Archivo por meses: Junio 2011

Recuerdo musical de Ultra Seven

Sin duda, Ultra Seven, personaje de la serie japonesa que se veía a principios de los años ’70, en blanco y negro, fue para los que hoy tienen alrededor de 40 años como el héroe más grande de su infancia.

En Japón rindieron homenaje a los productores de la serie con la interpretación de la canción característica en un impresionante concierto, dirigido por Toru Fuyuki, quien compuso la inolvidable pieza musical, con la participación de Keizo Nakanishi, un celebrado cantante del Sol Naciente. En el escenario, a la derecha, estuvo el actor Koji Moritsugu, quien interpretó el rol de “Dan”.

» Leer más

Los Periodistas Pueden Utilizar Mejor Twitter

20110629-Twitter para periodistas.JPG

La guía ofrece muchos recursos para periodistas y medios

La red de microblogging Twitter ha lanzado una herramienta que puede ser útil para que los periodistas que utilizan la plataforma de los 140 caracteres lo hagan de forma eficiente. Se trata de una guía en la explican todas las posibilidades que ofrece la red social a los periodistas que quieran tener visibilidad o quieran servirse de ella para redactar su información.

La guía en cuestión se llama Twitter for Newsrooms #Tfn (Twitter para las redacciones) y ofrece todo tipo de recursos para periodistas y empresas de la comunicación en lo referente al proceso de la información y la publicación de contenidos.

Twitter for Newsrooms está dividida en cuatro ámbitos: Informar, participar, publicar y contenido extra. En cada una de las secciones se centra en una serie de herramientas o posibilidades distintas que ofrece la plataforma para desarrollar la profesión del periodista.

Dentro de “Informar”, Twitter se refiere a las distintas posibilidades que tiene un periodistas de buscar información, contrastar fuentes o completar un “background”. #Tfn hace mención de ‘las búsquedas de Twitter’ para buscar información sobre personas o temas de forma rápida; ‘las búsquedas avanzadas’, que permite concentrarse “en determinados ángulos de una noticia”; ‘TweetDeck y Twitter para Mac’, para hacer un seguimiento de las noticias en tiempo real; o las búsquedas de archivos, para completar los mencionados “background” (contexto de una noticia).

En cuanto al apartado “Participar”, Twitter hace referencia a las distintas posibilidades que tiene el periodista para completar al máximo su ‘tuit’ y hacer de la información que publica más atractiva. En este campo entran en juego las ‘menciones’, los ‘hashtag’, las fotos o las URL acortadas.

En cuanto a “Publicar”, la red de los 140 caracteres, explica en su guía para el periodista, todo lo relacionado con las herramientas que se disponen en el momento en que un ‘tuit’ ya está publicado. ‘Retuitear’, responder, agregar a favoritos, seguir a alguien, o la posibilidad de emitir otro ‘tuit’. Además explica cómo integrar Twitter dentro de la plataforma de blogs WordPress.

En el contenido extra, Twitter detalla las posibilidades que ofrece en cuanto a soporte para el usuario, apoyo y seguridad. Todo lo relacionado con cambios de contraseñas, distintos idiomas, suplantación de identidad, los blog referentes a cada una de las áreas de la red social, o los integrantes del equipo de Twitter.

“Twitter es una herramienta que todos los periodistas pueden utilizar para encontrar las fuentes más rápido, contar mejores historias y crear una mayor audiencia para su trabajo”, dice las red de microblogging en su guía oficial.

(Publicado por Europa Press)
» Leer más

Reapareció Hugo Chávez con Fidel Castro

20110629-Chavez y Fidel.jpg

El encuentro de Hugo Chávez con Fidel Castro

El presidente venezolano, Hugo Chávez, y el líder cubano Fidel Castro sostuvieron en La Habana un “fraternal” encuentro, según informó la televisión estatal que ofreció imágenes de ambos.

En esas imágenes se pudo ver al presidente Hugo Chávez, que el pasado 10 de junio fue operado en La Habana de un absceso pélvico, vestido con ropa deportiva charlando con Fidel Castro, también de civil y con una gorra roja en unas tomas de pie y en otras sentados.

Chávez parecía ligeramente más delgado pero presentaba buen aspecto.

En el encuentro estuvieron presentes familiares del presidente Hugo Chávez, según el informe leído en el informativo de la televisión cubana, donde se pudo ver a una mujer joven junto a Castro y Chávez en una de las tomas que se difundieron y que estaban grabadas en un lugar exterior que parecía ser un jardín.

La televisión cubana no hizo mención alguna al estado de salud de Hugo Chávez ni dio detalles de dónde se encuentra exactamente en Cuba.

