Adicción a estar conectado tiene efectos tan nocivos como las drogas

Las consecuencias en la vida de quien padece ‘nomofobia’, el temor a no tener el celular a la mano.

A Lorena S., una catalana rubia e inquieta de 14 años, sus padres la encontraron una madrugada de enero, casi congelada, detrás de un arbusto del jardín. Corrieron al hospital sin entender por qué su hija, casi inconsciente, no soltaba a ningún precio un desconocido teléfono móvil. Lee el resto de esta entrada

Ponencia Nomofobia: IUSF Noviembre 2013

Invitacion IUSF 2013

El BYOD complica a las áreas de seguridad en redes corporativas

La mayoría de las empresas están preocupadas por la seguridad de la información confidencial que almacenan los dispositivos móviles, ya que la mitad de estos dispositivos albergan datos sensibles y su uso en la red corporativa está afectando el correcto funcionamiento de sus propias aplicaciones. En ese contexto, Dimension Data aportó con nuevos antecedentes a partir de la encuesta “Data Security Report” cuyos resultados fueron revelados en octubre. Lee el resto de esta entrada

Cátedra Libre FING-UJGH: “Me llamo Luis y soy Nomofóbico”

Catedra Libre FING 2013

Consejos para evitar que te espíen por Internet (Video)

De Tecnología y Otras Cosas (DTyOC) Año 01 Número 02

DTyOC 01 02 Portada

Para descargar en PDF:

DTyOC 01 02

Publicada la nueva norma ISO 27001:2013

BannerLas nuevas normas ISO 27001:2013 e ISO 27002:2013 han sido publicadas. Las normas que ayudan a las empresas a gestionar la seguridad de la información fueron creadas por primera vez por BSI, la empresa de normas de negocio, con el nombre de BS 7799. Con la revisión de 2013, la norma internacional permitirá a las empresas de todos los tamaños y sectores adaptarse a la rápida evolución y la creciente complejidad de la gestión de la información y el continuo desafío que plantea la seguridad cibernética.

El funcionamiento de los  negocios de hoy en día difiere enormemente de la primera utilización de BS 7799 en 1995, los avances tecnológicos significan que las necesidades de seguridad de la información también han cambiado. Las revisiones ayudarán a las empresas a percibir los cambios en seguridad de la información y no solo limitarse a TI, e incluye elementos más amplios, como las personas. También tiene en cuenta las interacciones que pueden ocurrir entre otras normas de Sistemas de Gestión y cuestiones como la Gestión de Riesgos y Gestión de Continuidad del Negocio. Lee el resto de esta entrada

Ranking de Lenguajes de Programación (TIOBE) a Septiembre 2013.

 

programacionEn el mes de septiembre de este año, la comunidad de Programadores TIOBE publicó su acostumbrado Ranking de Lenguajes de Programación que elabora periódicamente. Veo que el primer lugar está ocupado por un clásico: Lenguaje C. El 2do lugar viene por un lenguaje que poco a poco ha ido llegando para quedarse, com lo es el Java. Y así hasta llegar al puesto 20 que pueden ver por ustedes mismos… Lee el resto de esta entrada

El futuro de las contraseñas

El futuro de las contraseñas

 Es enorme la cantidad de servicios en Internet que requieren el ingreso de contraseñas mediante teclados físicos y virtuales, con los riesgos de seguridad que implica el uso de claves poco robustas. Esto generó una serie de iniciativas que buscan simplificar la autenticación de una cuenta de correo electrónico o el acceso a una red social. Lee el resto de esta entrada

Entrevista Radial en 92.1 acerca de Nomofobia

Entrevista Radial

Revista “De Tecnología y Otras Cosas” (DTyOC). Año 01 N° 01 (Octubre 2013)

DTyOC 01 01 Portada

Diez consejos para mantener la seguridad en internet

A continuación, un decálogo de consejos para proteger de virus a tu computadora y evitar así que espíen y roben tu información. Lee el resto de esta entrada

¿Estás en la Nube? Conoce las ventajas e inconvenientes

Cada día aparecen nuevos servicios y aplicaciones, a menudo gratuitos, para que podamos «desde cualquier lugar» editar documentos, acceder a nuestro correo, traer y llevar nuestros datos de un sitio a otro, guardar enlaces, notas, música, fotografías, vídeos, hacer copias de seguridad, conectar con nuestros amigos y conocidos, etc. Además de los tradicionales servicios de correo y las redes sociales (Facebook, Tuenti,…), otros servicios en la nube son: Dropbox que nos permite almacenar ficheros, Google Drive  que permite editar documentos de todo tipo, Instapaper donde puedes registrar enlaces, Evernote para anotar todo lo que se te ocurra, etc. Lee el resto de esta entrada

Se me olvidó mi teléfono

10 consejos de seguridad informática que debes seguir

1. Mantén actualizados los programas

Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el Virus de la Policía.

Para evitar sorpresas, debes mantener actualizados tus programas. Aplicaciones como Secunia PSI o Softonic for Windows te ayudan a conseguirlo. Lee el resto de esta entrada

¿Cómo cuidar mi seguridad en las redes sociales?

noticia-seguridad-redes-socialesLas redes sociales ya son parte inherente de nuestras vidas: a través de ellas socializamos, nos informamos y buscamos trabajo, entre tantos otros usos. Sin embargo, pocas veces nos preocupamos por la seguridad de la información que allí compartimos. Aquí encontrarás una lista de consejos que pretenden contribuir a generar un uso más seguro de las redes sociales. Lee el resto de esta entrada

10 claves para navegar seguros por Internet

seguridad internetHoy en día, Internet es un sistema ampliamente utilizado por particulares y empresas. Los sites de Internet han crecido a gran velocidad, y los negocios dependen cada vez más de lared de redes (Google+, Twitter, Facebook…) para desempeñar sus tareas y funciones. Lee el resto de esta entrada

3 SMS

3 sms

Entrevista Radial acerca de “Nomofobia”

Entrevista Radialok101

Google es mujer

google es mujer

¿Cómo afectará el caso Snowden el futuro de internet?

Latinoamérica es la región donde más creció la audiencia de internet en el mundo / BBC Mundo

Las revelaciones que ha hecho hasta ahora el ex analista de la Agencia de Seguridad Nacional de Estados Unidos expuso el enorme y sofisticado aparato de inteligencia que tiene ese país para vigilar a los usuarios de internet alrededor del mundo. Lee el resto de esta entrada

Sólo el 50% de los usuarios cierra sesión al usar servicios on line

Durante 2012, The Internet Society (ISOC) llevó a cabo el estudio Global Internet User Survey a 10.000 usuarios de internet de 20 países con el objetivo de conocer cómo acceden, qué aplicación le encuentran, cómo manejan la información privada y la relación de internet con los derechos humanos y los procesos políticos y sociales. Lee el resto de esta entrada

Mensajería instantánea y relaciones de pareja

???????????????????????????????????????Las tecnologías de última generación han permitido que los medios de comunicación en Internet, principalmente los servicios de mensajería instantánea, se hayan convertido en un canal mediante el cual se expresan diferentes frases de amistad tanto en relaciones de pareja, como en relaciones de solo amigos. Lee el resto de esta entrada

‘Hackers éticos’, los piratas del bien

Lee el resto de esta entrada

La “maldición” de las Redes Sociales

 

El primer ministro turco Recep Tayyip Erdogan dijo que Twitter y Facebook, y las redes sociales en general, son una “maldición” para las estructuras de poder. “Eso a lo que llaman redes sociales son la maldición de la sociedad. Un tuit puede ser más peligroso que un coche bomba”, expresó luego de varios días de protestas callejeras en Estambul, que causaron al menos tres muertos y cientos de heridos, en rechazo a la construcción de un centro comercial en el parque TaskimGezi. Lee el resto de esta entrada

Herramientas para saber cuándo un texto ha sido copiado de Internet

En muchas ocasiones tenemos la duda de saber si el texto que tenemos en frente (trabajo estudiantil, informe laboral, investigación, estudio, etc.) es original o fue sacado de algún escrito y presentado como original. En otras palabras, que pueda ser un plagio.

Lee el resto de esta entrada

Llevar dispositivos al trabajo podría vulnerar seguridad de empresas

La nueva tendencia de los empleados para llevar sus propios dispositivos móviles a su lugar de trabajo (BYOD, por sus siglas en inglés), pondría en riesgo la seguridad informática de las empresas, señala McAfee. Lee el resto de esta entrada

Soy Nomofóbico

Ponencia “Me llamo Luis y soy Nomofóbico”

Me llamo Luis, y soy Nomofóbico Lee el resto de esta entrada

Ciclos de Tecnología en los últimos años

ciclos tecnologia

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 3.441 seguidores

%d personas les gusta esto: