquier mensaje de desconocidos en su correo electrónico o en las redes sociales. Por ejemplo, no responda cada vez queun desconocido o desconocida -que ni siquiera está entre sus contactos- lo saluda vía chat o mensaje. Hay mensajes que incluso vienen mal traducidos y son fáciles de detectar, pero ahora los hackers evolucionaron y solo envían un mensaje con un saludo breve (un "Hola") e incluso incluyen su nombre ("Hola Julano"). No lo abra ni lo conteste. Haga el reporte de mensaje abusivo o spam.

martes, 16 de septiembre de 2014

Internet de las cosas conectará más dispositivos que población existente en 2020

POR Carlos Cordero -
En el comercio permitirá vigilar, registrar y analizar el movimiento de la mercadería; en la salud facilitará el monitoreo de las personas y generar alertas sobre su estado a familiares, médicos o unidades de emergencias
Los dispositivos electrónicos permitirán monitorear ejercicios y generar alertas según el estado de salud de las personas.Los dispositivos electrónicos permitirán monitorear ejercicios y generar alertas según el estado de salud de las personas. (ARCHIVO) 

La llamada Internet de las cosas está en su infancia, pero durante los próximos seis años madurará en algunos sectores y llegará a conectar casi tres veces más dispositivos que la población que se estima habrá en 2020.
En el comercio permitirá vigilar, registrar y analizar el movimiento de la mercadería; en la salud facilitará el monitoreo de las personas y generar alertas sobre su estado a familiares, médicos o unidades de emergencias; en la manufactura establecerá cuál es el camino o la trazabilidad de los productos.
Otros sectores donde se empezaría a aplicar incluyen gobierno, automovilismo, seguridad, vivienda (casas inteligentes) y el sector financiero.
Por ejemplo, se podrían tener dispositivos tipo pulseras para rastrear menores de edad perdidos.
"En los próximos 10 años, veremos un crecimiento importante de Internet de las cosas concentrado en el mercado vertical", recalca Monika Kumar, vicepresidenta de investigación de tecnologías e industria de la firma IDC.
Ya hay objetos conectados, para el registro de productos e insumos en las empresas. En la mayoría de los casos todavía los seres humanos interactúan entre el objeto y la computadora.
Lo que hace a Internet de las cosas es que se tendrá más cantidad de objetos conectados que personas y que esos objetos tendrán una conexión automática, sin intermediación humana.
"Son dispositivos que generarán nuevos modelos de negocio y maneras de hacer las cosas, que son y serán revolucionarias para muchas industrias", advirtió Rodrigo Gazzaneo, ejecutivo de la firma tecnológica EMC.
El salto empezaría a darse precisamente en este año, el 2014.
"Este es el año en que algunos expertos predicen que habrá más datos generados por objetos que por personas", advierte un informe de la firma Deloitte, que agrega que en mercados desarrollados 75% de ejecutivos indican que sus empresas ya están explorando la adopción de aplicaciones de Internet de las cosas.
Según Gartner para el 2020 habrían 26 millones de dispositivos conectados (se estima que la población mundial superará los 7.000 millones de personas en ese momento) y se generarían ventas por $9 billones, proyecta IDC.
Para lograr aplicar Internet de las cosas, las empresas deberán comprar equipos y sistemas de almacenamiento y procesamiento de información, así como de seguridad informática, servidores y redes, lo que le produciría unos $300.000 millones de ventas a la industria tecnológica, según Gartner.
Las empresas lo que verán son mejoras en eficiencia y reducción de costos. Por eso las gastos en este tipo de tecnología se disparará: en el sector salud la inversión en sistemas de monitoreo pasará de $8.200 millones en 2014 a $12.400 millones en 2018; en el sector de comercio al detalle, la inversión crecerá desde los $181 millones a $223 millones, en el mismo periodo, según IDC.