El informativo solo indicó que Fidel Castro y el presidente venezolano mantuvieron un “íntimo” y “fraternal” encuentro en el que “rememoraron pasajes de ocasiones anteriores en que ambos departieron”.

Estas son las primeras imágenes de Chávez ofrecidas por los medios cubanos desde el pasado día 18, cuando se publicaron en la isla unas imágenes del presidente venezolano junto al gobernante cubano Raúl Castro y su hermano Fidel, quienes fueron a visitarlo tras su operación.

La escasa información oficial sobre la operación de Chávez en Cuba y sobre su convalecencia ha desatado en los últimos días todo tipo de rumores sobre su enfermedad.

El presidente de Venezuela, de 59 años, llegó a la isla el 8 de junio en una visita oficial con la que culminaba una gira que antes le llevó por Brasil y Ecuador.

Dos días después, el 10 de junio, fue operado de urgencia en La Habana de un absceso pélvico, según informó en ese momento el Gobierno de Caracas.
Publicado por periodistalatino.com
» Leer más

Cómo Evitar a los “Hackers”

20110628-Hackear.JPG

En el mundo del ciberespacio, la palabra hackear es un neologismo que significa “vulnerar la seguridad de un sistema informático”. Esta acción puede darse de varias formas: hackear puede referirse al robo de una contraseña, a la copia ilegal de un software protegido o a una acción que deje sin funcionamiento una página web. Hackear proviene de la palabra hacker, término con el que se conoce a un experto en informática que investiga cómo vulnerar la seguridad de los sistemas. La experta Eva Fernández de BBC Mundo escribió este artículo que resulta muy útil para prevenir ser víctimas de hackers, cuando en estos días se aprecia la acción del grupo internacional de hackers que se hace llamar Anonymous:

Solamente en YouTube, ya hay más de 20.000 videos disponibles que enseñan a los usuarios a explorar cuentas de otros usuarios. Todos ellos cuentan con millones de visitas.

Preocupada por esta situación, la empresa aseguradora CPP llevó a cabo un experimento en el cual se enseñaba a cinco personas a hackear una cuenta de correo en tan solo 14 minutos. A pesar de no estar familiarizadas con las nuevas tecnologías, los cinco participantes consiguieron averiguar contraseñas ajenas simplemente siguiendo los pasos de una guía online.

“Me sorprendió mucho cómo de fácil y rápido fue descargarse el software y conseguir los detalles de alguien en minutos. Ver los nombres de usuario y las contraseñas aparecer en la pantalla fue chocante”, le contó a BBC Mundo Emma Comans, una productora de televisión que participó en el experimento.

“Todo el mundo conoce los peligros de algunas actividades online, pero lo que posiblemente la gente no sabe es cómo es de fácil es aprender a hacerlas”, le explicó a BBC Mundo, Danny Harrison, experto en Robo de Identidad de CPPGroup.

CÓMO PROTEGERSE

• Cambie su contraseña regularmente: cuanto más larga y complicada, ¡mejor!

• Abandone una página web si nota un comportamiento extraño

• Evite transmitir información importante a través de Wi-Fi público o gratuito

• Cuando busque conexiones Wi-Fi: averigüe dónde se está conectado y sea cauteloso

• Si usa un smartphone, desconecte la opción Wi-Fi de “auto-conectarse”

Harrison advierte que muchos usuarios no son conscientes del peligro que esto supone y esto se traduce en una falta de prevención: “La mayoría de las personas utilizan antivirus en sus PC pero no en sus teléfonos móviles, por ejemplo”.

Pero, ¿está bien que este tipo de videos estén al alcance del público en el mundo virtual?

Para Rebecca Jeschke, Directora de Medios de Electronic Frontier Foundation, el hecho de que estos videos estén expuestos al público en YouTube es algo positivo. “Así, la gente puede concienciarse de las vulnerabilidades de su email y otras cuentas, y de cómo otra gente se aprovecha de ello”.

“Conociendo estos videos, puedes protegerte mejor. Fingir que el hacking no es posible, no ayuda a nadie”, le dijo a BBC Mundo.

Además, si se tiene en cuenta que internet se creó con la idea de ser un medio libre donde todo fluyera sin restricciones ni censura, la existencia de estas guías confirmarían el derecho a la libertad de información pero, ¿dónde queda entonces el derecho a la privacidad de las víctimas?

COLISIÓN DE DERECHOS

Desde su creación, “internet y libertad se hicieron para mucha gente sinónimos en todo el mundo”, apunta el renombrado sociólogo español Manuel Castells en su artículo “Internet, libertad y sociedad: una perspectiva analítica”. Sus creadores, según Castells, determinaron una arquitectura abierta y de difícil control.

