Domingo, 25 de junio del 2017
Idioma Es Pt En

BlogHer, la mayor conferencia de blogueras del mundo, comienza hoy en Orlando, Florida, con la igualdad de género, visibilidad de las minorías y la colaboración entre mujeres como temas centrales.

"A pesar de que en la última década la industria publicitaria ha incrementado el foco hacia la diversidad, muchas conferencias de medios apenas han comenzado recientemente a prestar atención al desbalance racial entre sus panelistas y sus participantes", dijo Samantha Skey, presidenta de la empresa organizadora.

"#BlogHer fue fundada pensando en una representación adecuada. Siempre tenemos eso en mente cuando seleccionamos a nuestros presentadores y patrocinadores, lo que ha resultado en participantes cada vez más diversos", agregó.

Organizada por SheKnows Media, una empresa estadounidense de medios de comunicación para mujeres en internet, la conferencia de 2017 espera superar la cifra de 5.000 participantes que alcanzó en la edición pasada en Los Ángeles e impulsar la conversación en blogs y redes sociales hacia temas relevantes.

Las principales estrellas entre los conferencistas de este año son la tenista Serena Williams, Chelsea Clinton, codirectora de la Fundación Clinton, la presidenta de la controversial organización para la salud reproductiva de las mujeres Planned Parenthood, Cecile Richards, y la gimnasta olímpica Laurie Hernández.

También darán charlas la comediante y activista política Margaret Cho y Ana Navarro, comentarista política de la cadena CNN.

"Esta es la conferencia de blogueras que yo no me pierdo", dijo a Efe la venezolana Noelle Brillembourg, creadora del blog Bilingual and Loving it. "Están las empresas con las que quiero trabajar y blogueras que admiro y de las que quiero aprender".

Los más de 30 paneles incluyen temas tan diversos como una lección sobre cómo hacer un podcast, qué tanto revelar de la intimidad de una bloguera, hasta las últimas tendencias en salud, bienestar y dietas.

Además, hay un peso especial de los asuntos de salud femenina, con un panel sobre endometriosis, cómo navegar las posibilidades de ayuda en internet para los problemas de salud mental y la importancia de abrir espacio en la agenda para atenderse a sí misma.

También se ofrecen técnicas para que las blogueras incrementen sus ingresos, incluyendo lecciones sobre SEO, cómo sumarse y ganar dinero a las redes de publicidad en internet, cómo publicar libros digitales y técnicas para mejorar la fotografía, escritura y video en los blogs.

Asimismo, hay un énfasis en los temas de activismo social y político, una tendencia que había venido creciendo en los últimos años entre los productores de contenido en internet de las minorías y que desde que comenzó el proceso electoral en 2016 ha cobrado fuerza en las conferencias nacionales.

Publicado en Internet

"La música no se limita al mundo sonoro. También existe la música del mundo visual", con esta cita, el principal buscador online conmemora al artista germano Oskar Fischinger, entregando la posibilidad de crear música con cuatro tipos de sonidos y una simple configuración.

Se trata del Doodle que muestra este jueves Google en su página de inicio por el aniversario de nacimiento 117 del artista que escapó de la Alemania bajo el poder de Hitler para radicarse en Hollywood, Estados Unido, en 1936. La plataforma de la compañía tecnológica permite crear muestras audiovisuales al seleccionar puntos en una malla de opciones, así como intercambiar entre cuatro instrumentos, aplicar efectos de sonido e incluso cambiar la escala en que se reproducen las notas.

Al reproducir las creaciones de los usuarios, el sistema crea automáticamente una serie de animaciones con objetos geométricos. Este tipo de creaciones musicales acompañadas de imágenes simples era una marca personal de Fischinger en sus más populares creaciones. Con el Doodle, los usuarios pueden compartir sus propias muestras musicales en redes sociales.


Publicado en Internet

Cartagena, Colombia. La innovación ha permitido que Internet crezca, pero existen tentaciones por regularla y sin redes de infraestructura no existiría ni Internet ni los servicios para los usuarios, para lo cual se requieren certeza jurídica y reglas claras para invertir e innovar, advirtieron representantes de organizaciones de Internet, operadores de telecomunicaciones y redes sociales.

 

Para fomentar Internet, los reguladores deben “habilitar inversión, habilitar infraestructura, habilitar innovación y habilitar usuarios”, aseguró Juan Carlos Archila, director de Relaciones Internacionales de América Móvil.

 

Durante el panel “Internet e innovación bajo entornos regulados” del 5to. Congreso Latinoamericano de Telecomunicaciones, el también directivo de Claro Colombia advirtió que existen tentaciones por regular la innovación, pero llamó a las autoridades a mirar el futuro de Internet.

 

Refirió que “deben existir estímulos y reglas claras que den certeza y confianza para invertir y competir por infraestructura”, porque sin las redes de telecomunicaciones no existiría Internet ni los servicios.

 

Archila señaló que la compartición de infraestructura es fundamental pero no debe desincentivar la inversión, debe producir competencia y compensar las inversiones que realizan los operadores, añadió.

 

Allan Ruiz, secretario Ejecutivo de la Comisión Técnica Regional de Telecomunicaciones (Comtelca), señaló que la política pública es el instrumento para habilitar la innovación. “La regulación debe basarse en principios generales a interpretar que se adapten a los avances tecnológicos.”

 

Para el también consultor la política pública tiene la responsabilidad de empoderar a la sociedad y dotarla de contenidos relevantes y tecnologías que utilice de forma productiva.

 

Chris Weasler, director de Conectividad Global de Facebook, recordó que 85 por ciento de los usuarios de Facebook se encuentran fuera de Estados Unidos, por ello la red social “desarrolla soluciones de conectividad para comunicar a las personas”.

 

Sobre la regulación, ésta debe tener objetivos claros y una estrategia para impulsar la conectividad.

 

Eduardo Santoyo, gerente General de Punto Co, aseguró que es utópico pensar que exista un marco regulatorio que se refiera a servicios sobre Internet que aún no existen. “La regulación ex ante no es la solución en Internet.” La prioridad debe ser proteger la identidad y privacidad de los usuarios de Internet.

 

Oscar Robles, director Ejecutivo de Lacnic y moderador del panel, advirtió que el Internet abierto no significa que sea gratuito, pero sí abierto para permitir soluciones, aplicaciones y servicios. “La Innovación es pilar para el desarrollo de Internet”, concluyó.

 

Publicado en Noticias

Todo comienza de manera simple y aparentemente inofensiva: usted halla en sus redes sociales un enlace para participar en una promoción y ganar tiquetes en aerolíneas muy reconocidas. Solo hay que llenar un breve cuestionario y compartir la oferta con sus amigos.

Lo mismo pasa con pruebas gratis, saldos u ofertas laborales. El objetivo siempre es el mismo: robar información personal. 

En diálogo con EL TIEMPO, Maximiliano Cantis, especialista de Eset, dijo que hay un ‘mercado negro virtual’ en el que se comercializan grandes archivos de datos personales.

“En la actualidad, la información de las personas tiene un valor. Hay muchas amenazas informáticas que buscan robar datos para después venderlos. De hecho, los delincuentes crean bases de datos con números de cédula, nombres, apellidos, direcciones y correos”, añadió. 

Por su parte, Santiago Pontiroli, analista de seguridad de Kaspersky, advierte que este tipo de ataques no se ejecuta de forma masiva y no suele estar dirigido. 

“No es que elijan a una persona o un grupo en particular. Los ataques se distribuyen a través de correo electrónico, una técnica conocida como ‘phishing’. El caso más reciente fue el de Avianca, en el que por medio de publicaciones en redes sociales ofrecían tiquetes aéreos gratuitos”, agregó. 

Con el fin de evadir este tipo de estafas y, sobre todo, para generar una cultura de prevención, a continuación presentamos una serie de consejos y recomendaciones que le ayudarán a evitar ser víctima de los cibercriminales.

No abra enlaces desde la publicación

De acuerdo con expertos, un error común es abrir los enlaces de las falsas promociones directamente desde la publicación. Al hacerlo se genera una descarga de códigos maliciosos (o ‘malware’) que se instalan en los dispositivos móviles dejando al descubierto toda la información. Santiago Pontiroli dice que “la interacción con este ‘malware’ no es algo que siempre surja de un doble clic, basta con tener ‘puertas abiertas’ (huecos en la seguridad) en los sistemas operativos."

¿Cómo puede conocer si una oferta es real o falsa?

Como dice el conocido refrán, ‘no todo lo que brilla es oro’. Al momento que identifique una promoción, no se deje llevar por la primera impresión. Es importante dudar, y por eso la recomendación principal es ingresar a la página oficial de la marca en cuestión para validar la información, según explica el investigador de Eset. Así mismo, tenga en cuenta que también puede acceder a los perfiles de redes sociales de la compañía que oferta para corroborar la promoción.Como último recurso, recuerde además que puede comunicarse directamente con la empresa y preguntar si la oferta es real.

Tenga cuidado con lo que comparta en redes sociales

Teniendo en cuenta que los formularios son una de las principales herramientas que implementan los cibercriminales para robar, evite compartir información en lugares no oficiales. “Se debe tener cuidado con los datos que se comparten en los formularios por internet, sobre todo en páginas que son de dudosa reputación. No ingrese el número de la tarjeta de crédito ni el del celularsi no está seguro de que el sitio sea ciento por ciento legal”, advierte Maximiliano Cantis.

Lea con atención toda la información presentada

En la mayoría de los casos, las estafas están soportadas en sitios falsos. Por eso es importante leer detenidamente la dirección de la página a la que redirecciona el ‘link’, teniendo en cuenta que por lo general, el enlace no tiene un nombre relacionado con la empresa que está ofreciendo la promoción. Los engaños se reconocen debido a que la dirección web no contiene el nombre de la empresa que está promoviendo la oferta; por el contrario, está compuesto por letras o números sin un orden lógico.

Las ‘apps’ actualizadas permiten tener un sistema más seguro

Otro factor que debe tener en cuenta para ofrecer mayor seguridad en sus dispositivos es mantener actualizadas las aplicaciones. Por lo general, cada actualización incluye parches de seguridad que reducen o evitan la vulnerabilidad de los equipos. En segundo lugar se deben limpiar constantemente las aplicaciones, ya que a menudo se transmiten gran cantidad de datos por medios de ellas, incluso cuando no son utilizadas. También puede cambiar la configuración de sus ‘apps’, pues esto permite administrar la interacción con el dispositivo. Por ejemplo, pueden tener acceso a información confidencial, rastrear ubicaciones y compartir datos de usuarios con servidores de terceros.

Las personas en la web confían hasta en lo desconocido

Según una encuesta realizada reciententemente por Kaspersky, se observó que casi un tercio de los usuarios de redes sociales comparten sus mensajes, reservas y otro tipo de información personal con todos los que están en línea, no solo sus amigos. Además, un 12 por ciento agrega a personas que no conoce y un 31 por ciento lo hace si tiene amigos en común, aunque no conozca al usuario. Otro asunto que atenta contra la seguridad es que una cuarta parte (26 por ciento) de los encuestados no dudarían en hacer clic en un enlace enviado por un amigo sin preguntar lo que es ni considerar la posibilidad de que la cuenta del remitente haya sido ‘hackeada’.

Publicado en Internet

La televisión estatal china (CCTV) ha advertido a sus ciudadanos: si tienen una cámara conectada a Internet, deben tener mucho cuidado. Por tan sólo 188 yuanes, que equivale a unos 25 euros, es posible comprar un programa que se cuela en cámaras de seguridad, monitores de bebés o incluso webcams.

Según informa Mashable, los hackers responsables han establecido una base de datos de entre 200 y 400 cámaras dentro de redes sociales chinas para dar las claves de acceso, de modo que quienes paguen sus seguidores puedan mirar por las cámaras vulnerables. Las contraseñas y nombres de usuario se reparten gratuitamente como forma de promocionar el software.

El software que accede a las cámaras se aprovecha de la falta de conocimientos de muchos consumidores, que dejan las claves por defecto de estos dispositivos y quedan expuestos a ataques de esta índole. Las autoridades chinas instan a todos los propietarios de alguno de estos aparatos a cambiar sus nombres de usuario y las contraseñas inmediatamente.

Los dispositivos conectados son los más vulnerables a ataques externos en la actualidad, pues sus firmwares (los sistemas operativos que los hacen funcionar) no se actualizan con tanta facilidad ni regularidad como los ordenadores o teléfonos móviles. Por eso, es imprescindible cambiar las credenciales que traen por defecto (en el caso de routers, cámaras, televisores) y tratar de actualizar sus firmwares cuando haya una actualización disponible.

Recientemente, Wikileaks ha informado que la CIA cuenta con herramientas que se aprovechan de esta habitual falta de concienciación de los usuarios para acceder a los routers y monitorizar la actividad en Internet de los ciudadanos.

Publicado en Internet
«InicioAnterior12345678910SiguienteFinal»
Página 1 de 458
 
« Junio 2017 »
Lun Mar Mier Jue Vie Sáb Dom
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30    

 

  



Es una publicación de Cultura, Comunicación y Desarrollo, S.C. Todos los derechos reservados © 2017

Los nombres de los espacios Mediatelecom Minuto a Minuto, Mediatelecom Américas, Sociedad de la Información e Internet y Telecomunicaciones,
Sociedad y Desarrollo son segmentos de Cultura, Comunicación y Desarrollo, S.C que ofrecen un servicio sin fines de
lucro y proporcionan el enlace directo a la fuente original, respetando los derechos de autor del editor y del autor sin alterar o
modificar parcial o totalmente la obra autoral originaria.