miércoles, 3 de septiembre de 2014

YouTube lanza canal educativo en español

La plataforma tendrá material para estudiantes de secundaria.  | EFELa plataforma tendrá material para estudiantes de secundaria. | EFE
México. EFE El portal YouTube lanzó en México una plataforma educativa en español que reúne más de 22.500 videos seleccionados en los últimos meses para responder a la creciente demanda de contenidos en esta categoría.
Esos videos estarán disponibles para los usuarios hispanohablantes en YouTube EDU , que en esta primera etapa tiene contenidos dirigidos fundamentalmente a estudiantes de secundaria, pero que con el tiempo se expandirán a primaria e incluso habrá material para universitarios.
El director de Entretenimiento para América Latina de YouTube, John Farrell, dijo a EFE que el objetivo del canal es “organizar y estructurar el contenido que ya existe dentro de la plataforma a través de una asociación con la Fundación Mayahii”.
La demanda de contenido educativo se ha disparado en los últimos cuatro años, con un crecimiento del 345% en las búsquedas en YouTube dentro de la categoría de educación.
“En la primera mitad del año tuvimos más de 400 millones de búsquedas en YouTube en relación con temas educativos”, dijo Farrell, quien destacó la importancia de que el portal “no se quede como una plataforma deliciosa y entretenida”, sino que también “contribuya a la sociedad”.
La educación representa el “reto más grande” de América Latina y con esta iniciativa el portal pone su “grano de arena”, apuntó el ejecutivo de YouTube.
En la región latinoamericana vive el 20% de sus consumidores de contenido a nivel global.
FUENTE: http://www.nacion.com/vivir/ciencia/YouTube-lanza-canal-educativo-espanol_0_1436456352.html

miércoles, 27 de agosto de 2014

TEMAS DE EXAMEN REDES UNDÉCIMO NOCTURNO

TEMAS DE EXAMEN:
FECHA: JUEVES 11 DE SETIEMBRE
RED DE AREA LOCAL Y CARACTERISTICAS
TOPOLOGIA
Topología en Malla
Topología en Estrella
Topología en Árbol
Topología en Bus
Topología en Anillo
MODELO OSI
1.  Capa física
2. Capa de enlace de datos
3. Capa de red
4. Capa de transporte
5.Capa de sesión
6. Capa de presentación
7. Capa de aplicación
MODELO TCP/IP
CAPAS DEL MODELO TCP/IP
Capa 4 o capa de aplicación
Capa 3 o capa de transporte
Capa 2 o capa de internet
Capa 1 o capa de acceso al medio
Diseño de la red
Entorno físico: 
CONSIDERACION ES DEL CABLEADO
Los estándares de la EIA/TIA se basan en 5 elementos claves:
Medios de Transmisión
DISPOSITIVOS DE UNA RED LAN
DISPOSITIVOS DE   INTERNETWORK
Direccionamiento IP en la LAN
Direcciones IP: 
División de una red en subredes
IPVERSION 6
NAT (Network Address Translation - Traducción de Dirección de Red) 

TEMAS DE EXAMEN DE REDES UNDECIMO DIURNO

TEMAS:
FECHA: MIÉRCOLES 10  SETIEMBRE
PROTOCOLOS DE COMUNICACION:
1- DNS-CORREO-FTP-TELNET-HTTP
2- CONFIGURACION DE ROUTER
3- PROTOCOLOS DE ENRUTAMIENTO DE ROUTER (RIP)
4- CONCEPTOS: DNS-FTP-HTTP-HTTPS-ISP-POP3-SMTP-IMAP-TCP-UDP-RIP

MIS ESTUDIANTES!!!!!