“Uno de los asuntos más difíciles es que internet no está ni regulado ni restringido la mayoría de las veces. La pregunta es entonces ¿qué hacer con casos cómo las de estas guías?”, considera Harrison.

A quienes preferirían que material de ese estilo no tuviera cabida en la red, los expertos les señalan que una regulación de la red es difícil, sino casi imposible.

“Desde un punto de vista tecnológico, desplegar mecanismos para impedir totalmente la posibilidad de poner esta información en internet es sumamente complejo”, le dijo a BBC Mundo Sergio Castillo, del departamento de Ingeniería de la Información y de las Comunicaciones en la Universidad Autónoma de Barcelona.

A pesar de admitir que la prohibición de este tipo de videos en internet es difícil, Harrison considera que, aunque siempre haya alguien que se salte las normas, por lo menos la ley ayudaría a que este tipo de información no estuviera disponible con tanta facilidad.

Castillo, en cambio, opina que difícilmente se llegará al día en el que haya una regulación universal. “En primer lugar, porque eso implicaría una coordinación compleja de muchos países y, en segundo lugar, porque eso atentaría directamente contra el principio de libertad que siempre ha estado patente en internet”.

“Además, ¿en qué punto la regulación pasa a limitar nuestras libertades?”, reflexiona.

Ante un cuadro tan espinoso, ¿quién es entonces el responsable de los límites de internet? ¿los gobiernos o los propios usuarios?

LO QUE CUENTA ES LA INTENCIÓN

“Realmente, con la información que hay hoy en día en la red, una persona autodidacta tiene información suficiente para adquirir estos conocimientos. Hay páginas, foros y comunidades online en las que te puedes formar en estos temas”, comenta Castillo.

Y en este punto, todos los expertos en informática enfatizan la importancia de diferenciar entre hacking y cracking.

“Si vas a hablar de nosotros los hackers, por favor evita el error de pensar que ‘hacking’ quiere decir ‘romper seguridad informática’. Eso es ‘cracking’. ‘Hacking’ es más amplio, quiere decir divertirte usando tu inteligencia en un espíritu juguetón”, puntualizó Richard Stallman, Presidente de Free Software Foundation, en conversación con BBC Mundo.

Hacking, cracking… Con este panorama, puede que lo mejor sea seguir el consejo del intelectual británico Stephen Fry. El escritor, cómico y actor sugirió la idea de concebir al mundo virtual como al real. Así pues el mundo web seria como cualquier ciudad, con unos sitios peligrosos y otros fabulosos.

En tu ciudad tú decides qué hacer con los medios y recursos que tienes. No es solo la ley la que te obliga a actuar de un modo u otro, sino también la ética y la moral propias que nos guían como personas.

Mantener los principios de libertad a la vez que proteger nuestra privacidad no es tarea fácil, pero quizá la clave del equilibrio sea tomarnos la vida en la red siguiendo el consejo de la vieja frase “Tu libertad termina dónde empieza la del otro”.

» Leer más

Ollanta Humala vs. Anonymous

http://www.youtube.com/watch?v=ADPsiajhcvM

El video con las amenazas del grupo de hackers Anonymous

Con este título, Marco Sifuentes, el destacado periodista y bloguero, publicó en Perú 21 esta entrega que enfoca un tema de plena actualidad relacionada con las amenazas en el ciberespacio.

Ollanta Humala es un militar del siglo XX. Seguramente se sabe de memoria el Libro Blanco de la Defensa Nacional y tiene una idea ya formada de cuándo y a dónde deberían desplazarse las tropas o cuántos helicópteros y tanques hay que comprar. Y todo eso está muy bien. Pero, ¿está listo para una ciberguerrra? ¿Cómo reaccionaría ante una invasión, no de tropas extranjeras, sino de un virus diseñado por un Estado hostil? ¿Nuestra policía tendrá que volver a pedirle ayuda al FBI, como ocurrió esta semana? ¿Está pensando Humala en la Defensa del siglo XXI?

Las preguntas vienen a cuento ante los ataques al Estado Peruano por Anonymous, la célebre no-organización virtual. Durante la semana, se difundió un video en el que la sección “Anonymous Iberoamerica” convocaba a la “Operación Andes Libres”. Mediante el ya conocido método del DDoS, que puede colapsar cualquier web si es que suficientes personas se unen al ataque, Anonymous anunció que sus objetivos serían las webs de los gobiernos de Perú y Chile.

