Archivos Mensuales: noviembre 2009

¿Qué porcentaje de gente usa Mac, Linux, Windows, etc?

En esta web tienes un listado de los distintos sistemas operativos (no todos, pero sí muchos) para que te hagas una idea de la gran variedad que existe.

Esta es una tabla moderadamente fiable:

Windows XP 55 %
Windows NT 1.7 %
Windows Me 6.3 %
Windows 98 20.8 %
Windows 95 1 %
Windows 2003 0.1 %
Windows 2000 11.5 %
Linux 0.1%
Mac OS 1.8 % Otros 1.7 %

Sé que alguien protestará porque le parecen pocos usuarios para su sistema operativo en particular, pero estas cifras están bastante contrastadas.

Vía TodoInternet

SafeNet muestra el camino hacia la ‘seguridad concienciada’

SafeNet propone a las organizaciones un camino, estructurado en tres etapas diferenciadas, que les permitirán obtener la ‘seguridad concienciada’

Frente a las metodologías de seguridad del pasado, la ‘seguridad concienciada’ se caracteriza por una mayor sofisticación, inteligencia y buen juicio aplicados a la seguridad de la información.

Los pasos a seguir por las empresas para alcanzar la ‘seguridad concienciada’ son los siguientes:

Paso 1: Ser consciente de su ceguera en materia de seguridad

Al concebir un enfoque de seguridad concienciada, es esencial comenzar por echar un vistazo inflexible y franco a los mecanismos de seguridad existentes y entender qué pueden hacer y qué no.

Paso 2: Concienciarse acerca de la información

¿Cómo librarnos de la ceguera de información tipificada por las metodologías de seguridad tradicionales? Actualmente, hay soluciones de cifrado avanzadas que preparan el terreno para proteger los datos concretos, en vez de proteger la información en el sistema, en la red o en un nivel de dispositivo. El cifrado sofisticado, de aplicación o de información son tres mecanismos que determinan una base vital de la que las organizaciones pueden comenzar a obtener la concienciación de información necesaria para satisfacer el doble objetivo de optimizar la seguridad y el rendimiento de la empresa.

Paso 3: Obtener concienciación de información

En un alto nivel, la concienciación de información se caracteriza por mecanismos de seguridad proactivos y no necesariamente reactivos.

En lugar de un sistema de prevención de intrusiones, que requiere actualizaciones constantes para protegerse contra los ataques de ayer, la metodología del mañana será ‘infocéntrica’ y proactiva. Las organizaciones se centrarán en la información necesaria para su protección y a la hora de adoptar las medidas necesarias para asegurar su privacidad, accesibilidad e integridad, sea cual sea la índole de las amenazas planteadas.

Un programa de protección de datos bien diseñado debe basarse en cinco principios y caracterizarse por ser:

  • Integral: El plan de toda estrategia de protección de datos necesita comenzar por una plataforma universal que se pueda integrar en una amplia gama de servidores de archivos de la empresa, bases de datos, aplicaciones, etc.
  • Inteligente: La protección de datos debe estar en consonancia con necesidades comerciales y ser definida por ellas.
  • Persistente: Desde el momento en que se crea un documento y durante su modificación, distribución y borrado, la protección se debe emplear de manera constante, de modo que la información sea autoconsciente. La persistencia encapsula los datos junto con su política y les permite ser accesibles y moverse libremente, de manera que se pueda compartir la información conforme a las necesidades de la empresa y así posibilitar una mayor productividad.
  • Selectivo: Esto faculta a personas a definir de manera explícita políticas para los datos que se desea proteger.
  • Proactivo: La protección de datos proactiva es tan transparente y sin contratiempos, que las amenazas se predicen como medio de prevención, debido a un estado de concienciación constante.