miércoles, 20 de agosto de 2014

Google Maps lo llevará a la Luna y a Marte

RECORRIDOS DISPONIBLES EN INTERNET
POR MONSERRATH VARGAS L. / movargas@nacion.com 
El servicio de mapas de Google lanzó una nueva opción para que sus usuarios “naveguen” por la superficie de la Luna y del Planeta Rojo.
Así se ve la aplicación que explora la Tierra, Marte y la Luna. | GOOGLE MAPS
Así se ve la aplicación que explora la Tierra, Marte y la Luna. | GOOGLE MAPSampliar
Esta novedad es un regalo para celebrar el segundo año del robot Curiosity, que llegó a Marte tras viajar 567 millones de kilómetros y se ha convertido en el aliado de la NASA para averiguar si Marte ofreció ambientes aptos para la vida microbiana.
“Hoy es posible entrar a Google Maps, ver la Tierra en 360º y, además, explorar la superficie lunar y el Planeta Rojo… un gran cambio para las clases de Astronomía”, manifestó ayer la compañía mediante un comunicado de prensa.
La nueva oferta de Google Maps brinda a los usuarios imágenes obtenidas por la NASA, combinadas, además, con datos relevantes del satélite y el planeta .
En la Luna, los “viajeros” podrán observar el mar de la Tranquilidad y el cráter Cabeus, entre otros accidentes.
Mientras tanto, en Marte, la región de Tharsis y el mapa del monte Olimpo, el monte Taris y los valles de Marineris, serán algunas de las principales atracciones.
El usuario debe ingresar al sitio web de Google Maps ( https://maps.google.es ), seleccionar la opción “Tierra”, en la esquina inferior izquierda de la pantalla. Luego debe alejar la imagen con la ayuda del mouse de su computadora y, finalmente, podrá escoger: Tierra, Luna o Marte.
La información que se muestra ofrece imágenes mezcladas con modelos satelitales.

La aplicación también permite aprender informaciones adicionales como latitud, longitud, diámetro y origen del nombre de los cráteres, entre otros.
FUENTE: http://www.nacion.com/vivir/ciencia/Google-Maps-llevara-Luna-Marte_0_1431456858.html

Programa de Silicon Valley planea abrir en Costa Rica

FOUNDER INSTITUTE SELECCIONARÁ A 25 PERSONAS
En su capítulo tico, brindará formación a emprendedores durante cuatro meses
El programa Founder Institute, de Silicon Valley, planea echarles una mano a emprendedores con una idea de negocio en el país, sobre todo a quienes aspiran a crear empresas de tecnología duraderas.
La iniciativa quiere desarrollar un capítulo en Costa Rica con la ayuda de los siguientes directores: Vivian Arias, Rándall Trejos e Ignacio Castro.
Esta capacitación dará herramientas a emprendedores. | FOUNDER INSTITUTE
Esta capacitación dará herramientas a emprendedores. | FOUNDER INSTITUTEampliar
Para iniciar ese camino, este miércoles, a las 6: 30 p. m., se realizará una reunión informativa en El Cuartel de la Boca del Monte, en barrio La California.
¿Quiénes podrán asistir a la convocatoria? Cualquier persona que tenga una idea de negocios.
“Estamos explorando el potencial y la sed que tienen los ticos de que un programa de Silicon Valley venga acá. Es un programa bastante exclusivo”, aseguró Arias.
Los interesados deberán completar un formulario en línea, disponible en: http://fi.co/e/20471 .
El capítulo Founder Institute Costa Rica atendería a 25 personas, que trabajarán, de manera individual, en su idea de negocio.
Unos 10 mentores costarricenses atenderán a los participantes.
El perfil de esos mentores es el de fundadores de empresas, sobre todo del área tecnológica. Entre ellos destacan Adrián García, de la aceleradora de empresas emergentes Carao Ventures, y Manfred Pérez, fundador de Metodus.
García comentó que si se lanza el programa “sería de gran beneficio para la comunidad de emprendimiento e innovación”.
Pérez destacó que “este es un modelo enfocado en ofrecerles herramientas a los emprendedores, con una metodología empleada en Sillicon Valley, la cual ha sido probada y empleada exitosamente alrededor del mundo”.
En la reunión de hoy se hará un llamado a interesados, quienes harán un examen a cargo de Founder Institute. Las 25 personas seleccionadas cursarán el programa de cuatro meses, que costará $650 (poco más de ¢350.000).
FUENTE: http://www.nacion.com/vivir/ciencia/Programa-Silicon-Valley-Costa-Rica_0_1432656730.html

jueves, 31 de julio de 2014

REDES.... REDES.... Y MÁS REDES....!!!!!!!