El anuncio desató las especulaciones. El motivo de la iras chilenas es un reciente contrato entre el gobierno de Piñera y la empresa BrandMetric para monitorear los comentarios en las redes sociales chilenas, incluyendo la ubicación geográfica. Por cierto, esto es algo que en teoría hacen todos los gobiernos. Sin ir más lejos, en Perú, los servicios de inteligencia monitorean algunos blogs como “fuentes abiertas” desde 2008 y, desde el año siguiente, algunas cuentas en redes sociales.

En realidad, pareciera que Anonymous Iberoamerica simplemente estaba buscando un pretexto para no perderse la fiesta. Esta semana se ha desatado un gigantesco operativo nunca antes visto llamado “Operation Anti-Security”. Anonymous España anunció un bombardeo masivo contra Telefónica para hoy y LulzSec (un grupo paralelo a Anonymous cuya única agenda parece ser divertirse) ha atacado varias empresas y agencias gubernamentales de Brasil, China, Inglaterra y Estados Unidos. El objetivo parece ser decirles a las corporaciones y los gobiernos: “no nos gusta que nos miren”. De hecho, la idea, más que colapsar webs, es filtrar información de sus víctimas. Digamos, Wikileaks pero con esteroides.

Por eso es que, esta semana, un grupo de hackers autodenominados “Piratas de la Red”, que no son Anonymous pero los apoyan, filtraron información de al menos ocho páginas del gobierno peruano, incluida una lista de policías miembros de los “Águilas Negras”. Días antes, el presidente de la Oficina Nacional de Gobierno Electrónico, Jaime Honores, que –entre otros méritos– es amiguísimo del ex ministro Chang, había declarado que el gobierno peruano “estaba preparado” para los ataques. Resultó tan acertado como Reynaldo Dos Santos. Después del ataque, la Policía peruana admitió que no podía sola y solicitó ayuda del FBI.

¿Cuáles fueron las excusas para atacar en Perú? Las comunicaciones de Anonymous difieren. En una parece ser la cuestionada Ley de Protección de Datos personales, promovida por la bancada aprista y aprobada por el pleno durante el reciente festín legislativo de última hora. En otra, es la firma del TPPA, un tratado comecial draconiano que firmarán Perú, Chile, Estados Unidos y otros países y que, de aprobarse, impondría en nuestros países una legislación durísima en materia de copyright (que es un caballo de Troya, como ya hemos expuesto antes, para la censura en Internet).

A diferencia del caso chileno, los motivos del disgusto de Anonymous Perú son, por lo menos, dignos de ser sometidos a debate público durante el próximo gobierno. ¿Habrá quién se preocupe por ello en el régimen humalista?

Pero también está el otro problema: la ciberdefensa nacional. Las ciberguerras no son cosa del futuro. Casos como el masivo DDoS de Rusia a Estonia del 2007 y el virus Stuxnet que algún Estado (¿Israel?) soltó contra Irán, es evidente que la Seguridad Nacional depende también de levantar defensas digitales. ¿Se creará una Estrategia Nacional de Seguridad Informática o se volverá a pedir ayuda al FBI? Eso sí: no se debe olvidar nunca que proteger al Estado Peruano de los ataques informáticos no significa vulnerar los derechos de los ciudadanos que hemos encontrado un espacio de libertad en Internet. Deberá encontrarse un equilibrio entre la defensa y la libertad. De lo contrario, Anonymous tendrá muchas más razones (y muchos más adeptos).

» Leer más

Periodismo en las Américas

Dos Periodistas Mexicanas Premiadas

Dos periodistas mexicanas que arriesgan sus vidas cubriendo el tráfico de drogas en la frontera entre

20110626-Aperiodistas mexicanas.JPG

Periodistas Premiadas

México y Estados Unidos ganaron el Premio Knight Internacional de Periodismo 2011, anunció el miércoles 22 de junio el Centro Internacional para Periodistas (ICFJ por su sigla en inglés).

Rocío Idalia Gallegos Rodríguez y Sandra Rodríguez Nieto son reporteras de investigación de El Diario de Juárez en Ciudad Juárez, en el límite con El Paso, Texas. Entre sus méritos periodísticos, las dos reporteras “demostraron que el gobierno y el Ejército estaban deteniendo, y algunas veces torturando, a gente inocente como parte de la guerra antidrogas”, dijo el ICFJ.

Bloguera Cubana Publica Libro

La premiada bloguera cubana Yoani Sánchez, autora del blog Generación Y, publicó un libro sobre cómo

20110626-Abloguera cubana.JPG

hacer y mantener un blog en condiciones tan adversas como las que los periodistas independientes enfrentan en Cuba.

“WordPress: Un blog para hablar al mundo”, publicado por editorial Anaya, fue presentado el martes 21 de junio en Madrid. En él la bloguera aborda las nuevas formas del periodismo y la creciente influencia de los blogs en los medios de comunicación.