Vía Techweek

Blog claim

Q9D7UUU9RFTC

Siete principios básicos en las nuevas tendencias de la industria de seguridad de la información

nuevas tendencias
Los líderes de RSA instaron a la audiencia de la conferencia europea RSA 2009 a aprovechar las nuevas tendencias tecnológicas que proveen mayor seguridad ITArt Coviello y Christopher Young, presidente y vicepresidente de RSA, remarcaron la necesidad de las organizaciones de desarrollar una estrategia sistémica de seguridad que incorpore las crecientes y novedosas tendencias en tecnología. Esto no implica integrar al sistema una pesada carga adicional de implementación, sino que representa una oportunidad sin precedentes para mejorar la seguridad en el desarrollo de una infraestructura de la información.

A fin de de acelerar este cambio de pensamiento, proporcionaron a la audiencia los “siete principios guía” requeridos para el armado de una efectiva estrategia sistémica de seguridad de la información en el actual entorno exponencialmente evolutivo de la misma.

Los 7 principios guía de RSA: desarrollando una estrategia sistémica de seguridad

  • 1. La seguridad debe estar inserta como un componente clave en la infraestructura IT – la seguridad debe ser parte esencial del sistema, en contrapartida a un desarrollo de integración anexo a la infraestructura IT. Equipos de RSA y Cisco han reunido experiencias para incorporar fundamentos intrínsecos al sistema de prevención contra pérdida de datos, en dispositivos como el “gateway” de seguridad de e-mail Cisco IronPort. RSA y VMware también han desarrollado una alianza tecnológica para insertar controles de seguridad de base en infraestructuras virtuales a fin de ayudar a las organizaciones a reducir riesgos e incrementar la seguridad global.
  • 2. Desarrollar ecosistemas de soluciones – los ecosistemas deben ser diseñados para permitir a los productos y servicios de múltiples organizaciones el trabajo en conjunto, a fin de solucionar problemas de seguridad en común. RSA ha invertido en la comunidad RSA eFraudNetwork, un ecosistema creado en colaboración con miles de instituciones financieras a escala global con el objeto de detectar fraudes.
  • 3. Crear seguridad transparente y sin fisuras – desarrollar una seguridad transparente de cara a los usuarios y a los sistemas permite a las personas un mejor conocimiento de las nuevas tecnologías. RSA y First Data, recientemente anunciaron un servicio esencial intrínseco al sistema de procesamiento de datos relacionados con pagos con tarjetas de crédito mediante el que se elimina la necesidad de los comerciantes de almacenar datos de pagos con tarjeta de crédito en sus propios sistemas IT.
  • 4. Los controles de seguridad se correlacionan y conocen los contenidos – el promedio de acceso de usuario a la información está creciendo exponencialmente debido a las regulaciones externas y las políticas de gobernabilidad de los datos en el sistema. En el centro de respuesta a incidentes críticos de EMC -EMC critical incident response center (CIRC)-, la administración de la seguridad de la información se centraliza a fin de que la misma correlacione los datos provenientes desde múltiples herramientas de control. Estas avanzadas operaciones de seguridad permiten distinguir a los analistas de seguridad entre un evento de seguridad benigno de otro malicioso.
  • 5. La seguridad de doble faz: resguardo dentro y fuera del sistema – RSA argumenta que la seguridad debe ser de doble orientación o faz, permitiendo así proteger tanto el perímetro (desde afuera hacia dentro del sistema) como la información en sí misma (desde adentro hacia fuera). A partir de que los usuarios acceden a la información desde una variedad de dispositivos dentro y fuera de la red, como así también en la “cloud”, las políticas de seguridad y los controles deben “adherirse” o “rastrear” la información a medida que ésta se mueve a través de la estructura de la información.
  • 6. La seguridad debe ser dinámica y sobre la base del riesgo – para combatir a los criminales y los estafadores, las organizaciones necesitan ser capaces de correlacionar en forma dinámica la información proveniente de varias fuentes y poder además responder en tiempo real a riesgos de seguridad que afecten a la infraestructura y/o la información respectivamente. RSA anunció nuevos servicios de consultoría para ayudar a los clientes a implementar y/o mejorar sus operaciones de seguridad a fin de administrar de manera más efectiva tanto el riesgo como los programas de gobernabilidad de la información.
  • 7. La seguridad efectiva debe aprender por sí misma – la naturaleza dinámica de las infraestructuras IT y los ataques maliciosos sobrepasan la habilidad de los seres humanos de estar a la altura de la velocidad y la complejidad de este paradigma.
    Por esta razón, la estrategia de seguridad de la información debe ser dinámica y sobre la base de la conducta del usuario. A esta altura, RSA anunció también que está trabajando conjuntamente con Trend Micro a fin de potenciar la inteligencia en tiempo real contra la infección del sistema -virus, spam, algoritmos y otras modalidades de software espurio que induzcan a fraudes (se denominan “malware”)- mediante la generación de programas de inoculación en los centros de recursos de amenazas de Trend Micro -Trend Micro’s Threat Resource centers-.