A - Un peine
B - Una brújula
C - Una caja de herramientas
¿Qué herramientas usó el experto para desenredar esos cables?http://cs.co/6187mEzZ
FUENTE: https://www.facebook.com/CiscoNetworkingAcademyLatinoamerica?fref=nf

lunes, 28 de julio de 2014

Sykes ofrecerá 100 puestos vacantes para profesionales en tecnologías Cisco

Compañía realizará una feria de empleo los días 30 y 31 de julio en HerediaSan José
La transnacional Sykes dispone de un total de 100 puestos vacantes para personas con conocimientos intermedios y avanzados en tecnologías Cisco, informó este lunes la compañía. Por ello, la firma realizará una feria de empleo los días 30 y 31 de julio en las instalaciones del parque industrial Global Park, en Heredia.
La feria se realizará en horario de 8 a.m. a 2 p.m. y los interesados deberán presentarse con original y copia de sus títulos académicos, cédula de identidad o residencia al día, y hoja de delincuencia reciente.
Las empresas de servicios de zona franca empleaban a 32.559 personas en el 2012, según la Promotora del  Comerio Exterior. Trabajadores de la compañía Sykes, en la sede de Heredia. | ARCHIVO/CARLOS VARGAS
Los interesados deberán asistir a las instalaciones de Sykes en el parque industrial Global Park, en Heredia.ampliar
Además, la compañía asegura que se harán ofertas de empleo inmediatas a los profesionales que aprueben todos los requisitos.
Las plazas están dirigidas a profesionales en soporte técnico en redes a partir del segundo módulo de CCNA (Cisco Certified Network Associate) aprobados.
De acuerdo con un comunicado emitido por Sykes, algunas de las posiciones vacantes son trilingües y requieren un nivel intermedio de portugués.
En cuanto al inglés, se realizarán pruebas a nivel oral, gramática, escritura y comprensión de lectura.
"El candidato debe contar con un dominio del inglés entre un 80% y un 85%, ser costarricense o residente, ser mayor de edad, tener flexibilidad de horarios, dos o más módulos de CCNA y título de noveno año como mínimo", se lee en el documento.
Sykes inició operaciones en el país hace hace 15 años, con los serviciosdde un centro de llamadas.
A la fecha, la empresa trabaja en cuatro unidades o "verticales": servicios financieros, telecomunicaciones, tecnología y consumer.
FUENTE: http://www.nacion.com/economia/Sykes-vacantes-profesionales-tecnologias-Cisco_0_1429457191.html

miércoles, 23 de julio de 2014

Hackers europeos robaron más de $100 millones a clientes bancarios en todo el mundo

Sujetos capturaban información de computadoras y pedían recompensa por ella
Los especialistas recomiendan no pasar tanto tiempo frente a la computadora; incluso, en horas laborales, es recomendable levantarse del asiento y estirarse al menos una vez cada hora. | NYT.
Información personal como claves y cuentas bancarias fue robado a miles por hackers.
Un grupo de ciberpiratas se apropió de información de clientes bancarios y robó más de $100 millones a empresas e individuos de todo el mundo, informó este lunes el Departamento de Justicia de los Estados Unidos, al anunciar los cargos contra un ruso que se presume orquestó el plan.
Al revelar el caso penal, las autoridades federales dijeron que lograron repeler amenazas de intrusión cibernéticas provenientes de Europa que eran sofisticadas, tenían un alcance global y resultaron ser lucrativas.
En uno de los casos, los hackers infectaron computadoras con programas que recopilaban números y claves de cuentas bancarias, para entonces usar esa información y desviar en secreto millones de dólares hacia sus propias cuentas.
En otro caso, impidieron a personas el acceso a sus propias computadoras, codificaron en secreto archivos personales en esas máquinas y devolvieron el control a los usuarios cuando estos pagaron rescates de cientos de dólares.
“Los criminales pidieron rescates por cada correo electrónico, plan empresarial, proyecto escolar y foto familiar”, dijo Leslie Caldwell, jefa de la División Penal del Departamento de Justicia, en una conferencia de prensa.
En colaboración con autoridades de más de 10 países, el FBI y otras agencias recientemente incautaron servidores informáticos vinculados con los delitos.
El FBI calificó al líder del grupo, Evgueni Bogachev, de 30 años, como uno de los piratas informáticos más prolíficos del mundo y publicó un cartel de “Se busca” que incluye sus alias y lo describe como un aficionado a las embarcaciones.
Bogachev enfrenta cargos penales en Pittsburgh, donde lo acusaron en un encausamiento de 14 cargos, y en Nebraska, donde se presentó una denuncia penal en su contra. El sujeto aún se encuentra en libertad.
FUENTE: http://www.nacion.com/tecnologia/Hackers-europeos-millones-clientes-bancarios_0_1418258462.html