Gobierno Chileno Hará Monitoreo de las Redes Sociales

El anuncio del gobierno chileno de que empezará a monitorear los comentarios en las redes sociales generó polémica entre los usuarios de Twitter y Facebook y abrió un debate sobre el derecho a la privacidad en Internet, publicó la prensa local.

20110626-APinera.JPG

El plan de la administración del presidente Sebastián Piñera había sido anunciado hace algunas semanas, pero la controversia recién se inició en las redes el domingo 19 de junio, tras conocerse el nombre de la empresa que se adjudicó la tarea de vigilar los comentarios: la firma BrandMetric, reportó El Mostrador.

La labor de la compañía será alertar a las autoridades cuando existan “cambios significativos” en las opiniones de las personas sobre un tema, de acuerdo con las propias bases de la licitación del gobierno, según divulgó la agencia DPA. El programa de BrandMetric permite no sólo monitorear las conversaciones y comentarios en redes sociales, sino también localizar geográficamente a sus autores.

Más Despidos de Periodistas en los Estados Unidos

Los prolongados efectos de la crisis económica están provocando que Gannett—la mayor editora de

20110626-Adespedidos.JPG

periódicos en Estados Unidos—despida a 700 trabajadores en la mayoría de los 81 diarios de la compañía, reporta The Associated Press.

De acuerdo con el memorando interno que anunció la decisión, “la debilidad del sector de bienes raíces, la lenta creación de trabajos, y menos demanda de avisos para autos” han forzado a la compañía a reducir el 2 por ciento de su fuerza de trabajo.

El crecimiento de ganancias digitales y tráfico aún tiene que compensar la continua caída de publicidad impresa en Gannet, explica PaidContent.

Como la mayoría de propiedades y medios de Gannett son regionales, estos despidos continúan la tendencia de reducción de noticias locales en Estados Unidos. Según un reporte reciente, esto está llevando a “menos reportajes locales de calidad” y “menos fiscalización del gobierno”

Sigue la Matanza de Periodistas en México

¿Existe la libertad de expresión en México? Tras la nueva ola de violencia contra la prensa en el país, que incluye el asesinato de dos periodistas en los últimos 15 días, el hallazgo del cuerpo de otro reportero en

20110626-Aperiodista asesinado.JPG

Periodista Asesinado

una fosa clandestina y el secuestro de un comunicador, periodistas y organizaciones de defensa de la libertad de prensa están más inclinados hacia una respuesta negativa.

El homicidio del periodista de Notiver Miguel Ángel López Velasco, su esposa e hijo –también reportero gráfico del mismo medio– a manos de un comando armado, caló hondo en el gremio, que ya cuenta alrededor de 70 periodistas asesinados y más de una docena de desaparecidos desde el 2000.

Lula Criticó a la Prensa

En el II Encuentro Nacional de Blogueros Progresistas, realizado del 17 al 19 de junio en Brasilia, el

20110626-Alula.JPG

Critica a medios

ex-presidente brasileño Luiz Ignacio Lula da Silva criticó a la prensa y agradeció a los blogueros por su apoyo durante la campaña electoral que llevó a Dilma Rousseff a la presidencia, de acuerdo con Agência Estado.

Lula consideró el comportamiento de los medios, especialmente en América Latina, “lamentable”, pero exaltó la importancia de los blogs independientes para la democracia, reportó Terra.

El ex-presidente también defendió los avances en la reglamentación del plan nacional de banda ancha, que procura ampliar el servicio en todo el país.

(Aparecido en el blog “Periodismo en las Américas”)

» Leer más

Perú Conquistará a Pueblo Español

El espectáculo que presentará el proyecto de Mariella Kohn

Artículo publicado por el portal de periodistadigital.com.

Posiblemente muchos se preguntarán en dónde se encuentra Chinchilla de Montearagón, y por qué se desarrolla un proyecto de interculturalidad en un pueblo cercano a Albacete, que es capaz de movilizar a un pueblo para recibir al país invitado, “Perú”.

Esto es “Umbrales” un proyecto de diálogo intercultural liderado por la artista Mariella Köhn, musicóloga, cantante y poeta peruana quien aporta los contenidos culturales y dirección artística. La acompaña Ana Mireles, especialista en contenidos multimedia. Ambas se han unido para apostar por la cultura y la tecnología.

Los días 17 y 18 de Octubre la Estación de Chinchilla engalanará sus calles, para recibir al cónsul general del Perú en Madrid, don Fernando Isasi Cayo, y un colectivo de artistas peruanos y latinoamericanos que exhibirán su arte a todos los acerquen a la casa rural “La Perla”. Los visitantes disfrutarán de exposición de pintura y fotografía, taller de cocina peruana, de cajón y de baile afro-peruanos, pintura y teatro para niños, proyección de cortos, etc.

Artistas chinchillanos y Castellano Manchegos se suman a este proyecto para crear un fin de semana de real diálogo intercultural, y de ésta manera iniciar un camino para que Chinchilla sea una ciudad de referencia de música y artes del mundo. Los habitantes de la Estación y del pueblo de Chinchilla serán protagonistas de un proyecto sin precedentes.

Una de las actividades centrales será el concierto que ofrecerá la cantante peruana Mariella Köhn el domingo 18 de octubre en el auditorio de la ciudad a las 19:00 horas, para homenajear a Luis Arias Vera, artista peruano que celebrará en Chinchilla sus bodas de oro en el mundo de las artes plásticas.

Cabe destacar que los artistas Pedro Betancourt y Ricardo García Vega regalarán al pueblo de Chinchilla una de sus obras. Todas las actividades de Umbrales son gratuitas

» Leer más

Decálogo para Navegar con Seguridad en Internet

Cada vez pasamos más y más tiempo conectados, ya sea en el trabajo, en casa, o en la calle, gracias a los teléfonos inteligentes y a las conexiones 3G. Visitamos continuamente nuestro correo, nuestro perfil en Facebook o escribimos tweets de forma compulsiva. No está de más repasar un decálogo de lo que nunca deberíamos hacer para que nuestra navegación sea más segura:

1. No actualizar el navegador
Los navegadores como Internet Explorer, Safari o Firefox, son la puerta de entrada a Internet. Muchos hackers se han especializado en crear virus para estos programas. Y casi siempre, la respuesta de las empresas creadoras de este software ha sido la misma: lanzar una actualización para afrontar estos problemas. Si no actualizamos nuestro navegador, estaremos cometiendo una imprudencia.

2. Tener un antivirus desfasado
Comprar un antivirus, instalarlo en nuestra computadora y no actualizarla es como comprarse un coche y no echarle gasolina: algo absurdo. Al igual que ocurre con los navegadores, los anitivirus van renovando sus bases de datos continuamente para combatir nuevas amenazas. Las actualizaciones suelen ser licencias que cuestan una determinada cantidad de dinero al año o al mes. Merece la pena rascarse el bolsillo e invertir en la seguridad de nuestro equipo informático.

3. Abrir o descargarse un archivo de procedencia desconocida
Los archivos tipo “te quiero” o “Megan Fox desnuda” que podemos recibir en nuestro correo electrónico, casi siempre son virus. Y más, si estos archivos son ejecutables (con la extensión .exe). Lo más sensato que podemos hacer es no ejecutarlos ni descargarlos en nuestro disco duro.

4. Tener la misma contraseña en varias webs
Se trata de un error muy común: utilizamos la misma contraseña para acceder a nuestro correo electrónico y a nuestras cuenta en Twitter o Facebook . Lo hacemos porque es más sencillo recordar un solo password que diez. Pero en el caso de que un hacker se haga con nuestra única contraseña, estaremos perdidos. Así que lo más recomendable es crear una contraseña diferente para cada sitio.

5. No vigilar lo que hacen los niños en Internet
Aunque Internet pueda ser una fantástica herramienta para que los niños aprendan y se entretengan, también puede convertirse en un gran riesgo para ellos. Páginas de pornografía, de contenido violento o pederastas que acechan en páginas de chat o en servicios de mensajería instantánea, tipo Messenger, pueden poner en peligro la salud psíquica y física. Así que es mejor controlar a qué páginas pueden acceder mediante programas de control parental, como Windows Live Protección Infantil, que ofrece de manera gratuita Microsoft.

6. No controlar la privacidad en redes sociales
Una fotografía en la que se nos vea en una situación comprometida y que haya sido publicada en Facebook, puede arruinar nuestra vida laboral y social. Una mala configuración de privacidad en esa misma red social (por ejemplo, que permitamos a todo el mundo acceder a nuestro muro, y no sólo a nuestros amigos) puede hacer que nos espíen o vigilen sin que tengamos conocimiento. Siempre es recomendable ajustar la privacidad de las redes sociales de la forma más restrictiva posible (sólo permitir el acceso a nuestras publicaciones de nuestros amigos, impedir el etiquetado de fotografías con nuestro nombre, etc…).

7. No borrar el rastro de la navegación
Cuando navegamos, dejamos un rastro por cada página que visitamos. En primer lugar, en el historial de nuestro navegador. En segundo, en las cookies que se han ido almacenando en nuestro disco duro. Las dos se pueden evitar utilizando la opción de navegación privada y borrando las cookies almacenadas en nuestro equipo o desactivando la opción de permitir el acceso a nuevas.

8. Realizar compras o acceder a datos bancarios desde un acceso Wi-Fi público
Dos cosas que jamás hay que hacer en la computadora de una cabina o con un aparato de nuestra propiedad conectado a una red Wi-Fi pública: revisar el estado de nuestra cuenta corriente a través de la web de nuestro banco, o realizar una compra con una tarjeta de crédito en internet. Los ordenadores públicos (los de una biblioteca, una universidad o un cibercafé, por ejemplo) suelen ser uno de los objetivos favoritos de los delincuentes para instalar programas que detectan las claves secretas tecleadas en ellos. Los puntos Wi-Fi públicos pueden estar “pinchados”, de tal forma que cualquier dato que enviemos desde nuestra computadora o teléfono inteligente sea registrado en una tercera computadora que pertenezca a un hacker.

9. No fijarse en el protocolo HTTPS de páginas web
Las páginas en las que se efectúan cobros o las de bancos, suelen estar cifradas con el protocolo HTTPS. Para saber si una web pertenece a ese grupo, tan sólo hay que fijarse en la barra de direcciones de nuestro navegador. Si la dirección empieza con “https”, es que es segura. Las páginas de bancos que no contengan este protocolo, suelen ser webs clonadas para engañar a los usuarios y poder robarles los datos personales, en una práctica denominada “phising”.

10 Fiarse del spam
El correo electrónico no deseado (también conocido como spam) suele estar formado por ofertas increíbles en medicamentos, propuestas de negocio o empleo muy jugosas o, incluso, de matrimonio. Responder o caer en alguno de estos engaños puede ser fatal para nuestra economía. Por ejemplo: últimamente están de moda los e-mails de mujeres rusas que buscan un matrimonio concertado en un país determinado. Si se responde a ese mail, contestará una supuesta mujer que pedirá dinero para pagarse el pasaje de avión desde Rusia o para conseguir una serie de papeles. Todo es una mentira. Lo único que ganará el incauto será un disgusto por la pérdida de sus ahorros.

» Leer más

La Palabra más Hermosa del Español es… ¡Querétaro!

La encuesta que consagró a Querétaro como la palabra más hermosa

Ni sentimiento, ni gracias, ni flamenco, ni alegría. La palabra más bonita del español ni siquiera viene en el diccionario de la Real Academia. Querétaro, cuatro sílabas que juntas forman un vocablo desconocido para muchos que no es más que el nombre de una ciudad mexicana.

Significa “isla de las salamandras azules” y fue propuesta por el actor Gael García Bernal.

Es la opinión de los más de 33.000 votantes que han participado en la celebración del Día del Español el 18 de junio

Hay que recordar que esta palabra no está incluida dentro del diccionario de la Real Academia Española, por tratarse de un nombre propio.

Querétaro recuerda a una ciudad mexicana (Santiago de Querétaro) que da su nombre a un estado de los 31 que conforman México.

El Instituto Cervantes promueve desde el año 2009 la fiesta de todos los que hablan español. En este tercer año participarán todos los centros de esta institución con el objetivo de difundir la cultura en español en los cinco continentes.

“Si hay algún mexicano, que sepa que la palabra elegida este año es una ciudad mexicana que significa isla de las salamandras azules”, ha anunciado la directora del Instituto Cervantes, Carmen Caffarel.

Las celebraciones en todo el mundo por el “Día E”

Durante toda la jornada del sábado hubo múltiples actividades preparadas en más de 78 ciudades de todo el mundo.

Lo proclamó así el Instituto Cervantes:

“Queremos consolidar esta fiesta como la de todos los que hablamos español, para que cada año tengamos un día en el que nos sintamos unidos por una lengua común y por compartir la riqueza de la vasta cultura en español”.

En todas las ciudades con sedes del instituto la jornada comenzará con una “Lluvia de palabras”.

Uno de los primeros centros en comenzar los festejos ha sido el de Pekín y lo ha hecho por todo lo alto, con la visita del Premio Nobel de Literatura Mario Vargas Llosa, que ha dado a los estudiantes chinos de español la bienvenida a “una familia muy numerosa repartida por el mundo”.

“Me alegro mucho de que haya tantos estudiantes de español en China y de que esta lengua atraiga la curiosidad, el interés de las nuevas generaciones de chinos”.

En este país, el interés por el español crece año tras año. El centro de Pekín cuenta ya con cerca de 20.000 alumnos y duplica cada curso su número de matrículas.

EN MADRID

Entre otras actividades, estuvieron programados conciertos , actividades infantiles donde se pintaron las caras de los más pequeños con sus palabras favoritas y el “juego del español” en un tablero gigante donde componer palabras en español.