Además, para incrementar la protección de los clientes del servicio anti-troyano de RSA -RSA fraudactionsm anti-trojan service-, la información acumulada e identificada conjuntamente con Trend Micro se incorpora a las estrategias de fraudes en el centro de comando anti-fraude de RSA -RSA anti-fraud command center-.

Vía Cryptex

Google libera el código abierto de su sistema operativo Chrome

Google presentó hoy su sistema operativo, Chrome OS y ha liberado su código para permitir a sus socios tecnológicos, a la comunidad interesada y a otros programadores a contribuir a su desarrollo, informó la compañía.

El sistema se incorporará en los primeros aparatos a finales de 2010, en concreto en el último trimestre del próximo año, señaló el gigante tecnológico que, con este paso, irrumpe en el territorio dominado por el omnipresente Windows de Microsoft.

El sistema operativo de Google, Chrome OS, se basa en su propio navegador, Chrome, que fue lanzado en 2008 y se diseñó para responder a la nueva ola de potentes aplicaciones que aparecieron en Internet, recordó la multinacional californiana, que dio a conocer el código abierto de su sistema operativo en un acto organizado en su sede central de Mountain View (California).

El sistema operativo de Google comparte la filosofía de su navegador de una “red segura, estable y rápida”.

“En los últimos años, la gente ha ido pasando cada vez más tiempo en Internet haciendo cosas que requerían cada vez más potencia, por lo que queríamos crear una experiencia informática básicamente diferente basada en la forma en que utilizamos Internet hoy“, afirmó Sundar Pichai, vicepresidente de Gestión de Productos de Chrome.

Google señaló que su sistema operativo podrá arrancar y reiniciar en cuestión de segundos, las páginas web y las aplicaciones se cargarán y ejecutarán con rapidez y continuidad, y cada pestaña contará con sus propias medidas de seguridad, haciendo más difícil que los virus afecten al ordenador.

La multinacional tecnológica explicó, además, que todas las aplicaciones se ejecutarán en Internet, lo que implica que los documentos se editarán en línea y las imágenes también se verán en esta modalidad y que los usuarios no tendrán que cargar nada ni descargar actualizaciones para trabajar y jugar en la red.

Google anunció en julio el lanzamiento de Chrome OS.

Aunque el sistema operativo funcionará también en ordenadores de sobremesa, el sistema estará especialmente diseñado para netbooks, portátiles de bajo coste y pocas prestaciones cuya popularidad está creciendo a pasos agigantados.

Chrome OS es, en realidad, la segunda incursión de Google en el área de los sistemas operativos después de Android, un sistema operativo para móviles que funciona también en netbooks y que ya ha sido adoptado por numerosos fabricantes.

El buscador reconoce que Chrome OS y Android se solapan en algunos aspectos, pero insiste en que son sistemas independientes y añade que la posibilidad de elegir entre ambos “impulsará la innovación y beneficiará a todos, incluido Google”

Vía Tecnología 24

¿Por qué es tan importante hablar de Data Loss Prevention?

proteccion datos

Como concepto general, se sabe que hay que proteger la información de la compañía. En este punto, lo importante es destacar que a la información hay que protegerla SIEMPRE.