65% de los mensajes enviados por Gmail están protegidos contra espías

Empresas están encriptando contenido de forma automática
El volumen de correos electrónicos protegidos con tecnología de cifrado crece rápidamente debido a que Google, Yahoo, Facebook y otras empresas tratan de proteger las comunicaciones en línea de sus usuarios de espías del gobierno y otros intrusos.
Google y otras empresas ahora están encriptando automáticamente todos los correos, pero eso no asegura confidencialidad a menos que el proveedor de correo electrónico del destinatario adopte la tecnología.
Google   no ha querido dar una estimación sobre el tiempo que tardará en eliminar los vínculos, subrayando que dependerá de los fundamentos de las demandas.
Gmail incrementa porcentaje de contenido cifrado. (AP PARA LN)ampliar
En un análisis dado a conocer este martes, Google Inc. informó que 65% de los mensajes enviados por sus usuarios de Gmail están cifrados al momento de enviarse, lo que significa que el proveedor de correo electrónico del destinatario también utiliza la tecnología. Esto se compara con un 39% en diciembre.
Los mensajes que llegan a Gmail son menos seguros: sólo 50% están cifrados mientras están en tránsito, comparado con 27% de diciembre.
El cifrado reduce las posibilidades de que el email pueda ser leído por intrusos. La tecnología transforma el texto en códigos que parecen no tener sentido hasta que llega a su destino.
Google y otros servicios de Internet usan un protocolo de seguridad llamado Transport Layer Security  (TLS). Expertos en seguridad opinan que este método de cifrado no es tan seguro como otras opciones. Sin embargo, el cifrado más difícil de romper también es más complejo de usar.
Gmail, con más de 425 millones de cuentas en el mundo, fue uno de los primeros servicios en adoptar el protocolo de seguridad TLS.
Yahoo, Facebook y AOL también cifran sus servicios de correo electrónico. Microsoft Corp., cuyos dominios incluyen Outlook, MSN y Hotmail, comienza a hacerlo en muchas cuentas como parte de una transición que se completará hasta finales de este año.
Google espera facilitar aún más el cifrado cuando a finales de 2014 lance una nueva extensión para su buscador Chrome.
FUENTE: http://www.nacion.com/tecnologia/mensajeras-enviados-Gmail-protegidos-espias_0_1418458365.html

martes, 22 de julio de 2014

75% de empresas de Costa Rica sufrieron al menos un incidente de inseguridad informática en 2013

La infección de malware fue el problema de ciberseguridad más mencionado por casi la mitad de los encuestados
El 76% de las empresas en Costa Rica fue víctima de algún incidente de seguridad informática en el 2013, informó una encuesta realizada por ESET en la región.
La infección de malware fue el problema de ciberseguridad más mencionado por casi la mitad de los encuestados.
El phising, mencionado por la cuarta parte de los encuestados ticos, fue el segundo incidente de seguridad informática más común durante el 2013.
Precisamente, esos dos, junto con las vulnerabilidades de las empresas, son las principales preocupaciones de los encuestados en Costa Rica, reveló el informe.
A nivel regional, otra es la principal preocupación: la fuga de datos.
“El Informe sobre Amenazas a la Seguridad en Internet de Symantec (ISTR, por sus siglas en inglés) encontró que una tendencia, tanto en nuestro país como en toda la región y en el mundo, es que las pymes también están siendo blanco de los ciberdelincuentes mediante ataques dirigidos, esto con la intención de robar información o usarlas como escalón para llegar a empresas más grandes”, dijo Rodrigo Calvo, Ingeniero de Symantec.
Las fugas de datos ponen la confianza y la reputación de las compañías en riesgo y comprometen cada vez más la información personal de los consumidores.
Con él coincide Ricardo Panez, director de CheckPoint para Latinoamérica, quien considera que las empresas están al tanto de esta problemática.
“Se sabe que es algo que está pasando pero aún no se tiene un manejo muy preciso de la cantidad de la información que se recauda sin permiso”, comentó
Consultados sobre cómo se puede resolver esta problemática, dijeron que es importante tener una estrategia que combine el recurso humano y la capacitación con la tecnología adecuada.
Encuesta hecha por ESET a empresas en Costa Rica
Amplíe para ver los resultados de la encuesta hecha por ESET a empresas en Costa Rica (ESET)ampliar
Panez considera prioritario crear un grupo cuyo trabajo principal sea proteger la información y luego implementar procesos para la vigilancia de los datos.
Calvo recomienda también fomentar la cooperación entre diversas entidades y no perder de vista que las empresas y los consumidores pueden tomar medidas para protegerse mejor a sí mismos, ya sea de una fuga de datos, un ataque dirigido, un mensaje fraudulento o el spam común.
Además, aconsejó utilizar un software de administración de contraseñas para crear claves seguras y únicas; revisar con frecuencia los movimientos de la cuenta bancaria y de las tarjetas de crédito en busca de irregularidades; desconfiar de los correos electrónicos no deseados o sospechosos y de ofertas en línea que parecen muy buenas para ser verdad; conocer las políticas de las tiendas y servicios en línea que solicitan información personal y visitar solo sitios confiables.
FUENTE: http://www.nacion.com/tecnologia/informatica/empresas-sufrieron-incidente-inseguridad-informatica_0_1420258093.html

Google regala $1 millón a quien conciba un inversor de energía solar más pequeño y eficiente

Justa dirigida a ingenieros, inventores o aficionados a la tecnología persigue abaratar un aspecto técnico en el campo de la tecnología de paneles solares 
Google y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, por sus siglas en inglés) lanzaron hoy  un concurso llamado Little Box Challenge (El reto de la cajita) por el cual premiarán con $1.000.000 a quien invente una tecnología de inversor de energía solar mucho más eficiente y pequeña. Si este obstáculo es superado, podría acelerarse la llegada de un mundo impulsado con electricidad limpia.
Aparte de ser una maravillosa forma de gastar el dinero de Google, el concurso ataca de frente un rompecabezas técnico clave en la carrera por un mundo basado en electricidad solar: la barrera del precio al consumidor.
Un inversor es un equipo que "invierte" un flujo de corriente continua en otro de corriente alterna. Su función es cambiar un voltaje de "entrada" a un voltaje de "salida" pero que salga con corriente alterna, es decir, con una magnitud y frecuencia específica para las necesidades del usuario o quien diseñó la red de distribución eléctrica.
En el caso de la tecnología de paneles solares, el inversor es la parte del equipo que convierte el flujo de corriente continua de las celdas en los paneles en energía eléctrica alterna compatible con el flujo del proveedor del servicio en el barrio y la gran mayoría de electrodomésticos de la casa, por ejemplo.
Aparte de ser una maravillosa forma de gastar el dinero de Google, el concurso ataca de frente un rompecabezas técnico clave en la carrera por un mundo basado en electricidad solar: la barrera del precio al consumidor.
Es mucho más simple tomar la tecnología de inversores solares actuales y reducirles el costo que cambiar todo aparato eléctrico del planeta para que funcione con corriente directa. 
Así es como, quien cree un inversor solar más pequeño y eficiente, señalan los organizadores, podría conducir al mundo a una mayor eficiencia, mayor fiabilidad y menores costos energéticos. Por ejemplo, señala la IEEE, empequeñecer el inversor en estas instalaciones solares podría ayudar a crear microredes de bajo costo en comunidades remotas del mundo, o permitir en los hogares mantener las luces encendidas durante un apagón usando la batería de un carro eléctrico o allanar el camino para la creación de inventos aún desconocidos. 
No obstante, si en últimos años se han venido abaratando los sistemas de paneles solares gracias a avances técnicos en este campo, no ha sido así en el caso de los inversores. Puesto en términos más técnicos, Google y la IEEE buscan a alguien capaz de construir un inversor a escala de kilovatios (kW) con una densidad de potencia superior a 50 vatios (W) por pulgada cúbica. Lógrelo y Google le regalará $1.000.000.
Si bien esta empresa y el IEEE poseen excelentes instalaciones de investigación y mucho más dinero que $ 1.000.0000, la idea del concurso es atraer múltiples enfoques, esfuerzos y mentes hacia una iniciativa que se enriquecerá de la diversidad de aportes.
El concurso se dirige a ingenieros, inventores o aficionados a la tecnología, señala por su parte Google en su blog oficial. La competencia se inicia hoy y se prolongará hasta el 2015. El registro de participación tiene como fecha límite el 30 de septiembre de 2014. Hay más fechas y detalles del concurso en el sitio oficial del mismo:  https://www.littleboxchallenge.com/
FUENTE: http://www.nacion.com/tecnologia/Google-IEEE-Little_Box_Challenge-concursos-inventos-inversor_solar_0_1428257238.htmlParte de la promoción del Little Box Challenge en su sitio web