Acompañada de la ministra de Cultura, Ángeles González-Sinde y la escritora Ana María Matute, Caffarel ofreció un discurso a la puertas del Instituto Cervantes de Madrid donde dio el pistoletazo de salida al Día del Español.

Carmen Caffarel queiso recordar que esta fiesta celebra “el vigor de nuestro idioma”.

“Comienza el Día E, comienza la fiesta”.

Tras sus intervenciones, la calle se vestió de fiesta y el cielo de Madrid se llenó de globos, con palabras como “libertad”, “sillón”, “amor”, “alféizar”, “felicidad”, “baile”, y así hasta más de treinta.

(Basado en artículo de periodistadigital.com)

» Leer más

‘Cloud Computing’: el Gran Recurso de Internet

20110620-La Nube.JPG

Una vez más, Steve Jobs, el cerebro y fundador de Appel, hace unos días hizo uno de sus sensacionales anuncios. Dijo “Vamos a degradar el PC o el Mac a solo un aparato más. El centro de tu vida digital estará en la nube”. Steve Jobs presentó al mundo iCloud, su servicio de almacenamiento de “música, fotos, aplicaciones, calendarios, documentos, y más” en la nube.

Se refirió a uno de los términos que está siendo mencionado múltiples veces cada vez que leemos alguna noticia en un blog. Se trata del “Cloud Computing”, o Computación en la Nube”, que ya tiene gran impacto en el mundo tecnológico.

Según el blogger Arturo Goga (http://www.arturogoga.com/), la definición de Cloud Computing es bastante sencilla: se trata de un paradigma que busca cambiar el modelo tradicional de la computación, y moverla hacia Internet.

Hasta ahora el uso de la PC no ha cambiado mucho: Se instala un sistema operativo, luego se busca aplicaciones (software), que también se instalan en la PC y que permiten realizar diferentes tareas. Hay aplicaciones de oficina (Word, Excel), de diseño o fotografía (Photoshop, Illustrator, inDesign), de multimedia (Reproductor Musical, de Videos). Es decir, infinidad de software que se descargan, instalan, y utilizan.

La idea del cloud computing (donde nube es una metáfora de “internet”) es que, gracias a los avances tecnológicos, ya no necesitamos que estas aplicaciones residan en nuestra PC, pues podemos acceder a servicios similares, desde el navegador. Si se necesitan editar documentos existen alternativas como Google Docs, o Windows Live SkyDrive que ofrecen herramientas similares. Para música ni siquiera se tiene que descargar o tener las canciones. Éstas pueden vivir tranquilamente en la nube, y podemos acceder a las canciones no sólo localmente (desde una PC), sino que se puede hacer de otra PC, de nuestro teléfono, o cualquier otro dispositivo conectado a la web.

Para los usuarios comunes

Para los usuarios comunes y corrientes, el Cloud Computing probablemente sea cosa ya de todos los días. Cuando usan Gmail, Hotmail, o cualquier otro servicio de correo electrónico online, están utilizando ya alguna manera de Cloud Computing, donde han delegado la tarea que antes cumplían aplicaciones, los famosos clientes de correo electrónico, al navegador.

Y es que poco a poco, el navegador se está convirtiendo en el nuevo sistema operativo, dada la cantidad de usos que se le da.

En el pasado, simplemente hacía eso: navegar por la web. Si se quería enviar mensajes a alguien, teníamos que abrir un programa por separado. Para mandar un email también un programa externo. Escuchar música? El programa que reproduce medios.

Hoy el navegador es capaz de englobar todo eso.

Esto es el Cloud Computing para los usuarios comunes. Poco a poco, muchas de las aplicaciones que en el pasado eran aplicaciones “nativas” de Windows, OS X, o el sistema operativo que estén corriendo, han dado el salto ya a la nube, donde son totalmente independientes de qué sistema esté accediendo a ellas. Lo que nos lleva a la otra gran ventaja de tenerlo todo en la nube: todo es portátil.

En el pasado, guardar un documento de Office, significaba que éste terminaba residiendo en nuestra PC, porque lo guardamos en nuestra carpeta “Mis Documentos”. Con el Cloud Computing, y cogiendo el servicio más común, Google Docs, éste artículo reside en Internet. Esto no sólo significa que podemos acceder al archivo desde cualquier PC (siempre y cuando tenga conexión a internet), sino también que podemos ver o editarlo desde nuestro celular, laptop, iPad, o lo que tengan a la mano. Y no sólo eso: basta con darle acceso a compañeros, y éstos podrán ver y editar el documento con nosotros, en tiempo real.
» Leer más