La información puede estar en tres estados: en uso, en transporte, o en almacenamiento. En los tres casos debemos asegurar su confiabilidad, su integridad y su disponibilidad.

El primer concepto implica que solamente las personas autorizadas tengan acceso a la información. En tanto, el segundo término consiste en asegurar que cada vez que busco un dato, el mismo es fidedigno y no ha sido modificado. Por último, la disponibilidad tiene que ver con asegurar que voy a poder acceder al dato siempre que lo necesite.

Ahora apliquemos estos conceptos los tres estados en que puede estar la información:

  • En uso: En general, esto se da cuando lo estoy usando dentro de mi PC.
  • En transporte: Este es un caso para tener en cuenta, ya que el transporte es amplio. Consideramos aquí, cuando un dato es enviado dentro de la red, por ejemplo desde una oficina a otra o hacia el Data Center. Pero no podemos olvidar que cuando llevamos un pendrive, estamos transportando información. Lo mismo ocurre cuando llevamos una notebook de un lado a otro. ¿Qué ocurre si la laptop es robada?
  • En almacenamiento: es cuando el dato está guardado en un lugar fijo, como por ejemplo un Data Center o en un Server dentro de la empresa.

De los tres casos, cada uno tiene su forma de proteger a la información.

Pero concentrémonos en los dispositivos móviles (notebooks, pendrives, smartphones, etc). En este punto es importante tener una política definida sobre la protección de los datos ya que, si cuando están dentro de la empresa, en general están en mayor o menor medida protegidos, cuando los transportamos físicamente hay muy poco hecho.

Al respecto, a fin de garantizar la seguridad de los datos transportados se deben encriptar los discos rígidos de las notebooks para evitar que, ante una pérdida o robo, la información pueda ser utilizada. Asimismo, existen en el mercado pendrives con password, donde toda la información contenida esta encriptada, llegando incluso a poder tener lectores de huellas digitales en los mismos.

Otro punto a tener en cuenta es qué ocurre con los puertos de las computadoras. En este sentido, tenemos que asegurar que cuando un archivo es confidencial el mismo no pueda ser copiado, impreso, o gravado en un pendrive o similar. Hoy en día los celulares poseen muchas capacidades, y tenemos que considerar si estos dispositivos no pueden ser un problema de seguridad para la empresa.

Por todo lo dicho, se aconseja implementar soluciones de protección de datos, que permitan encriptar toda la información de los dispositivos móviles, bloquear los puertos de computadoras solamente para los archivos marcados como confidenciales, no permitir su impresión o copia, etc.

Con respecto a la red, hay que encriptar los vínculos y segurizar los accesos, entre otras medidas para prevenir la perdida de información.

Con todo esto lograremos estar mejor preparados para enfrentar la problemática del robo de información, defendiendo los intereses de nuestra compañía.

Vía ExpandIT

Concurso de desarrollo de contenidos educativos digitales en software libre

canaima-linux

Como lo informó el Ministro del Poder Popular para Ciencia, Tecnología e Industrias Intermedias (MCTI), Jesse Chacón, durante el Foro “Uso de las Tecnologías de Información Libres en la Educación”, ya están disponibles en la página web www.cnti.gob.ve del Centro Nacional de Tecnologías de Información (CNTI) y www.foroeducativo.cnti.gob.ve las bases del “Concurso de Desarrollo de Contenidos Educativos Digitales en Software Libre”.

Esta actividad que forma parte del proceso de construcción y fortalecimiento del proyecto Canaima Educativo tiene como objetivo impulsar el desarrollo de experticias en el uso de las Tecnologías de Información Libres, como herramientas claves para la producción de contenidos educativos digitalizados, e incrementar la capacidad nacional y la generación de recursos educativos de calidad que contribuyan a la consolidación de las bases de una educación liberadora, en el marco del desarrollo curricular del sistema educativo venezolano.