viernes, 20 de junio de 2014

TEMAS DE EXAMEN PRACTICO DECIMOS

FECHA: VIERNES 27 DE JUNIO
1-COMADOS DEL MS-DOS
1-2COMANDOS INTERNOS
1-2COMANDOS EXTERNOS
2-PROCESADOR DE PALABRAS
2-1EDICION DE TEXTO
2-2VIÑETAS-IMAGNES-ENCABEZADOS-BORDES-LETRA CAPITAL.

jueves, 8 de mayo de 2014

"Levanta tu mirada", un video para reflexionar sobre el uso de la tecnología


Un video llamado Look up realizado por el escritor y director Gary Turk insta a todos a dejar sus aparatos electrónicos y experimentar conexiones reales con gente real.
En el video se desarrolla la historia de un joven que camina perdido y de pronto se encuentra a una mujer, la cual le ayuda a llegar a su destino.
Tras este encuentro se enamoran y comienzan una vida juntos. Esto no hubiera ocurrido si hubiese ido caminando y mirando su celular.
Turk inicia diciendo: “Tengo 422 amigos, pero estoy solo. Hablo con ellos todos los días, pero ninguno me conoce. El problema está en mirar a alguien a los ojos o leer un nombre en una pantalla”.
Luego el director explica que hay personas que dependen de sus teléfonos inteligentes y eso los desconecta de la realidad.
Asimismo, critica que ya los niños no juegan en los parques, ni se divierten como antes.
El poema expresa que actualmente las personas viven en un mundo con poco interés, de imagen, de promoción, donde muestran lo mejor pero no viven con emoción.
Aunque es irónico, dicho video se hizo viral pese a que su autor pidió dejar de verlo.
Hasta el momento el video ya cuenta con más de 28 millones de visitas y fue publicado el 25 de abril.
FUENTE: http://www.teletica.com/Noticias/52608-Levanta-tu-mirada-un-video-para-reflexionar-sobre-el-uso-de-la-tecnologia.note.aspx

miércoles, 23 de abril de 2014

Costa Rica urge de especialistas en redes y comunicación


        
       | CISCO PARA LN
| CISCO PARA LNampliar
Internet, la proliferación de nuevos dispositivos y la creación de aplicaciones tecnológicas exigen profesionales capaces de diseñar, mantener y asegurar esa infraestructura de comunicación.
A pesar de que en la actualidad el país cuenta con 4.110 especialistas en tecnologías de la información, el mercado actual demanda unas 7. 232 plazas, en este sector, que aún no tienen un dueño.
Esto quiere decir que existe hoy una brecha de 43% entre la demanda y la oferta real de estos profesionales. Para el 2015, esta podría crecer al 47%.
Así lo estima el estudio Habilidades en redes y conectividad en América Latina , realizado por IDC para la empresa Cisco.
Este se realizó basado en 780 entrevistas en ocho países, a personas que manejan infraestructura de redes y comunicación, en sectores como salud, educación, transportes, banca, entre otros.
Cristian Sánchez, gerente de Ventas de Cisco Centroamérica, conversó con La Nación .
¿A qué se debe la necesidad de profesionales en estas áreas?
Si partimos del hecho de que cualquier sistema que se instale en una institución o empresa requiere una plataforma de red detrás, esto genera una demanda muy alta de este tipo de infraestructura tecnológica. Esa demanda implica habilidades para saber instalar, mantener y resolver problemas que se presenten en redes. Se necesita gente con esas habilidades.
¿Por qué el país no logra satisfacer esa demanda en la actualidad?
Nadie se esperaba una necesidad tan grande de este tipo de profesionales y un crecimiento tan acelerado del sector. También ha hecho falta la motivación a quienes se gradúan de colegios y universidades, para que conozcan de estas ofertas educativas. Hay que contarles a los muchachos que aquí hay una oportunidad de trabajo, con un nivel de ingreso interesante, que les permitirá convertirse en actores importantes para las organizaciones.
En el país hacen falta 5.793 profesionales en tecnologías esenciales y 1.439 especialistas en tecnologías emergentes. ¿En qué consiste cada una de ellas?
Las primeras son aquellas en las que se requieren profesionales para diseñar y darle mantenimiento a una red, entre ellas están la transmisión de voz sobre IP, telefonía que se transmite a través de redes de datos, redes inalámbricas y seguridad. Las tecnologías emergentes son data centers , virtualización, comunicación unificada y computación en la nube.
¿En cuáles de esas áreas es más difícil conseguir especialistas?
El tema de seguridad es el que tiene una mayor demanda en la actualidad. Las empresas cada vez más abren sus redes para permitir que sus empleados se conecten a través de sus dispositivos. Lo mismo quieren hacer sus clientes, proveedores, socios. La seguridad se vuelve un factor determinante porque como compañía vos querés darles conexión a Internet pero, por supuesto, necesitás que no te boten tu red o no te vayan a sacar información crítica para tu negocio.
¿Cuáles son las tecnologías de mayor crecimiento?
En primer lugar están los data centers pues con esta proliferación de dispositivos y este acceso masivo a la Internet, se están generando grandes cantidades de información que tienen que ser almacenadas y manejadas por centros de datos muy sofisticados y grandes. El segundo en crecimiento es la computación en la nube.
¿Cuáles podrían ser las consecuencias para el país y para la región latinoamericana de esta carencia de profesionales?
Si no logramos que la brecha disminuya año con año, esto puede representar un freno para el crecimiento de los países latinoamericanos (incluido Costa Rica). Incluso si otro país logra revertir esto antes que nosotros, corremos el riesgo de que las empresas de servicio se vayan a otros países.
¿Qué se puede hacer ante ese panorama?
Asumir el reto de de suplir esa brecha, para asegurarles a las empresas que van a tener personal de calidad, que permita que su negocio no se vea en riesgo.
Un estudio realizado por IDC para Cisco estima que para el 2015, la demanda de profesionales ticos en redes y comunicaciones superará la oferta de especialistas en 47%. Por esa razón, Cristian Sánchez, gerente de ventas de Cisco Centroamérica, aseguró a La Nación que es necesario revertir esa tendencia capacitando más profesionales para evitar la migración de empresas de servicios.
Cristian Sánchez Gerente de ventas de Cisco Centroamérica
FUENTE: http://www.nacion.com/archivo/Costa-Rica-especialistas-redes-comunicacion_0_1331666971.html