El concurso organizado por el MCTI conjuntamente con el Ministerio del Poder popular para la Educación (ME) está dirigido a educadores y educadoras, desarrolladores de contenidos educativos, universidades (profesores, profesoras y estudiantes de las áreas de Educación, Psicología, Diseño Gráfico, Computación y afines), Comunidades de Software Libre (SL), centros tecnológicos del Estado, pequeñas y medianas empresas, colectivos organizados y público en general.

A nivel técnico, los contenidos educativos deberán ser desarrollados con lenguajes de programación o herramientas libres bajo estándares abiertos; en lo académico, garantizar la formación de una ciudadanía con un pensamiento libertario y emancipador, así como conducir al desarrollo del pensamiento crítico-reflexivo, el potencial creativo y los valores de ciudadanía venezolana.

El concurso tendrá tres fases: inscripciones, desde el 3 hasta el 30 de noviembre de 2009; entrega de propuestas del 15 al 30 de enero de 2010; y finalmente la premiación se realizará el 15 de febrero de 2010.

El proyecto Canaima Educativo fue concebido por el Gobierno Bolivariano para incorporar las Tecnologías de información Libres al Subsistema de Educación Básica nacional, con el objetivo de potenciar la enseñanza y aprendizaje de niñas y niños, mediante el uso de computadoras portátiles. Desarrollado bajo Software Libre, estimulará la creatividad de los escolares para convertir la educación en un proceso innovador y creativo, al propiciar el aprender haciendo de forma integral y recreativa.

Vía Alta Densidad

Eliminar permisos de un PDF

Hace pocos días en busca de información sobre un proyecto, me encontré con un documento PDF que al intentar copiar un texto del mismo, no podía realizar dicha acción, por lo que me fijé en los permisos del archivo, el cual decía que tenía permisos para casi todo a excepción de copiar, editar e imprimir.

Lo cierto es que, gracias a Delicious (donde se puede encontrar enlaces muy interesantes y útiles), me encontré con dos herramientas online, que permiten eliminar permisos de un PDF, es decir, desbloquear cualquier archivo PDF.

Eliminar permisos PDF

Una de ellas está desarrollada por la gente de Ensode.net, la cual está en fase BETA, pero que sin embargo, funciona excelente y es la que utilicé en mi caso. Sólo basta con aceptar los términos y condiciones, seleccionar el archivo y presionar el botón Submit, para que en pocos segundos muestre el PDF sin restricciones.

Y por último, tenemos PDFPirate, que con sólo seleccionar el archivo, automáticamente se procesará y nos proporcionará un enlace para descargar el PDF desbloqueado, es decir, libre de permisos.

Enlace | Ensode.net (#1) – PDFPirate (#2)

 

Vía Tecnobita

Significado de la vida

significado de la vida

Amenazas informáticas más destacadas de octubre 2009

embaucando

La aceptación por parte de algunos de los más populares navegadores web de certificados digitales gratuitos llevó a alertar acerca de la posibilidad de casos de phising en sitios cuenten con este aval. Por otro lado, se ha detectado una nueva modalidad de adware que, además de desplegar publicidad no deseada, solicita un pago económico por parte del usuario para ser eliminado del navegador, según informa la compañía de seguridad informática ESET.

Durante octubre, el Laboratorio de Eset Latinoamérica ha advertido acerca un nuevo posible vector para la realización de ataques de phising sirviéndose de certificados digitales a partir de la utilización de protocolos HTTPS en sitios web maliciosos. Esta técnica tendría el objetivo de engañar al usuario y hacerle creer que se encuentra en una página confiable, aprovechando el frecuente mito en torno a la garantía de seguridad ofrecida por los certificados digitales.

Usualmente, muchos de los usuarios confían en el sólo hecho de que un sitio web cuente con certificados digitales para asegurarse de que éste sea seguro y legítimo. Sin embargo, pocas veces se percatan de que este habitual error puede concluir en la entrega de datos confidenciales a ciberatacantes.

“Los casos de phising e Ingeniería Social se complejizan cada vez más, por lo que es fundamental que los usuarios se encuentren debidamente informados y capacitados para evitar ser víctimas de los mismos”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

Este mes, se descubrió también una nueva modalidad de adware que combina las tradicionales funciones de este tipo de amenazas informáticas con una metodología de ataque similar a la del ransomware. Esta nueva variante de código malicioso modifica las configuraciones del navegador del usuario para obtener un rédito de índole económico a cambio de la eliminación de un aviso de publicidad no deseado, en concepto de una supuesta baja del servicio.

Si el equipo ha sido infectado, aparecerá automáticamente en el navegador un banner con publicidad en cada inicio de sesión. Para eliminarlo, el usuario deberá enviar un mensaje de texto o SMS con un costo de US$ 3, al cual se le responderá con un código para remover el anuncio indeseado.

“Este nuevo modelo de adware permite al cibertacante percibir dinero por la difusión del adware a la vez que por su remoción. En este sentido, este caso evidencia la creciente complejización del panorama de amenazas informáticas y el circuito del cibercrimen que, acompañado por el desarrollo de nuevos tipos y metodologías de malware, crece día a día ”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Finalmente, se destaca la aparición de una nueva ola de propagación del gusano Koobface a través de redes sociales. Este código malicioso convierte al equipo en zombie, colaborando de este modo con una red organizada de equipos fraudulentos, y redirige al usuario a la descarga de un malware tipo rogue.

Por último, para más información acerca de los principales ataques informáticos de octubre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica:
Ranking de propagación de malware de ESET en octubre

El Win32/Conficker permanece por tercer mes consecutivo en la primera posición del ranking con el 8,85 por ciento del total de detecciones. Con estos resultados, refleja un continuo incremento de su nivel de propagación mes a mes.

El INF/Autorun conserva el segundo puesto con el 7,73 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.

El Win32/PSW.OnlineGames desciende al tercer puesto con el 7,29 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

El Win32/Agent continúa en el cuarto lugar con el 2,41 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.

Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

El INF/Conficker se mantiene en la quinta posición sumando el 1,96 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

“Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Borghello.

Vía Alta Densidad

Evolucion de la enseñanza

matematicasLa semana pasada compré un producto que costó 158 BsF. Le di a la cajera 200 BsF y busqué en el bolsillo 8 bolivares para evitar recibir más monedas. La cajera tomó el dinero y se quedó mirando la máquina registradora, aparentemente sin saber lo que hacer. Intenté explicarle que ella tenía que darme 50 de cambio, pero ella no se convenció y llamó al gerente para que la ayudara. Tenía lágrimas en sus ojos mientras que el gerente intentaba explicarle y ella aparentemente continuaba sin entender.

¿Por qué les estoy contando esto? Porque me di cuenta de la evolución de la enseñanza de la matemática desde 1950, que fue así:

1. Enseñanza de matemáticas en 1950:
Un cortador de leña vende un carro de leña por  100,00 Bs. El costo de producción de ese carro de leña es igual a 4/5 del precio de la venta. ¿Cuál es la ganancia?

2. Enseñanza de matemáticas en 1970:
Un cortador de leña vende un carro de leña por  100,00 Bs. El costo de producción de ese carro de leña es igual al 80% del precio de la venta.  ¿Cuál es la ganancia?

3. Enseñanza de matemáticas en 1980:
Un cortador de leña vende un carro de leña por 100,00 Bs. El costo de producción de ese carro de leña es de  80,00 Bs.  ¿Cuál es la ganancia?

4. Enseñanza de matemáticas en 1990:
Un cortador de leña vende un carro de leña por 100,00 Bs. El costo de producción de ese carro de leña es de $ 80.00. Escoja la respuesta correcta, que indica la ganancia:
( ) 20,00 Bs. ( ) 40,00 Bs. ( ) 60,00 Bs. ( ) 80,00 Bs. ( ) 100,00 Bs.

5. Enseñanza de matemáticas en 2000:
Un cortador de leña vende un carro de leña por 100,00 Bs. El costo de producción de ese carro de leña es de 80,00 Bs. La ganancia es de 20,00 Bs. ¿Es correcto?
( ) Si ( ) No

6. Enseñanza de matemáticas en 2008:
Un cortador de leña vende un carro de leña por 100,00 BsF. El costo de producción de ese carro de leña es de 80,00 Bs. Si Ud. sabe leer coloque una X en los 20,00 Bs. que representan la ganancia.
( ) 20,00 Bs. ( ) 40,00 Bs. ( ) 60,00 Bs. ( ) 80,00 Bs. ( ) 100,00 Bs.

7. Enseñanza de matematica hoy dia:
Si no responden a la pregunta formulada, vayan al Ministerio de Educación y denuncien al profesor por no tener habilidades docentes,  y luego le exigen repetir la prueba, en vista que la pregunta es de alta dificultad.

¿Qué es el Twitter?

twitter

A muchas personas cuando se les habla de Twitter comentan que no lo entienden, dicen que no tiene juegos, que sólo se puede subir una foto y que no permite escribir más de 140 caracteres. Pero ciertamente lo que ha hecho a la página del pajarito tan famosa y concurrida es su sencillez, al puro estilo simplista que impuso Google hace ya varios años, el Twitter se ha convertido en una herramienta social de comunicación en tiempo real que permite la verdadera inmediatez de la información y la comunicación bidireccional con millones de personas y organizaciones alrededor del mundo y puede ser usada casi desde cualquier computador o dispositivo móvil que tenga acceso a internet debido a su versatilidad y adaptabilidad.

Antes de escribir este artículo, se le preguntó a varios usuarios twitteros ¿qué es el Twitter? y las respuestas recibidas fueron una mezcla variada entre conexión, información, intercambio de opiniones y catarsis; otra persona comentó que es como pensar en voz alta o hablar sólo pero acompañado, para otros es su diario personal y lo ven como si éste les hablara y lo usan para comunicarse con mucha gente a la vez, sirve para leer las opiniones de todos y ver la multiplicidad de las mismas, también para buscar información, promociones, denuncias, solicitar o enviar ayuda en casos de emergencia, intercambiar informaciones de interés, emitir opiniones sobre uno o varios temas, interactuar con distintas personas, difundir información resumida rápidamente, saber lo que ocurre en el mundo y a quienes le importa, para drenar lo que se quiera, conocer gente chévere y hasta convertir esas personas en amistades fuera de Internet y una de las opiniones más pintorescas fue “hacerle la vida de cuadritos a todos los politiqueros de todos los colores”.

Al registrarse en Twitter se recomienda usar el servicio de importación de contactos de MSN/Live, Google, AOL o Yahoo que tiene el portal para contactar con sus amistades actuales que ya lo utilizan o el buscador integrado en la página para conseguir tópicos de interés.

En Twitter los nombres de usuario empiezan con @, usted lee lo que sus “following” escriben y los “followers” son aquellos que leen lo usted escribe. Los “hash” o marcadores de búsqueda inician con el signo #.

Entre las cosas más importantes para generar credibilidad y confianza en los otros twitteros están: “Twittear” seguido, mantener el respeto con los demás, subir una imagen personalizada al perfil, colocar una descripción biográfica interesante y escribir su lugar de residencia.

Muchas gracias a @inti @edimares @aarm68 @gabovzla @Elianni @edimares @imagual @cieloraso @EOchoaAntich @LauSolorzano @delsasolorzano @HeavenAC @anatrivium @Chicho_Malbixo @Quinaitor @magdamascioli @colhe @castorve @luis_perezdiaz @nuneznoda @elpregonero @leoaranguibel y @jeanfreddy por su opinión sobre lo que es Twitter.

Si desea ayuda o mayor asesoría puede seguirme en Twitter o escribir a mi correo electrónico.

Enrique Vásquez
Vía El Universal
http://www.twitter.com/indiferencia
indiferencia@yoestoy.com

A %d blogueros les gusta esto: