Noticia

Seleccione una noticia de actualidad de algún periódico del enlace onlinenewspapers.com .  Escriba su nombre y sección, el título del artículo, un corto resumen, el enlace y su opinión inteligente (abunde, no escriba algo corto).  La noticia debe estar relacionada a informática, Internet o computadoras (INF 105)  y debe tener un componente ético (abunde en su opinión sobre el componente ético).

Cuide su gramática.

Las noticias no se pueden repetir, así que tiene que leer todas las noticias anteriores para asegurarse de no repetirla.  Conteste como un comentario al post de esta pestaña.

Fecha final de publicación: 8 de noviembre

62 responses to “Noticia

  1. Andrés Guzmán-Soto
    INF102—1

    Virus Infects Computers in Japan’s Parliament
    Por Martin Fackler (The New York Times)

    Esta noticia se trata sobre un ataque a las computadoras del Parlamento de Japón en Tokio. Este ha sido uno de varios ataques cibernéticos que a creado una fuga de información confidencial de Japón. El Primer Secretario del Gabinete, Osamo Fujimura dijo que sólo se infectaron tres computadoras del Parlamento. Lo que más alarmante es que el virus cuando entró se robó nombres de usuarios con sus contraseñas y correos electrónicos. Dicen los oficiales que el objetivo era robar información militar pero que sólo pudieron obtener lo previamente mencionado. En Washington, D. C. se creó una gran preocupación ya que Japón tiene información secreta para crear modelos de aviones F-15 para las Fuerzas Armadas de los Estados Unidos. No solo eso, sino que en el 2007 habían arrestado a un oficial de la Marina japonesa por revelar información sobre unos sistemas de radares para la Marina de los Estados Unidos. Finalmente, durante la investigación no se pudo declarar de donde origino el virus pero hay especulaciones de que vino de China.
    El componente ético de esta situación es completamente violado por el ataque cibernético a las computadoras del Parlamento. Antes los espía cruzaban los bordes de los enemigos para obtener información pero ahora con los avances tecnológicos solo se necesita internet, una computadora y malas intenciones. Por la falta de ética, se puede crear un efecto dominó y comenzar una guerra; ya que un ataque cibernético es considerado un acto terrorista. Cada país debe de mantener cierta moral para estar en paz con el resto del mundo. Cuando esa ética se interrumpe o se ignora entonces se crean conflictos y eventos violentos que pueden ser evadidos manteniendo un cierto nivel ético.
    Ya que Japón tiene varia información secreta de los Estados Unidos y de su mismo país, debe de aumentar la seguridad digital. Los ataques van a seguir ocurriendo cada ves con ángulos más inteligentes diseñados para infiltrar y extraer información que pueden afectar más países que solamente Japón. Ahora la gran mayoría de la información es digital y los ataques van a afectar más siendo ataques cibernéticos. Por lo tanto se deben de incrementar mayor cantidad de leyes y acuerdos entre naciones para mantener la información privada, segura y en las manos correctas.

    http://www.nytimes.com/2011/10/26/world/asia/virus-infects-computers-in-japans-parliament.html?_r=2&ref=technology

  2. Meraris Soto Muñiz
    Informática 102, Sec. 1

    Titulo: El canal de Microsoft en YouTube, pirateado
    Periódico: El País – Barcelona

    Resumen: La noticia trata sobre el problema que tuvo la compañía Microsoft, cuya cuenta en YouTube fue pirateada. Los contenidos de Microsoft en YouTube fueron cambiados, al igual que algunos de sus videos. Microsoft está trabajando para restaurar la página. Las dos compañías se encuentran en la tarea de mejorar la seguridad de YouTube. Aunque todavía no se sabe quien fue el que llevo a cabo la acción.

    Opinión: Cada vez son más los casos de páginas que son pirateadas en internet. Es un hecho alarmante porque ¿Quién no tiene hoy día, aunque sea una cuenta en internet? La mayoría de las personas tenemos, por lo general varias cuentas. Si se atrevieron a entrar a la página de Microsoft en YouTube, claramente lo hacen en cualquiera. Es peligroso poner nuestros datos en internet, ya que con suma facilidad nos pueden robar la identidad, y es algo con lo que vivimos hoy día. Debemos ser más cuidadosos con lo que subimos en internet. En la noticia nos dice que en la misma semana le piratearon el canal de YouTube a Sesame Street, y en su página publicaron material pornográfico. En una página que mayormente ven los niños. Lamentablemente hay personas que se prestar para este tipo de trabajos. Hay que ser precavidos, porque si nos pasara algo similar, es algo que podría dañar nuestro futuro, y sobre todo nuestro futuro universitario y laboral. Yo solo espero que ninguno de nosotros caiga nunca en las manos de una de estas personas. Por eso debemos mantenernos informados sobre estas noticias, para evitar que no nos pase a nosotros.

    Enlace del articulo: http://www.elpais.com/articulo/tecnologia/canal/Microsoft/YouTube/pirateado/elpeputec/20111024elpeputec_3/Tes

  3. Raniel Valentin
    info – 105

    Hacen frente al acoso cibernetico
    Por Keila Lopez Alicea (EL NUEVO DIA)

    Esta noticia trata sobre un estudiante de una escuela que fue victima de acoso sexual atraves de facebook en la internet. El estudiante que fue victima del acoso cibernetico se lo comunico a su madre diciendole que una persona de la escuela hizo una cuenta en facebook con su foto y empezo a poner comentarios sexualmente explicitos y que el se pudo dar cuenta de lo ocurrido atraves de sus compañeros que le preguntaron si el era homosexual lo cual el se aseguro de desmentir y comunicarles a su compañeros de clases que esa cuenta en facebook no habia sido creada por el. El estudiante se enojo mucho pero pudo seguir adelante gracias al apoyo de su madre. La madre del estudiante llevo su caso a la administracion escolar porque se preocupa de que la persona que hizo este ataque lo continue haciendo y por eso asistio a la convencion anual de desarrollo y bienestar juevenil para poder obtener informacion sobre caso como estos y para ayudar a su hijo a atravesar lo acontecido. La sicologa clinica Maribel Gonzales señalo que casos como este son cada ves mas comunes y que deben ser tratados con precaucion.

    El componente etico de esta notica es que atraves de la internet se puede lograr mcuhas cosas positivas como tambien negativas. El caso de los ataques ciberneticos es algo que tenemos que ponerle mucha atencion porque el acoso cibernetico,es muy fuerte para la persona que esta siendo atacada ya que estos comentarios puede ser visto por muchas personas y la persona se siente super mal y le puede dar una depresion grande que lo lleve a tomar una mala decision. Los ataques ciberneticos aveces lo hacemos sin darnos cuenta y aveces si, lo importante es saber que no podemos hacer lo que no nos gusta que nos hagan a nosotros, porque la internet es una herramienta para promover la informacion y para ayudar a diferentes tipos de persona a tener una actividad positiva en sus vidas y al nosotros usarla para herir los sentimientos de otra persona atraves de ella va a causar resentimiento en las personas atacadas. Las cuentas de redes sociales yo creo que deben tener mayor seguridad para que los actos de acoso de cualquier tipo ya sea sexual o para humillar a otra persona tengan una menor probabilidad de ocurrir.

  4. Christopher Mitchell Gómez Román
    INF-105 Sec. 04

    Título: Las redes sociales y el trabajo ¿mezclan?
    Por Lillian E. Agosto Maldonado (Primera Hora, PR)

    Resumen: La noticia relata sobre las implicaciones que tienen las redes sociales en tú trabajo. Las ventajas y desventajas que pueden tener las mismas en tú empleo actual y cómo esto afecta el empleado. También, plantean sugerencias para evitar conflictos, ya sea con un compañero, alguna información mal utilizada, o simplemente despedirlo.

    Opinión: La tecnología ha cambiado nuestro estilo de vida a como era antes sin ella. En los tiempos de antes, ella no era tan avanzada como ahora y seguimos buscando más de ella hoy día. ¿Es necesario actualmente? Si, bastante. Ya el hombre no funciona si no es con tecnología y podemos decir que ésta ha acabado con la mano de obra que existió durante mucho tiempo. El hombre ha abusado tanto de ella que hemos llegado a una extremidad impresionante y sigue incrementando la adicción que tenemos hacia ella. Pero, ¿tanto es la adicción que la hemos exagerado como para usarlo en lugares que no se deben? Los empleados actualmente están en constante uso de las redes sociales mientras están trabajando. Pienso que estas redes sociales deben ser usadas si ésta es relacionada en su departamento laboral. El saber como esto puede perjudicar, no obstante se sigue utilizando estas herramientas, ya sea para entretenimiento durante horas laborales. Veo injusto que una persona no aproveche su trabajo y pierda el tiempo al estar en estas redes sociales. Estoy de acuerdo con “Consejos para el empleado” ya que redacta que si es de total necesidad entrar a dichas redes sociales, que sea completamente al trabajo y no desviarte en lo que no debes. Siento que no es una necesidad navegar la red para estas redes sociales mediante estas trabajando. Como empleado, siempre hay reglas y normas las cuales se deben respetar. Ciertos límites se establecen y el empleado queda en obligación acceder a ellas. El usar la tecnología no es malo y no es cuestión de la adicción hacia ella, si no el momento y lugar en las que se utilizan hacen que tales consecuencias salgan a luz para ocasionar distintos problemas, ya sea emocionales y mas bien, sociales.

    Enlace del artículo:
    http://www.primerahora.com/lasredessocialesyeltrabajo%C2%BFmezclan?-569350.html

  5. Argénesis Cruz
    INF – 105 sección 3

    El anonimato en internet… NO existe!
    Por BBC MUNDO (Periódico La Perla del Sur)

    Esta noticia trata sobre un estudio que se realizo en la Universidad de Stanford California, por el investigador Jonathan Mayer, del Laboratorio de Seguridad Computacional. El estudio consta de la información personal de los usuarios en la Web, en el que el dice que no existe tal anonimato debido a que terceras empresas publicitarias (compañías) pueden acceder a nuestra información personal por medio de técnicas de rastreo en el cual pueden conocer la dirección de nuestra computadora y luego se enfocan en conseguir nuestro correo electrónico para que les sea mas fácil y con certeza acceder a la información personal y para enviarnos correos con promociones que saben que nos puede llamar la atención . En muchas de las páginas que entramos a diario tienen diferentes anuncios publicitarios de otras empresas y Cada vez que accedemos a una publicidad en particular, el anunciante puede saber desde que página web venimos, por ejemplo, desde Google o Amazon. Asociando o combinando información, pueden saber quiénes somos. En muchos sitios estamos autenticados (identificados) con nuestros nombres de usuarios. En cada interacción que hacemos con el servidor web, esa información se envía y una tercera compañía puede obtenerla. Un nombre del usuario es probablemente suficiente para vincular cuentas a través de sitios web. Continuamente, los usuarios usan varias veces el mismo nombre. Después de todo, ¿quién va a recordar uno nuevo para cada sitio que visita?”, indicó Mayer en el artículo “Tracking the Trackers: Where Everybody Knows Your Username” (“Rastreando a los rastreadores: Donde todo el mundo sabe tu nombre de usuario”). En muchas ocasiones, la fuga de información sobre un usuario hacia terceras partes ocurre cuando un sitio web introduce información del usuario en un URL (Uniform Resource Locator), que es la dirección única que identifica a una página en internet. Las compañías (terceras partes) que estén presentes en ese sitio pueden recibir el URL con datos del cibernauta apenas él o ella haga un clic. De acuerdo con Ruiz, las redes sociales pueden parecer inocentes a primera vista. Pero tienen mucha información sobre nosotros: “Quiénes somos, dónde estamos, a dónde vamos, con quién nos relacionamos. Esa es información muy valiosa. La decisión de los campos o categorías que se llenan (edad, estado civil, género, profesión) es personal. En el estudio “Large Online Social Footprints. An emerging threat” (Grandes huellas sociales online. Una amenaza emergente), Danesh Irani, del Instituto de Tecnología de Georgia, y un grupo de investigadores recopiló la información de 13.990 usuarios activos de internet. Después de analizar información de 10 de las 15 redes sociales más populares en internet, encontramos que un usuario adscrito a una red social revela en promedio 4,3 campos de su información personal. Para usuarios con más de ocho membresías en redes sociales, el promedio aumenta a 8,5″, indica la investigación. Es así como, de acuerdo con el experto, la identificación de un usuario afecta no sólo futuros seguimientos y rastreos en la web de esa persona, sino que también afecta retroactivamente la información que ya ha sido recopilada. En el otro lado del Atlántico, la respuesta a la pregunta de si realmente podemos ser anónimos en internet es contundente:
    No, al día de hoy, aún falta bastante para conseguir el anonimato. Hay muchas técnicas para garantizar la privacidad, pero no se están aplicando”, le señaló a BBC Mundo, Antonio Ruiz Martínez, profesor de Ingeniería Telemática de la Universidad de Murcia.

    Es de mi conocimiento que en la mayoría de las páginas que utilizamos diariamente hay ciertos términos de privacidad para que el usuario lo lea cosa que nunca hacen, que estos términos se lleven acabo correctamente como lo especifica la pagina desconozco. Lo que si puedo abundar es que al momento de crear una cuenta en alguna red social deben ser cuidadosos con la información que escriban para evitar que puedan saber parte de nuestra información personal la cual no se supone que conozca todo el mundo sino solo tú. De todas formas podrían saber alguna información personal de nosotros a través de la dirección del equipo (computadora) que estamos utilizando para accesar a esa página pero si al momento de llenar toda la información que te pide la pagina en la cual quieres crear una cuenta somos mas cuidadosos y dejáramos de pensar “Si lo establezco como privado nadie lo va a ver, solo podré verlo yo” y teniendo en cuenta que hay que ser bien cuidadoso con los correos “extraños” que en ocasiones recibimos con diferentes promociones publicitarias pidiéndonos algunos datos sobre nosotros de una manera u otra podríamos evitar que estas compañías tengan conocimiento de nuestra información personal. Es una falta de respeto y ética distribuir esta información personal de los usuarios. La privacidad y el derecho de cada usuario de la web esta en cuestionamiento ya que es una ofensa robar su información personal y mas aún cuando el usuario desconoce de tal cosa y no tiene forma de defenderse.

    Enlace para conseguir la noticia completa:
    http://www.periodicolaperla.com/index.php?option=com_content&view=article&id=3220:el-anonimato-en-internet-no-existe&catid=137:tecnologia&Itemid=426

  6. Darío Y. Rodríguez
    Inf-105, secc:1

    When Secrets Aren’t Safe With Journalists
    By CHRISTOPHER SOGHOIAN (NY TImes)
    Published: October 26, 2011

    Resumen: El artículo hace referencia a la información que se publica en la prensa, y dice que en ocasiones los periodistas son forzados a que digan la fuente de información y si no lo hacen en ocasiones tienen que enfrentarse a la ley injustamente. Pero ahora con la evolución de las comunicaciones muchos han encontrado aun más problemas para mantener en confidencialidad sus fuentes, porque esto ahora depende de sus habilidades tecnológicas. Lamentablemente, muchas veces los periodistas no utilizan las maneras correctas para comunicarse con su fuente de información y hacen que la información se haga más vulnerable a ser interceptada. Esto es un problema que se da a grandes y pequeñas escalas en periodistas de todo el mundo y pone en peligro su trabajo.

    Opinión: Pienso que este articulo hace referencia a un problema muy peligroso para los futuros periodistas porque es parte de su profesión, pero también para nosotros los ciudadanos pues nos damos cuenta que no tenemos una forma totalmente confidencial para comunicarnos. En el articulo el escritor pone el ejemplo de Wikileaks, en ese caso los periodistas pudieron utilizar una manera para codificar la información y que no se pudiera detectar de donde salió o quien la publicó. Esto trae a la discusión otro problema y es que ya el periodista no es totalmente responsable de mantener en confidencialidad su información, pues cuando estudia solo se le instruye para poder hacer la búsqueda de información y redacción de artículos, no necesariamente se le enseñan los conocimientos que se necesitan en tecnología para poder asegurar su confidencialidad siempre que utilice los medios de comunicación actuales. Pienso que se debería crear alguna ley para que la información que se consiga por medio de la tecnología ya sea por computadora, celular o alguna otra forma sea privada y que se condene con carcel y multas la apropiación ilegal de información privada incluida la información cibernética, porque pone en riesgo muchos ámbitos de nuestra vida, como la seguridad, integridad, trabajo y económicamente somos vulnerables a los robos de identidad. El gobierno debería crear una organización para asegurar que el derecho a la privacidad cibernética no sea violentado por nadie. Los futuros periodistas además deben tomar más enserio la educación en tecnología y las instituciones educativas deben estar al tanto de los cambios de esta profesión para que se tome en consideración la creación de nuevos cursos destinados a promover un mejor desempeño en esta área. Creo que es lo éticamente correcto para que las personas puedan sentirse seguras al utilizar su computadora.

    articulo de: http://www.nytimes.com/2011/10/27/opinion/without-computer-security-sources-secrets-arent-safe-with-journalists.html?scp=1&sq=computer%20ethics&st=cse

  7. Michelle Piquer Henn
    INF 102, sec.01
    WikiLeaks
    Por: John F. Burns (The New York Times)

    Este articulo nos habla sobre “WikiLeaks” un sitio web que se convirtió famoso al publicar miles de mensajes e información confidencial sobre las guerras en Irak y Afganistán y la conducta de la diplomacia estadouniense por todo el mundo. Este pasado lunes 24 de octubre de 2011 el fundador Julian Assange informo que el sitio web se encuentra al borde de cerrar por razones financieras de los cual depende. Desde el 2010 una gran cantidad de compañias financieras como Visa, MasterCard, PayPal y Wester Union prohibieron que donaciones a WikiLeaks fluyeran por sus sistemas, bloqueando un 95 de los ingresos. Actualmente el sitio web esta funcionando con reservas y se encuentra recibiendo menos de 10,000 dolares al mes. Esto ha forzado a los fundadores a tornar su atención a todas las demandas que han recibido y tratar de restaurar las previas donaciones, pues sino significa el fin para este sitio web. Esto se debe a que ellos comprometieron las fuentes de información dando nombres lo cual pone en riesgo muchas vidas y crea temor en otras personas que tienen intenciones, de forma anónima, de dar a conocer otros eventos que están ocurriendo. El propósito de WikiLeaks es dar a conocer información secreta sobre los gobiernos y las empresas. La reputación inicial fue creada al publicar documentos sobre los protocolos de los vertidos tóxicos en África, la bahía de Guantánamo, mensajes personales de la cuenta electrónica de Sarah Palin, mensajes del 9/11, entre otros.

    En mi opinión este sitio web si debe existir pues tiene una función de alerta, vigilancia, cautela y de evitar ciertos abusos. Las fuentes de información deben permanecer anónimas y solamente si se llegase a un juicio o a un nivel superior y privado pues se pudiese utilizar a estas personas como testigos para formular cargos. No podemos poner en peligro aquellas personas que nos están ayudando a conseguir la verdad. En el gobierno federal existe algo llamado “whistle-blowing” (pito de alerta) el cual significa que se debe crear una alerta si hay algo malo ocurriendo en el lugar de trabajo o gobierno. Esto obliga a buscar la verdad sin que se tenga que indentificar la fuente de información, pues al identificar a las personas se crean represiones dentro del trabajo y mas cuando tiene que ver con guerra, poder y/o dinero. La idea de “whistle blowing” es alertar cuando hay un abuso de poder. WikiLeaks es un “whistle-blowing Web site, por lo tanto creo que este sitio web si debe existir pero siempre y cuando se sigan ciertas normas de protección a la identidad de las personas.

  8. http://www.elnuevodia.com/virustsunamiamenazalasmac-1106292.html

    Karem Yissel Jimenez Roman
    Sec:105

    Virus Tsunami amenaza las Mac – El Nuevo Día

    Esta noticia tiene un mensaje de mucha importancia, ademas que a cada una de las personas que tenemos computadoras esta noticia debe ser la cual debemos prestas atencion. Muchas personas compran computadoras en la compania Apple MAC, por su gran prestigio y la gran seguridad que estas ofrecen. Pues enterense que ya los hacker ingeniaron una nueva forma de entrar a las computadoras. El programa creado se llama Tsunamie, un programa malicioso que se apropia de la computadora y utiliza la conexión de red para realizar otros ataques.Tsunami se conecta a través del protocolo de comunicaciones Internet Relay Chat (IRC), espera instrucciones del hacker que lo controla y en el momento en que se acciona, las computadoras infectadas atacan sitios web enviando grandes cantidades de peticiones que pretenden hacerlos colapsar.Esto hace que la calidad de las computadoras baje ya que la MAC, es una mjuy conocida por su rapidez y la calidad de sus programas.En una opinion muy personal, todo esto de las computadoras en un juego. Me explico siempre abran computadoras, viruses y antiviruses, que de hecho los buenos cuestan bien caros. Ya nada sorprende y no me extranaria que todas las cosas que pasan son para vender y sacar mas dinero que para la facilidad de los usuarios.

  9. Mayteé A. Ortiz Pagán
    INF 105

    Multa de 2.000 Euros por Suplantar a Otra Persona en una Red Social

    http://www.elpais.com/articulo/tecnologia/Multa/2000/euros/suplantar/persona/red/social/elpeputec/20111027elpeputec_1/Tes

    La Agencia Española de Protección de Datos multó a una cibernauta por abrir una cuenta en Badoo adjudicándose la identidad de la ex novia de su novio. Como si esto fuera poco, en el perfil habían detalles de sus “preferencias” sexuales.

    Es terrible imaginarse en una situación tan penosa! Pienso que es necesario y beneficioso que hayan leyes que nos protejan de situaciones como estas, y agencias encargadas de que estas violaciones no sean pasadas por alto. No obstante, considero que 2000 euros no compensan la difamación, ni tampoco son castigo suficiente. Si la idea de sancionar es el escarmiento las sanciones deben ser mayores.

  10. Daniela Injoque
    inf102 sec.1

    Where an internet joke is not just a joke- New York Times
    -Brook Larmer
    publicado Octubre 26,2011

    De acuerdo a la Real Academia Española, la definición de censura es la : intervención que ejerce el censor gubernativo. Esto ocurre en China todos los días. Los que sufren más por esta regla son los pensantes libres y activistas. Estos, al no poder expresarse libremente han encontrado maneras alternas en el internet de cómo dejar a sus seguidores saber lo que piensan. utilizan caricaturas, palabras clave, ironías y otras formas incógnitas para que el gobierno chino no reconozca y borre el mensaje. El gobierno Chino usa sistemas de reconocimiento en el internet para poder detectar mensajes prohibidos. A demás tienen personal que se enfoca en navegar páginas de la web para encontrar mensajes que pasen el sistema de reconocimiento sin ser detectados. Pi Sang, un caricaturista y activista chino, es un ejemplo de la censura que pasa hoy en china. Al escuchar que su amigo Ai Weiwei, el artista contemporáneo mas famoso de china, acababa de ser arrestado por sus críticas gubernamentales, le dio miedo ser la siguiente víctima a la censura. Pero en vez de esconderse y parar sus críticas, decidió poner en Sina Weibo ,la versión china de Twitter, sobre el acontecimiento. Este mensaje y un dibujo fueron borrados inmediatamente ya que habían los sistemas y personal de censura pendientes a lo que puso. Al darse cuenta que no funciono, Pi Sang y un amigo decidieron hacer un video de 54 segundos llamado “Crack sunflower seeds” que al ser publicado en las páginas mas populares de videos fue visto por millones de personas en internet y poco tiempo después como su mensaje y foto en Sina Weibo fueron borrados de la web. China es el país que invierte mas dinero en la censura en el mundo, y con todo y eso, se esta viendo la ingeniosidad que tienen las personas en china ya que buscan maneras alternas de expresarse cibernéticamente. Se dice que “La censura es la madre de la creatividad” esto definitivamente se puede ver en china ya que las personas a pesar de ser censuradas igual están expresando su manera de pensar.

    opinion:

    Me parece que la censura en China debería ser eliminada ya que el pensar de las personas es manipulado por lo que el gobierno piensa que es mejor para ellos, no para el individuo ni para la comunidad. La expresión libre es un derecho de todo ser humano y no debería ser censurado. Me parece inconcebible que una persona no pueda expresar lo que siente sin ser perseguido y callado, y me da gusto que estén encontrando maneras de evadir el sistema para poder expresarse en el internet.

    http://www.nytimes.com/2011/10/30/magazine/the-dangerous-politics-of-internet-humor-in-china.html?ref=technology

  11. Keisha Hernandez Martinez
    INF 105

    Virus Tsunami amenaza las Mac
    El nuevo dia: El pais – P.R
    Publicada el 28 octubre 2011

    Resumen: Esta noticia trata que la Apple suelen afirmar que los virus informaticos son solos precupacion del mundo Windows. Las empresas de seguridad ESTET y Sophos descubrieron un nuevo malware que ataca de forma exitosa las computadoras de la compania de las manzana. OSX/Tsunami. Asi es la nuva variante de Linux/Tsunami, un programa malicioso que se apropia de la computadira y utiliza otros atques. Tsunami se conecta atraves del protocolo de comunicaciones Internet Relay chat(IRO), el espera intrucciones de hacker que la cotrola en el momento en que se acciona. El virus se distribuye como un troyano, es capaz de descargar archivos atraves de la Red, le permite actualizarse y descargar Sotware malicioso adicional en el equipo afectado. Las empresas de seguridad Sophos, es nesesario que los usuarios de Mac esten antentos a este tipo de ataques.

    Opinion: Devemos ser mas cuidadosos con las cosas que bajamos a nuertas computadora pra no tener problemas con los virus. Tenemos que tener protejida las computadoras con los antivirus para protegerlas de las paginas afectadas. Los virus son muy maliciosos porque se apropian de las computadora y de las red de Internet. Son peligrosas porque pueden borar las cosas que tienes guardadas en los archivos. Yo pienso que las paginas de red deven avisar cuando estan infectada para no tener danos en nuestros equipos.

    Enlace de mi articulo
    http://www.elnuevodia.com/virustsunamiamenazalasmac-1106292.html

  12. Vivian M. Cano Pérez
    INF102-45
    Título: La Basura Electronica de los Paises Ricos,Un Problema de Contaminación Para los Pobres

    Enlace: http://www.20minutos.es/noticia/1205067/0/basura-electronica/paises-ricos/contaminacion-pobres/

    Resumen: En una investigacion realizada por los profesores Atiemo Sampson, investigador de la comisión de energía atómica de Ghana y Ruediger Kuehr, de la Universidad de las Naciones Unidas en Alemania, encontraron que los desperdicios electronicos o (e-basura), desde computadoras, celulares en fin todo tipo de desperdicio electronico es exportado a Africa y Asia cuando ésto está prohibído por acuerdo internacional pero, para evitar penalidades este despedício es enviado junto con equipos nuevos. El problema esta en que esto está causando un problema grave de contaminacion y pone en riesgo la salud de sus habitantes. En la investigacion encontraron grandes cantidades de plomo y cadmio entre otros, 50 veces por encíma de los niveles de riesgo. Ghana cuenta con uno de los mayores depositos de basura electronica siendo este uno de los paises mas afectados. Según el reportaje los niños recogen esta basura para reciclarla y poder llevar dinero a sus casas.

    Opinión: Creo que no es justo que estos empresarios se aprovechen de la ignorancia y utilícen otros paises pobres para exportar toda esta basura electrónica, cuando deberían buscarle otro uso. Peor aún es cuando esto está causando este problema de contaminación tan grave y no tan solo esto, sino que puede causar problemas de salud. Los niños recogen parte de estos desperdicios (Cobre, circuitos, plastico) y con esto es que llevan dinero a casa. la pregunta que me hago es: ¿Porqué en vez de enviar desperdicios, no envían ayudas y cosas que sí puedan utilizar estos países?, me imagino que tiene que ver con la política y esto no les convendría a sus gobernantes, claro todo es en beneficio personal. Esto les conviene a los paises ricos, ya que los problemas de salud y contaminación sería para estos paises menos desarrollados además que se escaparían de demandas y problemas con los consumidores tal vez en rechazo por hacer esta actividad en sus paises. Estas personas no tienen un conocimiento para evitar esta actividad además que muchas personas dependen de estos ingresos lo que dificulta regular esta actividad. Creo que debemos concientizar, ya que por un lado están ocurriendo grandes avances tecnológicos que son beneficiosos tanto para empresas como para la salud, pero por otro, no solo le hacemos daño al planeta sino que cada vez hay mas problemas graves de salud.

  13. Karina M. Gonzalez
    Inf.105

    Periodico Ultima Hora de España
    Noticia: Anonymous lanza un ataque contra instituciones claves de Estados Unidos.
    Los ‘hackers’ asaltan el Senado y amenazan con hacer lo mismo con la Reserva Federal

    Habla sobre un grupo de “hackers” llamados Lulzsec de la compañía Anonymous, los mismos han accedido a cuentas de más de 200,000 usuarios del videojuego Brink (desarrollado por Bethesda), este mismo grupo ha amenazado a la reserva federal de Estados Unidos a través de la red social de Twitter. Anteriormente ya habían amenazado al Senado a una de sus instituciones más importantes el FMI. Aunque Lulzsec dice que los ataques comenzaron hace un mes. Según ella es posible que estos “hackers” hayan tenido acceso a algunas cuentas, correos electrónicos y contraseñas, por lo que recomienda el cambio de las mismas. Y descartan el hecho de que hayan tenido acceso a tarjetas de crédito. Dicen que están evaluando el alcance de los “hackers” para saber si deben tomar medidas más drásticas en cuento a la seguridad.
    “Si quieres ética, pídesela a Anonymous” esto publico el grupo Lulzsec en su cuenta de Twitter.
    Opinión:
    Uno de los problemas que esta sucediendo constantemente en la “internet” es el robo de identidades y información de usuarios de distintos tipos de redes sociales. Pienso que los dueños de estas páginas deben buscar maneras de proteger un poco más la información de sus usuarios. De igual manera los usuarios deben tener precaución con la información que publican en estas páginas. Además tengo entendido que esta no es la única página a la que este grupo a tenido acceso. En cuanto al componente ético este tipo de personas debe respetar mas la privacidad de la gente. No atentar en contra de civiles normales, cuando lo que quieren es llegar a los gobiernos.

    link: http://ultimahora.es/mallorca/noticia/noticias/internacional/anonymous-lanza-un-ataque-contra-instituciones-claves-de-estados-unidos.html

  14. Gabriel Rodriguez
    Inf. 105 secc. 4
    samoanews.com
    Pete Townshend etiqueta a iTunes como “vampiro digital”.

    El guitarrista de la reconocida banda británica de rock The Who, Pete Townshend, acusó al servicio de música iTunes, de Apple, de ser un “vampiro digital”. Townshend mencionó que Apple se lucra de la música sin darle crédito ni apoyar a los artistar que la crean.
    “iTunes debería ofrecer los servicios que las casas disqueras solían proveer”, aseguró el guitarrista.
    Entre ellos, contratar buscadores de talento, y brindarle un espacio a los grupos y bandas musicales para publicar su música y pagarle directamente a los artistas pequeños, en lugar de a través de intermediarios.
    Townshend preguntó si había alguna razon válida por la cual Apple no podía ofrecerle algunos de esos servicios a los artistas a los cuales “le chupan su trabajo como un vampiro digital” para hacer dinero.
    Pete Townshend dijo que tanto los consumidores como la industria (de la música) deben cambiar su actitud hacia la música digital.
    “Por qué los amantes de la música no pueden pagar por esta en lugar de robarsela?” dijo el guitarrista.

    Punto de Vista:
    La digitalización de la música a través del internet se ha convertido en el principal enemigo de los artistas y personas que viven de esa industria. Pero también en un efecto “dominó” que afecta a aquellas personas que disfrutamos de una buena calidad de sonido y de la experiencia de ir a comprar el último trabajo musical de nuestros artistas favoritos, y también es un golpe bajo a la economía global. Pensamos que si “bajamos” un disco en el internet nos ahorramos un dinero, pero más adelante vemos como los precios de los conciertos cada vez son más caros.
    Esto, claro está, se debe a que los artistas ya no ganan lo mismo que ganaban antes con las ventas de sus discos, gracias a ese disco que “bajamos” la noche antes en vez de comprarlo, “porque la economía está mala”.
    El mismo dinero que nos estamos “ahorrando” en un cd que bajamos, lo pagamos más adelante en el próximo boleto de concierto que compremos.
    Las personas que todavía compramos discos en las tiendas nos hemos convertido prácticamente en coleccionistas, que entendemos que la calidad digital de sonido no se compara con la de un disco original, y que también entendemos que estamos haciendo lo correcto. Y con hacer lo correcto me refiero a pagar por un producto que una persona con talento artístico nos esta presentando, en lugar de robarlo online, y a que estamos aportando un granito de arena para promover nuestra economía global, que ha sufrido bastante en los últimos años.
    El único aspecto positivo que le veo a esta problemática de la música digital, es que ahora podemos separar mejor a los verdaderos amantes de la música y el arte de los que no lo son y no entienden la importancia que tiene la música para nuestra sociedad.

  15. Por Tomás Delclós / Ciberp@ís
    03 Noviembre 2011 (El Nuevo Día)
    Gabriel Garcia
    Inf. 105 secc. 4
    Han creado unos robots maliciosos que se dedican a meterse en las cuentas de las personas en facebook se roban la información de las personas y de ahí comienzan a enviar invitaciones a las amistades que estas personas tienen para poder entrar en sus cuentas y robarle también la información a estas personas. En la universidad de Canadá y Vancouver investigaron que tan fácil es crear perfiles falsos y entrar en el sistema. Lo dividieron en dos grupos en la primera fase obtuvieron 976 personas que aceptaron y en la segunda 2,079 personas los aceptaron. Ya se han robado 250 gb de datos personales de miembros de la red. Cada cuenta enviaba 25 peticiones al día para que así los sistemas de facebook no detectaran peticiones masivas. Con este experimento demostraron la facilidad de infiltrarse en el sistema y solo un 20% de los perfiles falsos fueron bloqueados.
    Esto es un ejemplo de cómo todos los días nos ponemos en riesgo de que nos roben nuestra identidad documentos personales o ser el puente para que le roben la información a una persona conocida, la tecnología nos ayuda pero a la misma vez puede ser un enemigo si no se usa de una medida adecuada.

  16. Raphaelle Euller INF 102 sec 1

    “Los piratas se introducen al parlamento de Berlín”
    Por Boris Manenti. Le Nouvel Observateur

    Es una victoria para el Partido Pirata de Alemania, el partido ha obtenido 8.9% a los sufragios de las elecciones de Berlín el 18 de septiembre. Eso quiere decir que entra a las 15 sedes del parlamento. El Partido Pirata (PP) fue fundado en Suecia originalmente, pero se propago por todas partes del mundo, hoy en día está todavía poco conocido en los países, pero en Alemania logró las elecciones regionales y con esa victoria “van a demostrar que es posible de informar abiertamente y honestamente a los ciudadanos lo que está pasando, cuales son las alternativas posibles, incluyendo mas al ciudadano en las decisiones del país”.
    La ideología de ellos está totalmente bajo la ética. Ese partido no es ni de izquierda o derecha, y quiere dejar las mentiras, o los y la falsedad de los políticos. Ellos creen en la defensa de la libertad individual y de la vida privada, las reformas del derecho del autor, y luchan contra los monopolios privados. Ellos quieren combatir para el ético “open source”, que los políticos digan la verdad, o que el propio pueblo decide realmente. Hoy, gracias a la herramienta del internet, ellos quieren crear votos directos por internet, y hacer, que cada uno, en su hogar pueda votar por todo lo que quiere cambiar, y mejorar el gobierno. Al nivel ético, está relacionado directamente a la honestidad del gobierno. Ya, se cambiaria completamente porque no será el gobierno solo que decidirá, pero el país, con cada ciudadano. Esto será totalmente interactivo con su pueblo.
    Además de lo mencionado previamente, ellos son buenos piratas y quieren, con sus ideologías, lo mejor para el país. Por ejemplo, ahora, un patente da a su dueño un monopolio de 20 años sobre la utilización de su invención. Como la industria está en constante evolución, las invenciones se basan parcialmente sobre creaciones del pasado, para crear nuevas. Ofrecer hoy, una patente para nuevos software expone los innovadores a persecución juridicial. PP quiere desterrar los patentes sobre los software informático para estimular la innovación así poder permitir a los nuevos de entrar en el mercado sin tener miedo de ir a corte. Quieren también prohibir patentes relacionados con el ser humano, porque es totalmente contrario a la ética.
    Según otro punto de vista ético, esto será lo mejor para un país? El problema real hoy en día, son los ataques cibernéticos, haciendo votos directamente bajo su celular o su computadora, sin ninguna verificación de la identidad. Esto no será arriesgado? Obviamente cada ciudadanos tendrá un nombre del usuario y una contraseña tales como las cuentas de banco; pero estas cuentas vía internet son hoy en día un gran problema a causa de los piratas reales que roban identidad, esto no será otra manera de poder robar información de cada individuo?
    Artículo: http://tempsreel.nouvelobs.com/monde/20110919.OBS0604/allemagne-les-pirates-entrent-au-parlement-de-berlin.html

  17. Johanna Díaz Millet
    INF 102, Sec. 1

    “Security firm: Hackers hit chemical companies”
    Publicado: martes, 1 de noviembre de 2011.

    Una compañía de seguridad de computadoras de los Estados Unidos reportó ataques cibernéticos en al menos 48 compañías: 29 empresas de productos químicos y 19 empresas que fabrican materiales avanzados para los militares. Estos ataques fueron trazados a China y se clasificaron como espionajes cuyo propósito era recolectar información intelectual de su competencia. Según Symantec Corporation, los últimos ataques ocurrieron entre julio y septiembre de este año y fueron mediante correos electrónicos enviados a industrias para implantar software denominado “PoisonIvy” en sus computadoras y obtener control de ellas. Además, Symantec informó que los ataques vinieron de un sistema de computadoras que le pertenece a un chino localizado en Hebei.

    Enlace: http://www.timesonline.com/news/technology/security-firm-hackers-hit-chemical-companies/article_4a841292-5ecf-53c5-a319-4a4d7bb54168.html

    Esta noticia habla sobre la inmoralidad y la indecencia de los intrusos informáticos de China. Como en ese país hay más de 450 millones de personas conectadas a la red, son muchos los que cometen estos delitos. Por esta razón, es muy importante que el gobierno federal y los expertos en computadoras mantengan una alianza para así disminuir estas oposiciones a la justicia. En mi opinión, los ataques cibernéticos de China hacia las empresas de productos químicos y las empresas que fabrican materiales militares son delitos que, si se encuentran pruebas válidas, deberían llevarse a la corte ya que son infracciones de la propiedad intelectual y los derechos afines. Estas empresas tienen el derecho de mantener su información intelectual confidencial y estos intrusos lo están violando. Además, el gobierno de los Estados Unidos pudiera aplicar un alto nivel de censura en las páginas web de las empresas gubernamentales para al menos intentar disminuir estos ataques.

  18. Krizia Irizarry
    Inf 102 Sec 01
    Periódico: El país (Madrid)
    Sección: Ciberp@is
    Noticia: Apple persigue a ‘ciberokupas’ que ofrecen contenidos pornográficos
    Enlace:http://www.elpais.com/articulo/tecnologia/Apple/persigue/ciberokupas/ofrecen/contenidos/pornograficos/elpeputec/20111104elpeputec_3/Tes
    Resumen:
    La noticia trata acerca de la polémica que tiene la compañía Apple frente a los ciberokupa. Estos son personas que suelen registrar páginas de internet con nombres muy parecidos a los de grandes compañías para de esta forma atraer la atención o que las personas lleguen a entrar a su paginas o para chantajear a las compañías con dañar su imagen ofreciendo la pagina con contenidos pornográficos o denigrantes. Apple se ha dirigido a la Organización Mundial de la Propiedad Intelectual para denunciar algunos dominios como iphonecamforce.com; iphonecam4s.com; iphoneporn4s.com; iphonesex4s.com; iphonexxxforce.com; iphone4s.com e porn4iphones.com.
    Mi opinión:
    Opino que la Apple debe de denunciar y eliminar todas estas páginas ya que el Internet es utilizado por muchos menores de edad y no es justo que a lo mejor por estar buscando sin malicia algo en la Internet relacionado a los Iphones, Ipods, Itunes o a la Apple se encuentren con estas páginas pornográficas. Estas personas buscan la forma de que la gente acceda a sus páginas y hasta podrían tener virus e infectar las computadoras de los que entren sin querer por trata de buscar información. Es una forma muy maliciosa y cruel de extorsionar a las compañías ya que pone en riesgo la salud de muchos niños y adolecentes que están expuestos a entrar a Internet y encontrarse con estas páginas. Pienso que se debería comenzar a regular el contenido real de cada sitio web y censurar aquellos que utilicen nombres de compañías grandes para cosas negativas, o antiéticas. Cuando alguno de estos cyberokupa utilice uno de estos dominios y sea para algo malo se la deberían censurar y eliminarles la pagina hasta que le cambien el nombre. Y aunque el dominio sea del primero que lo registre no deben permitir que se pueda utilizar un nombre de una compañía si el contenido no está relacionado a ella. Pienso que es una falta de respeto que cualquiera de nosotros entre a una pagina de estas inconscientemente tratando de buscar otra cosa y se tenga que encontrar con algo que no es relacionado a ella y para colmo denigrante.

  19. Génesis Cabrera Jiménez INF 105 sec. 5
    Por AP (SUNNYVALE, California, EE.UU.)
    Yahoo se reinventa para llegar a usuarios de iPad

    Esta notica se trata sobre que la compañía de Yahoo invento una revista llamada Livestand para los usuarios de iPad pero no se pudo tirar al mercado en los mismo meses que llego el iPad por que todavía no estaba totalmente diseñada en eso momentos. También diseñaron esta revista para levantar la compañía Yahoo ya que Google por la búsqueda en internet y Facebook en las redes sociales le está ganando. Esto lleva a yahoo en la desventaja en dos mercados importante de la red. Yahoo espera que Livestand sea la pieza fundamental para recuperar el terreno perdido que tuvieron. Además la revista tiene contenido propio de Yahoo, tiene acceso a materiales de ABC de las revista Forbes y Parenting, y también tiene según su editor publicaciones sobre el deporte y pasatiempos.
    http://www.vocero.com/tecnologia-2/yahoo-se-reinventa-para-llegar-a-usuarios-de-ipad
    En mi opinión Yahoo puede llegar a ser una red social interesante si logra superar a Google o a Facebook ya que esa son las dos compañías por la cual Yahoo tiene que superarse en esta década, Yahoo con la revista que esta por lanzar puede llegar a ser una de las redes sociales y el internet más buscados. Yahoo es bueno pero en mi opinión no supera todavía a Google o Facebook. Yahoo con esta revista llegara a tener mucho usuario ya que a todo el mundo casi le gustan los iPad y casi todo los tiene en todo el planeta.

  20. Mariesther Bobonis
    INF102 sec 1
    “Chinese Hackers Stole S. Korean Documents on Spy Drones: Lawmaker”
    - Noticia encontrada en onlinenewspaper.com: The Seoul Times link: http://theseoultimes.com/ST/index.html, por razones desconocidas solo sale la página principal del periódico online — pueden también ver el artículo en otra página encontrada, link: http://english.yonhapnews.co.kr/national/2011/03/07/86/0301000000AEN20110307002200315F.HTML

    Esta Noticia habla sobre unos hackers chinos que llegaron a entrar a una red de computadoras del ministro de defensa de Corea del sur, robándole así unos documentos secretos que tenían. Estos documentos tenían información sobre unos planes para comprar unos aviones de espía a los Estados Unidos. A pesar de que ya ha pasado un año, ésta situación sigue siendo grave, porque aun no han presentado ninguna denuncia ante China siendo una situación comprobada de que los hackers si fueron chinos. Pero en sí los coreanos que estaban acargo de estos documentos, como Shin y el ministro de defensa de Corea del sur, se niegan a dar comentarios e información sobre lo sucedido. Los aviones (Unmanned Aerial Vehicle-UAV) que los coreanos tenían planeado comprar eran para mejorar sus capacidades de vigilancia.

    Mi opinión sobre ésta situación es que realmente con el internet se puede lograr más eventos para atacar, a como lo era antes. De seguro el internet tiene también muchas cosas positivas, ya que también gracias a él podemos entrar a sitios webs donde nos provee información interesante, educativa, cultural, entre otras; pero lamentablemente no todos los seres humanos usan este medio con intenciones buenas, así lo podemos ver en ésta noticia y en la mayoría presentadas en este blog. Podemos ver que el internet tiene muchas cosas negativas ya que pueden hackiar hoy en día información personal/secreta, ya sea a una persona o país. A veces saber sobre estas situaciones puede causar miedo porque se puede ver que las personas que les gusta hacer daño (hackers) hacen todo lo posible para lograrlo. En Parte es bueno saber sobre estas situaciones porque nos permite ser mas precavidos al usar los sitios webs por internet.

    Aunque causar daño a una ciudad lo encuentro aun más grave, porque es información privada/secreta sobre ellos y lo que quieren hacer. ¿Por qué seguir haciendo daño? si con el internet podemos unirnos como comunidad aprendiendo sobre las diferentes culturas, entonces pregunto otra vez ¿por qué hacer daño? si podemos ahora facilmente estar unidos. Así solo provocaran más problemas en éste mundo, en vez de lograr la paz.

  21. Felix Rosa Perez
    INF 105 – Sec. 4

    Virus puede incendiar MacBooks a distancia:

    ¿Puede un hacker introducir un virus en la batería de un portátil y provocar su destrucción?
    Resumen:
    Según Miller, las baterías de estas computadoras usan un microcontrolador que lleva información sobre como esta la bacteria, cuan cargada esta y cumple tareas de supervisión para prevenir que se recaliente la misma. Una vulnerabilidad en este controlador permite reprogramarlo para anular sus funciones o instalar un programa malicioso que infecte la computadora.
    “Este virus sería difícilmente detectable ya que al estar instalado en la batería permanecería en el aparato aunque se reinstalara el sistema operativo.”
    Miller, en si entonces permitiria controlar varios detalles de la computadora como tal. El descubrimiento se basa en que Apple no ha cambiado desde hace mucho tiempo el nivel de seguridad de la contraseña para acceder al “microcontrolador”.
    Se ha desarrollado una herramienta para modificar y cambiar la contraseña de la batería pero esta modificación impediría a Apple aplicar actualizaciones.
    Mientras otros expertos ven riesgos de virus y no tan alarmantes como de fuego. Aunque en fin, han dicho que estas baterias tienen fusibles en si que pueden ser alarmantes las situaciones que pueden llegar hasta explotar.

    Opinion: Toda computadora que no haya sido registrada con un anti virus esta bajo mira del “hacker”. Eso no es duda para nadie, siempre nos mantienen al dia con detalles sobre lo que puede ocurrir si nuestras computadoras estan lentas, no hacen un trabajo bien, se nos pierden documentos, etc. Siempre hay que estar alertas en cuanto a lo que ocurre. Ultimamente se esta regando la nocion de los cargadores de Mac, que no funcionan, o que con el tiempo se dañan, y de aqui podemos ver varios ejemplos sobre esto. No creo que una computadora llegue a explotar, pero si a calentarse bastante, gracias a Miller por lo menos se han encontrado formas de Solucionar este problema, pero viene con unos detalles que entonces no podriamos actualizar la computadora.

    Componente etico: Cae en la responsabilidad de aquel que la crea, implementa y utiliza el sistema. Esto puede ser utilizado en si para mal uso, ademas de viruses Si es tan cierto que una computadora pueda ser destruida, hay que ver de que manera lo este usando el usuario. Si no esta siendo usada para lo que fue programada, si se mete en otros lugares, salen los dichosos “pop-ups”, tal vez tengas que verificar la computadora en caso de que le este entrando o bajando en fin un virus. Toda computadora puede tener este virus si no esta verificada por un professional.

    Archivo:
    http://www.elnuevodia.com/viruspuedeincendiarmacbooks-1024943.html

  22. Joseph Philipp Guevara
    Inf. 102- Sec. 1
    Título: “Microblogs a means not an end”
    Por: Li Xing
    Fuente: China Daily
    Fecha: 11 de Febrero de 2011

    Resumen:

    Este articulo habla de cuan efectivos son los “microblogs” como fuentes de comunicación entre la población virtual al nivel mundial. De acuerdo a Wikipedia, es un servicio que permite a sus usuarios enviar y publicar mensajes breves (alrededor de 140 caracteres), generalmente solo de texto. Esto es distinto de un blog normal porque el contenido del mensaje es mucho mas corto además de que tampoco tiene que ser un tema especifico; puede ser algo personal (de lo que alguien esta haciendo en ese momento) o hasta algo general (por ejemplo informar el publico que sucedió un accidente por cual es la razón que hay mucho trafico).
    Muchos de nosotros en esta clase ya sabemos que la Republica de China es uno de los países que tiene las páginas del Web altamente censurado por razones de seguridad que el gobierno dice es para proteger a sus ciudadanos. Por ejemplo, Facebook no puede ser utilizado como medio de comunicación y Google no puede correr todas la páginas cuales sus usuarios buscan por la censura. Muchos no sabemos que Facebook es un ejemplo de Microblog.
    El articulo presenta como los “microblogs” son efectivos para la difusión de información pero a la misma ves se puede utilizar de manera de personas para confundir al publico, como se dice, un “hoax.” El profesor Yu Jianrong de la Academia China de Ciencias Sociales escribió un mensaje al micrblog Sina.com para que la comunidad subían fotos de huérfanos en la calles para ayudarlos. En dos semanas, 1,000 fotos fueron subidas y un hombre pudo identificar su hijo que fue raptado hace tres años. Ellos fueron reunidos el 8 de Febrero 2011.
    Aunque el microblog se uso de forma positiva aun hay personas que no llevan la mismas intenciones. El primer microblog que se formo en China era, Fanfou.com, que se creo en 2007 y se puede comparar como el Facebook de los EE.UU. Muchos que trabajan en los medios de comunicación y reporteros usan los microblogs para reclutar información pero desde la creación de esta herramienta se están utilizando mas y mas como una fuente creíble. Por esa razón el publico y los que trabajan en el campo de medios de comunicaciones caemos en las trampas de los microblogs que son falsos, como la noticia de la muerte del autor famoso de Kung Fu Louis Cha. Ahora, la noticias tradicionales están bajo una pelea ética por usar la información de los micrblogs para cautivar a la audiencia aunque la noticia sea falso.

    Opinión:

    Bueno, yo escogí este articulo porque se trataba de los microblogs, y muchos de ustedes en mi sección de INF 102 saben que detesto el uso de ese tipo de medio de comunicación. Mis amistades me creen anormal que no tengo cuenta de Facebook, Twitter o otras se están inventado cada dia mas. Este articulo va al grano de las ventajas y desventajas de los usos de los microblogs como Facebook, Fanfou, y Twitter. No puedo negar que estos medios de comunicación son buenos para el intercambio de información, mantenerse contacto con amistades/familias, o usos similares pero pienso que nosotros no somos capaces de manejar la rapidez de cual la tecnología se esta desarrollando.
    No quiero sonar cínico pero nosotros somos masoquistas y por eso el sensacionalismo existe en las noticias cual ya los microblogs ayudan de apoyarlo como sucedió en el articulo con el escritor de novelas de Kung Fu. Respeto a las personas que quieren usar estos miedos para promover causas positivas como el profesor Yu Jianrong pero eso fue con un propósito especifico cual personas que trabajan en medios de comunicaciones solo quiere el reportaje del momento.
    No quiero decir que no podemos confiar a las noticias pero mas y mas los personajes de las noticias se están alejando de usar los métodos de investigación para saber que el reporte es infalible a usar los microblogs. Éticamente, ellos son responsables de dar a los ciudadanos la información que encuentran objetivamente pero desafortunadamente no creo que ellos realizan que el medio de los microblogs es muy sujetivo. Microblogs puede ser creado por todo el mundo con propósitos distintos o agendas cual no es confiable, además que muchos mensajes cual están “posteados” sobre algún evento se describan subjetivamente por ojos no entrenados como los de los reporteros.
    Como por ejemplo, que ya se ha implementado en la Universidades que los estudiantes no pueden usar Wikipedia, como un referencia en un ensayo informativa porque todo lo que esta escrito es dado por la comunidad cibernética pues sugiero que lo mismo se debe aplicar a los reportes para las noticias, no permitir el uso de microblogs como fuente. Así mismo, podemos prevenir el sensacionalismo y también recurrir a los microblogs solamente como una fuente social, que si ayuda pero solo para razones especificas.

    Archivo: http://www.chinadaily.com.cn/usa/life/2011-02/11/content_11986518.htm

  23. Cristina Vázquez Ramírez
    INF102-1

    Título:“Parents help kids lie to get on Facebook, study finds”
    Autor: Brandon Griggs
    Fecha: 1 de noviembre de 2011
    Fuente: CNN
    La noticia trata sobre los resultados de una encuesta realizada en julio en la cual se cuestionaron unos 1,007 padres de los Estados Unidos que tiene a hijos de 10-14 años viviendo con ellos. De acuerdo a los resultados de la encuesta, 19% de niños de 10 años, 32% de niños de 11 años y un 55% de niños de 12 años tiene cuentas activas en Facebook.
    Lo malo de esto no es tan solo que hay niños violando los reglamentos de que para utilizar la página web se tiene que tener 13 años de edad o más sino que sus propios padres los ayudan a mentir para poder crear la cuenta. Según el estudio, un 95% de los padres de niños de 10 años sabían que sus hijos tenían una cuenta y que un 78% de estos padres los ayudaron a crearla. Además de esto, el estudio muestra que aunque un 89% de los padres están de acuerdo de que la red social tenga una edad mínima requerida, otro 78% creen que hay ciertas circunstancias que hacen que el uso sea aceptado, como mantenerse en contacto con familiares o para actividades relacionadas con la escuela.
    Según el creador de la famosa página social, Mark Zuckerberg, los niños menores de 13 años deberían ser permitidos utilizar Facebook ya que interactuar en línea se ha convertido en una parte esencial en el crecimiento de los niños hoy día.
    El que los niños menores de 13 años estén utilizando Facebook viola los términos de uso de la página, que al igual que muchos otras páginas web, se dejan llevar por el Children’s Online Privacy Protection Act. El mismo fue creado en 1998 para proteger a los niños de todos los problemas de seguridad que pueden venir con el uso del Internet. Esta ley le requiere a las páginas web que obtengan el consentimiento de los padres para poder recoger información sobre niños menores de 13. Lo que muchos lugares web han hecho es requerir que todos sus usuarios tengan 13 años de edad o más.
    El problema ético que refleja éste artículo de CNN es sumamente obvio. El que los padres permitan que sus hijos mientan sobre su edad para poder utilizar una página como Facebook puede dar paso a que mientan sobre su edad para poder entrar a otras páginas web. Sus propios padres les están demostrando que esta bien que mientan sobre su edad para poder acceder a un sitio web. Esto luego puede llevar a que sigan mintiendo para otras cosas también ya que los niños no lo ven como si está bien que mientan sobre su edad solo para esa página sino que lo pueden ver como si esta bien que mientan en general. Pienso que tal vez se pueda crear una página de Facebook o algo parecido a ella para niños menores de 13 con el propósito de que puedan entrar poco a poco a la interacción en línea y entonces que no tenga todos los anuncios que tiene el Facebook actual para que no puedan acceder a ninguna otra página a través de su cuenta en Facebook. Además pienso que esta mal que los propios padres les permitan a sus niños mentir solo para entrar a Facebook. Por más beneficios que nos trae el Internet y páginas como Facebook, no hay duda de que la web es un lugar peligroso en donde cualquier cosa puede pasar y nos pueden hasta robar nuestra información. No creo que niños tan menores deban estar expuestos a esto.

    http://edition.cnn.com/2011/11/01/tech/social-media/underage-facebook-parents-study/index.html

  24. Genieve M. Martinez
    Inf 102-1
    Google to Stop Censoring Search Results in China After Hack Attack
    Wired.com
    Articulo escrito por Kim Zetter enero 12 del 2010
    Haz click aquí para accesar la noticia

    Resumen:
    Google ha decidido detener la censura de resultados de búsquedas en China, luego de descubrir que alguien en China trato de accesar la cuenta de correo electrónico de activistas por los derechos humanos. Google ha considerado dejar de operar en China si los asuntos de censura de resultados en Google.cn no se detiene.

    ***Esta noticia está relacionada a la anterior***

    China denies Google hacking allegations
    CBC News (CBC-Radio Canada)
    2 de junio del 2011
    Haz click aquí para accesar la noticia

    Resumen:
    China niega que apoya actividades de “hacking” y alega que es parte de un esfuerzo global para combatir riesgos de seguridad sufridos por computadoras. Esto un día luego de que Google informara que algunos de sus usuarios de email sufrieran ataques de “hackers” , originados en el país. Las cuentas le pertenecían a oficiales del gobierno, personal militar y activistas políticos. Se rumora que el gobierno chino pudo haber tenido algo que ver con los ataques. El ataque previo a este resulto en la mudanza de Google a Hong Kong, país que no es sujeto a las reglas de censura de Beijing.

    Mi opinión:
    En China la censura es común y aceptada ya que es una país comunista. La censura que sufre China actualmente es menor a la que ha sufrido a través de la historia aunque todavía tiene un alto grado de regulación. Los tipos de censura en China van desde la libertad de expresión a nivel de prensa, opiniones y expresiones publicas hasta el uso de la tecnología para limitar y monitorear el acceso del publico a la información. En un articulo titulado, U.N. Report Declares Internet Access a Human Right, se definen los controles tecnológicos como una violación a este derecho y va en contra del articulo 19, párrafo 3, del International Covenant on Civil and Political Rights. En China, cualquier acto en contra de la política comunista del país es un acto de subversión. Un caso famoso es el de Huang Qi, activista por los derechos humanos, quien fue encarcelado por el contenido de su pagina de Internet. El contenido era referente a democracia, Tiananmen Square (movimientos masivos exigiendo reformas políticas que culmino la masacre de intelectuales y estudiantes), Falun Gong (Secta fundada en China basado en principios de verdad, benevolencia y tolerancia) entre otros temas. Es evidente que la globalización y los avances tecnológicos son una amenaza contra la censura y el control de la Internet en China y que en un futuro no muy lejano este va a ser un recuerdo del pasado. El artículo nos presenta como este control se esta viendo afectado y como el gobierno Chino no está dispuesto a ceder. Son noticias como estas que nos ponen a reflexionar y nos enseñan a valorar nuestros derechos constitucionales y humanos.

  25. Enlaces a las noticias
    Google to Stop Censoring Search Results in China After Hack Attack:
    http://www.wired.com/threatlevel/2010/01/google-censorship-china/

    China denies Google hacking allegations:
    http://www.cbc.ca/news/technology/story/2011/06/02/technology-google-china-hacking.html

  26. Joseph Philipp Guevara
    Inf. 105
    Título: “MySpace: Your Kid’s Danger?”
    Por: Sandra Hughes
    Fuente: CBS News
    Fecha: 11 de Febrero de 2009

    Resumen: La Noticia en pocas palabra explica varios casos en que el uso de la red social conosida como MySpace a terminado tragicamente para muchachas jovenes y nos exorta que MySpace puede ser extremadamente peligroso y no se dede usar, pues Ësto to podire pasar a ti” es como dice el dicho

    Opinión: Esta noticia capturo mi ojo por la nocion de las tragedias causadas por MySpace. En las clases de Informatica hemos discutido su posible si, como MySpace es como una espada de doble filo, pero no creo que jamas habiamos cuan tragico verdaderamente puede ser. Todos estos casos verdaderamente no muestra un lado mas oscuro de la moralidad de las personas que penser que se deberia mostrar. Otro punto importante en la noticia es la reaccion de paranioa que esto ha cuasado. Es completamente justificado, se estas mostrosidades pueden pasar, a quien no les puede pasar. En una noticia de tragica ironia, que un intrumento que podria hacer tanto bien cuase tanto dolor

  27. Giovanni Báez Sánchez
    INF 105 Sección 4
    Artículo: Aléjalos de la pornografía
    Enlace: http://www.elnuevodia.com/alejalosdelapornografia-971769.html

    Resumen:
    Esta noticia trata sobre el peligro que corren los menores de edad en la internet y en las redes sociales. Aquí le informa al lector sobre los niños que navegan por cualquier página de internet hasta en las que se supone que no sean visitadas por ellos. Debido a esto la mayoría de estos niños tienen padres que no toman responsabilidad por ellos o que no saben que hay sitios web que han sido acusados por varios crímenes cibernéticos como la pornografía infantil y hasta raptos. Existe una opción en las computadoras llamada Parental Control, lo que puede bloquear el acceso a cualquier página de internet que haya sido seleccionada por el padre.

    Opinión:
    Creo que esta opción del Parental Control no es suficiente para solucionar este problema, sino que el padre además de hacer esto debe estar atento a todo lo que sus hijos hagan en las computadoras. El mundo de la internet es inmenso y ha ayudado mucho pero también hay muchas personas que han se han aprovechado y abusado de sus herramientas cibernéticas, lo que ha llevado a crímenes cibernéticos como el robo de identidad que se ha visto bastante en estos días.

  28. Álvaro Ovalle González
    Inf 102 sec.1

    Titulo: Inventan un USB que autodestruye sus datos si se conecta a un PC no autorizado

    Los laboratorios Fujitsu presentaron un prototipo de USB que borra la información automáticamente luego de un periodo de tiempo determinado por el usuario, o en caso de que se conecte a un puerto no autorizado. Además, de lo mencionado anteriormente, el dispositivo también puede autodestruir los datos e inutilizar el dispositivo.

    El USB consta de una batería y un procesador. Aun se encuentra en fase de prueba y se espera que salga al mercado muy pronto.

    El componente ético de la noticia estriba en que con este tipo de dispositivo se puede prevenir el robo de información importante y confidencial. A la vez se controla aun más el traspaso de virus e infecciones entre computadora, pero la razón principal para la creación de un USB con estas características es prevenir el espionaje industrial.

    En lo personal, pienso que es un dispositivo que puede ser beneficioso tanto para las grandes compañías, así como para cualquier individuo. Pues evita el hurto de de datos sensible, que puede llevar al robo de identidad. Por otra parte, también ayuda a que las grandes empresas hagan cumplir de una forma más eficiente su política sobre el manejo de datos.
    Enlace: http://www.20minutos.es/noticia/463749/0/usb/borrado/informacion/

  29. María Sofía Machicote Ferrer
    Inf.- 105
    Título: “Robots maliciosos engañan a los humanos en Facebook”
    Por: Tomás Delclós
    Fuente: El Nuevo Día (endi.com)
    Fecha: 3 de noviembre de 2011
    Enlace a noticia: http://www.elnuevodia.com/robotssocialesengananaloshumanosenfacebook-1111542.html

    Resumen:
    Esta noticia trata sobre un grupo de jóvenes de Canadá que se hicieron cuentas en ‘Facebook’ de embuste haciéndose pasar por gente inventada. Estos jóvenes añadían personas al azar. Hicieron dos fases y en esas dos fases lograron tener 2,079 amigos en la red social de Facebook. Solo un 20% de estas cuentas fueron bloqueadas ya que algunas personas los marcaban como ‘spam’. Dice: “a que es más fácil que alguien acepte una petición de amistad si procede de alguien con un supuesto amigo común.”

    Opinión:
    Esta noticia capturó mi atención ya que pienso que esto es algo que esta pasando mucho. Tengo que admitir que yo suelo darle ‘accept’ a personas que no conozco y le doy ‘accept’ solo porque tenemos amigos en común. Pienso que esto es algo que pasa mucho hoy dia en nuestra sociedad. El problema no es que le das ‘accept’ y lo tienes de amigo y ya, sino que ellos tienen acceso total a toda tu información y usted mismo es el que se la esta dando. El componente ético en esta noticia es que la información que cogen de tu cuenta tu no sabes para que la van a usar. Si la cogen y la usan para hacer otras cuentas, se pueden hacer pasar por ti y muchas cosas mas. Este es el verdadero problema de darle ‘accept’ a cualquier persona por Facebook o en cualquier red social. Es un problema que muchos enfrentan y es algo que no muchos jóvenes percatan.

  30. Verónica S. Quintana
    Sección: Info 105
    Título: Cuidado con aceptar a un robot de amigo en Facebook
    Enlace:http://www.elnuevodia.com/cuidadoconaceptaraunrobotdeamigoenfacebook-1113849.html

    Hay que tener cuidado, porque está usando un socialbots. Un socialbots viene de los botnes que es un robot. Esto copia perfiles reales de facebook. El software toma dominio de un perfil de la red social y ahí empieza hacer las actividades que se hacen, como publicar mensajes, enviar solicitud de amistad, etc.
    Estos robots te roba datos de tu computadora, información, etc…
    Una vez estos robots entran a tu perfil, pueden recopilar información privada, como correo electrónico. Aunque ellos tengan sistema para detectar cuentas falsas, y aunque ellos dicen que han cancelado la mayoría de las cuentas falsas, aún quedan por cancelar.

    Componente ético:
    Pues la seguridad de facebook no es totalmente segura como ellos dicen.

    Opinión:
    En lo personal pienso que facebook ha sido una web que se ha hecho para lograr que las personas socialicen y se comuniquen con más personas de diferentes partes del mundo. También se ha hecho para que se amplíe la comunicación y sea más fácil comunicarse con las demás personas. Facebook tiene muchos beneficios, pero lamentablemente hay personas que crean robots y virus para que esto que se ha hecho de forma positiva, se vea de forma negativa. Lo bueno que tiene facebook es que sigue cambiando la seguridad, pero deben estár más pendiente a esto. Deben estár más pendiente a la privacidad y al respeto de los usuarios.

  31. Kevin Leroy Jackson Morris
    Inf. 105 Sec 1
    Prof. D. Rodriguez

    Titulo de Noticia: Cuidado con aceptar a un robot de amigo en Facebook (El nuevo Dia)

    La noticia habla de cuentas falsas en la red social de Facebook, utilizando programas llamadas Socialbots, se puede crear una cuenta falsa y socializar e enviar mensajes dentro del ecosistema. Esto es una buena manera de robar información de los perfiles que aceptan las solicitudes de estas cuentas. Un socialbot es una adaptación “social” de los botnets, que son usados por criminales para esparcir spam o correo basura. Según la noticia.

    La noticia menciona que uno debe ser muy cuidadoso con las solicitudes que acepten en Facebook, solo acepten a personas que realmente conozcan y saben de esa persona o personas.

    Lo que hace al socialbot diferente es que es capaz de hacerse pasar por un usuario real de Facebook y de interactuar como uno más en el ecosistema de la red. Menciona la noticia, y que también Facebook cuestionó la investigación y dijo que las conclusiones fueron exagerados. Un socialbot es una adaptación “social” de los botnets, que son usados por criminales para esparcir spam o correo basura.

    Botnet es el término que se usa para definir a un conjunto de robots o “bots” que se ejecutan automáticamente.

    Un tradicional botnet es una red de computadoras infectadas por un virus que permite que un criminal del ciberespacio ejerza control remoto de las computadoras afectadas.

    Con frecuencia, los controladores de la red botnet roban información de las computadoras de las víctimas o usan dichas máquinas para enviar correos basura o llevar a cabo otros ataques.

    Esto puede ser muy malo, en especial si es un perfil no tan privado, mientras menos privado sea tu perfil, menos protección vas a tener.

    Estas cuentas según investigaciones, ya se a robados, correos electrónicos y direcciones residenciales.

    Facebook, menciono que deben percatarse de los amigos que tienen, mientras mas amigos en Facebook tenga el perfil, mas probabilidad tenga de que sea una cuenta falsa.

    En mi opinión…
    debemos tener mas precaución con la información que se divulga en Facebook y/o cualquier otra Red Social y con quien aceptamos como amigos, los adecuado seria aceptar personas que CONOCEMOS y que sepamos que ese es su perfil.

    También no es recomendable dejarse llevar por los amigos en común, que nos asegura que no sea una cuenta falsa que agregado amistades que salen en la pagina de inicio, que da la casualidad son amigos de nuestros perfiles.

    Una buena recomendación es tener tu cuenta lo mas privada posible y que solo brinda información a tus amigos, amigos que tu mismo conoces.

    debemos tener mucho cuidado no solo con la información, pero con nuestras fotos y/o estados que publicamos en Facebook, porque nunca sabemos quien esta mirando nuestro perfil y puede ser una cosa peligrosa poner cierta información, al igual con los checks-ins.

    Si recibes una solicitud de alguien que no reconoces, debes percatarte de estas cosas:
    1. las fotos, si no tiene muchas fotos en facebook, lo mas probable sea falsa y sea una cuenta falsa
    2. amigos en facebook, si ves que tienes alrededor de 2000 o mas de facebook, debes tener precaución, (por mi conocimiento el máximo de amigos se puede tener en facebook son 5000) como menciona la noticia, mientras mas amigos tenga en facebook, mas probabilidad tenga de que sea una cuenta falsa.
    3. si no tienen amigos en común y te envía una solicitud
    4. si no tienen mucha información disponible.

    Siempre debemos estar atento de quien o quienes nos envía solicitudes, y no divulgar información demás.

    Esta es mi noticia y mi opinión personal, gracias por leerla y buenas tardes compañeros.

    Kevin Leroy Jackson Morris

  32. Nombre: Maryline Cruz Clemente
    Curso: 105- seccion-3
    Tema de la noticia: Google lanza Voice Search por español:
    Fecha: 11-4-2011
    Periódico: Sayula.Mx

    Resume: El Tema se trata Google es una compañía de programa web al cual ha desarrollado Voice search en español que genera las particulares acentos en América. El programa ha sido llevado al mercado, para trabajar con los empleados y los clientes o usuario de Google en la región, incluyendo otros países que son sumamente importantes para poder emplear la dimensión acentos en los lugares. Google agrupo personas la muestra de cómo hablan y para hacer una diferencia de los acento y la manera en que se expresan, si la manera en que hablan es una manera correcta y como es el tono de voz que utiliza cuando va hablan Este programa Voice Search por internet, fue publicado se en diferentes áreas como restaurante, vías públicas, taxis, automóviles y diferentes áreas para ver cómo funcionaba la herramienta, diacuerdo con las diferentes rama de los casos de uso de la vida real. La herramienta se estuvo realizando cuidadosamente ya que el idioma español se desarrolla varia de que país en América se trate y por lo tanto se tuvo que entrenar los modelos de idioma para reconocer las cientos de miles de palabras para que el modelo se eficaz. El programa lo puede instalar desde una computadora o celular. Se instalar sobre Android 2.2 icono o de lo contrario puedes ir Android Market y encuentras la aplicación.
    Opinión: Se me hace muy útil esta herramienta porque además de que es educativa puedes interactuar con otras personas la forma en que hablas, además si no eres una personas que desarrolles palabras cultas esta es la mejor manera de de tener un vocabulario esquicito, por el programa de voice search de google, considero que esto ayudaría mundialmente y más cuando la tecnología es súper avanza aunque tiene sus desventajas, lo bueno es que la herramienta se puede utilizar variado ya que no puedes conectarte por la computadora tiene la elección de elegir por el celular el programa instalarlo más fácilmente. Este programa es muy valioso para esas personas que quieren encontrar o hacer cosas y tener una buena experiencia como yo. Espero que sigan haciendo cosas nuevas y para bien. El componente ético es que atreves de esta herramienta pueden lograr cosas de buen uso y educar mas a la agente, Google es quizás la empresa Web más poderosa que existe hoy en día y prácticamente todo su poderío se debe a que su “sistema” de búsqueda no ha sido igualado y le ha permitido organizar y encontrar muy eficientemente, una enorme porción de toda la información que existe en Internet. Básicamente, con Google Voice Search. Lo que quiero decir que mientras más uno puede aprender más conocimiento puedes tener en recto de la vida.
    Enlace:
    http://www.sayula.mx/index.php?op=content&op2=view_details&cat=1270656087&article_id=1301930814
    .

  33. Rose Heyde Castro

    Rose Heyde Castro INF 102 (Presencial 105-4)

    Noticia: Sony admite que un intruso accedió a datos de millones de usuarios de PlayStation
    Por: M. Fernández y P. Romero
    Periódico: ElMundo.es
    Localización: Madrid
    Fecha de la noticia: 27 de abril de 2011
    Enlace: http://www.elmundo.es/elmundo/2011/04/27/navegante/1303859686.html

    Resumen:
    Entre el 17 y 19 de abril, la afamada consola de vídeo juegos PS3 fue “jakeada” en su servicio en línea Play Station Network y Qriocity. Una semana más tarde, los oficiales de Sony, aceptaron dicha entrada y recomendaron a los usuarios a cambiar sus contraseñas, estar alertas de las tarjetas de créditos y correspondencia. Este evento, dejó al descubierto la información personal y bancaria de 77 millones de usuarios. Así mismo, se convirtió en uno de los mayores delitos informáticos de toda la historia. Sony tomó medidas para proporcionar una mayor protección a los usuarios y por ello, no restableció su sistema en línea hasta poco después.

    Opinión:
    Mi primera impresión cuando escuché sobre la noticia fue: ¡WOW! En mi casa no hay PS3 pero si hay XBOX 360, otra consola de vídeo juegos, que sí está conectada en línea en un sistema similar. Ademas al ser usuaria de Hulu Plus y Netflix, tengo mucha información personal y bancaria con ese tipo de compañía en línea. Estaría muy indignada con la compañía si eso me pasara. La información personal, es exactamente eso: información personal y en ese caso hubo acceso a 77 millones de informaciones personales. Algunos de ellos pueden ser menores de edad que con consentimiento (y la tarjeta de crédito de los padres) accedían el portal para jugar en línea. Viéndolo desde la perspectiva de Sony, creo que pueden perder usuarios por la falta de confianza. Así mismo, creo que esto puede ser una enseñanza para las grandes compañías. Deben reforzar y monitorear constantemente sus servicios para no tener problemas en un futuro de divulgación de información.

  34. margarita cabral

    Margarita Cabral
    Inf. 105 sec:1
    Titulo:Anonymous ‘hackea’ páginas web del Gobierno de El Salvador
    resumen:
    Un grupo llamado ” Anonymous ” atacaron las páginas gubernamentales de El Salvador, esto provoco el cierre temporal por seguridad de los sitios.

    Articulo completo en: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_32097.html

  35. Kathiria Pabón Chévere
    INF105- Secc 3

    Noticia: Grandes del mundo de internet se reúnen en Londres para discutir cibercriminalidad

    Resumen: La reunión se llevará acabo en Londres por dos días consecutivos con el fin de abarcar temas de suma importancia relacionadas a la privacidad del internet, libertad de acceso y otros temas que comueven la inquietud internacionalmente. Estarán presentes importantes figuras de 60 países relacionadas directamente con el mundo cibernético para dejar sentir sus mayores preocupaciones y posibles soluciones. Se comenta que en el 2012 y 2013 se continuarán realizando este tipo de conferencias para mantener el tema dominado.

    Opinión:Es muy importante que se lleven acabo conferencias como esta ya sea para tomar accion sobre una situacion en particular o simplemente conferencias de rutinas. Debemos de tomar en cuanta que el internet se ha convertido, en gran parte del mundo por no decir en el mundo entero, una de las maneras principales de comunicacion, educacion o entretenimiento. Por tal razon estas grandes compañias a cargo de muchos de los sitios web que navegamos necesitan tomar accion sobre las “leyes” o mas bien reglas que se inpongan como terminos de uso. Pienso que deben ser mas paralelas las condicones que regulan las grandes compañias de internet y las leyes que regulan en cada paiz, individualmente. Ya no podemos ver el internet como “algo mas” sino como nuestro estilo de vida virtual.

    http://www.nacion.com/2011-11-01/Tecnologia/Grandes-del-mundo-de-Internet-se-reunen-en-Londres-para-discutir-cibercriminalidad.aspx

  36. Tanya Romero
    Inf-105 Sec. 1

    Título: Justicia amplió detención de mujer que abusaba sexualmente de sus hijo por internet.
    Periódico Online: http://www.cooperativa.cl

    Marta Lagos Frías fue acusada en Puente Alto en Chile por presentamente abusar sexualmente de sus dos hijos de tres y cuatro años y mostrar en un cibercafé las conductas sexuales y agresivas a contactos que así se lo pedían. Lagos Frías manifestó que lo hacía por dinero. Le ofrecía juguetes a cambio de que se dejaran tocar por ella. Según la sicóloga forense, Margarita Rojo, Lagos no presentó sentimientos de culpabilidad ni empatía por los menores. Éstos estarán bajo la custodia de su abuela materna en lo que el padre de ellos regresa a Chile.

    Es triste saber que hay madres que por conseguir dinero involucran a sus hijos en sus fechorías. Miles de personas o miles de mujeres darían lo que fuera por tener hijos y miles de mujeres los tienen y no los saben valorar. Entiendo que a personas como estas deberían internarlas en hospitales siquiátricos y darles seguimiento, además que no se les debe, por ningún motivo, eliminar los cargos de abuso sexual. Por consiguiente entiendo que tanto ella como a miles de personas que se prestan para tales cosas en las redes cibernéticas deben ser acusadas de igualmanera. Por tanto debe entenderse que la tecnología llegó para quedarse y para prestarse, en un sentido, a malos usos de ella como lo es este caso.

  37. Rosangel Moya Guzmán Inf 105-3

    Ahora la tecnología hackea al hacker.

    Resumen:
    La noticia trata de un localizador de hackers, que es un sistema de seguridad que se encarga de rastrear, detectar y perseguir al hacker. Mykonos es un firewall de aplicación web, que le crea un ADN digital y un perfil con las habilidades del hacker. Se inicia un monitoreo de la persona o grupo, una vez se evalúa al atacante, se neutraliza el ataque y aplica medidas de contraataque.

    Opinión:
    Pienso que crear este tipo de seguridad es conveniente para las grandes compañías y empresas, ya que de esta manera estarían más protegidos de los hackers y no perderían grandes cantidades de dinero aunque obviamente este tipo de seguridad tiene que tener algún costo, pero no tan significativo en comparación con lo que pierden por los ataques y robos de los hackers. De igual manera pienso que es difícil y casi e imposible el pensar en que ya no existan los hackers, porque a medida que va avanzando la tecnología y los métodos para combatirlos ellos también crean nuevos planes y trucos. Asimismo pienso que este tipo de medidas no solo se tiene que tomar a nivel empresarial sino también individual porque también somos vulnerables a ataques y robos mayormente de identidad, y a lo mejor es más fácil para ellos atacar a un individuo que a una empresa o compañía y muchas veces dejamos nuestras cuentas abiertas con los datos personales, lo cual les hace aun más simple la tarea.

    Enlace:http://www.oem.com.mx/elsoldezacatecas/notas/n2294430.htm

  38. Kate E. Pimentel

    Inf. 105, Sec.1

    Título del artículo:
    “Google dará prioridad a las noticias recientes”
    Enlace: http://www.elnuevodia.com/googledaraprioridadalasnoticiasrecientes-1112500.html
    Periódico:
    “El Nuevo Día”

    Resumen:
    Esta noticia nos habla sobre el buscador “Google” donde nos señala que han mejorado el sistema de algoritmos para mejorar la búsqueda mostrando los enlaces más recientes. Y como el buscador de Google penalizara aquellos sitios donde su información o contenido sea copiado de otros sitios.

    Opinión acerca del artículo:
    Por mi parte, entiendo que este mejoramiento de sistema promete dar mejor información y contenido de temas actuales más frescos que existan en los sitios, que nos ayuda a aquellos que frecuentan este buscador. Ya que aquellos sitios donde varias personas frecuentan ir, donde no saben si muestran un contenido seguro, nos mostrara aquellos lugares donde su contenido tenga renovación, o mejor dicho que su contenido no sea copiado o manipulado por otros. De la misma forma, brindarnos información exacta, compleja y fresca del tema en particular de nuestra selección.

  39. Elizabeth Maldonado Díaz
    INF. 105 Sec.4

    Viernes 21 de octubre de 2011

    Cinco consejos de un exhacker para aumentar la seguridad

    http://www.laprensa.hn/Secciones-Principales/Vivir/Tecnologia/5-consejos-de-un-exhacker-para-aumentar-la-seguridad

    Periódico: “Diario La Prensa – Honduras”
    Noticia de: Quito, Ecuador

    En la noticia nos habla de Kevin Mitnick, un hacker convicto y reformado, la cual dio una charla en el certamen tecnológico Campus Party en Ecuador y menciono cinco (5) consejos al usuario común para tener seguridad informática. Mitnick, apunto a aplicaciones ordinarias como vulnerables, por su poca actualización y su venta al Mercado muy rápidas y sin probarles constantemente.

    Las 5(cinco) recomendaciones dadas fueron:

    1. Acudir a la página http://www.secunia.com que ofrece un inspector informatico que detecta versiones antiguas y problemas de seguridad. El muestra como ejemplo un archivo de PDF, si el receptor lo abre y su programa no es la ultima versión, el puede ser capaz de tomar el control del computador por una falla en el software.
    2. Emplear un correo electrónico de gmail, en vez de yahoo o hotmail, pues gmail provee una aplicación gratuita la cual establece un mecanismo de (2) pasos de acceso a la cuenta, teniendo más seguridad de la cuenta.
    3. Establecer Google Chrome como browser principal y en teléfonos “Iphones”, pues utilizan el sistema operativo de Android y Google por seguridad.
    4. Los teléfonos son más inteligentes para los hackers por su contenido de información, contraseñas y credenciales de empresas. Por lo tanto, se debe cuidar toda información guardada en los teléfonos.
    5. ! Importante! Pensar en las claves que se escogen. El usar contraseña iguale so semejantes en varias páginas o programas es un gran error. Si es posible, establecer un programa que administre contraseñas nuevas.

    Mitnick como hacker se desempeñaba en encontrar fallas en los mecanismos de seguridad, empresas, universidades o gobiernos para acceder las informaciones. El exhacker tras ser condenado en 2(dos) ocasiones por delitos informáticos, hoy en día usa sus habilidades para hacer el bien, siendo contratado por entidades para probar sistemas de seguridad.

    Una de las nuevas tendencias empresariales es la llamada “computación en nube”, lo cual permite trasladar información y contenidos a servidores externos. La computación en nube es una manera baja en costo de guardar contenido e información pero a la misma vez hay que ser cauteloso pues no es muy segura, según Mitnick. Esto se debe según el, es que un hacker podría acceder a su información en menos de 24 horas.

    En lo personal, estamos en una época donde todo es posible, donde algo hoy puede ser seguro pero dentro de horas o días ya no lo sea. Es bien importante cuidar nuestra privacidad en las redes sociales y como las usamos. Las redes sociales y la web son muy poderosas y positivas pero a la misma vez pueden ser dañinas y de alto riesgo para nuestra vida. Realmente no es ético, que otras personas accedan a información o contenido nuestro tan fácilmente, confiándonos en que todo está bien y es seguro, cuando quizás la realidad es otra. Me parecen interesantes los cinco consejos que da Mitnick, pero a la misma vez crea en mis dudas, porque así como pueden ser sistemas seguros ya sea un programa o un sistema, de igual manera en un momento pueden dejar de serlo, pues los hackers buscan programas vulnerables y hasta cierto punto nada es imposible para ellos. En lo particular, considero que Mitnick ha hecho correcto utilizar sus destrezas y habilidades para ayudar a entidades y que el ser hacker ya no es primordial en su vida y su lado moral y ético, pueden estar claro hasta cierto punto. ¿Sera posible volver a ser hacker luego de haberlo sido? ¿Qué posibilidades habrán? Sin duda alguna hay que tener mucho cuidado, el ser hacker suena tentador para cualquier persona y esto puede llevar a que se sigan realizando robo de identidades, secuestros, etc. Es un tema que debe tocarse con pinzas pues la seguridad y privacidad de toda persona es importante.

  40. Eva Natalia Hernández
    Inf.102-1
    Titulo: Aussies log on younger than their international peers
    Autor: Nathan Mawby November 05, 2011
    Enlace:
    http://www.dailytelegraph.com.au/technology/our-children-are-global-net-leaders/story-fn7bsi21-1226186298777

    Resumen;
    La noticia nos informa acerca de la edad de los usuarios de Internet en Australia. La misma nos dice que los niños australianos comienzan mucho antes a utilizar la Internet que el resto de los niños europeos. Además la noticia hace referencia a que los niños australianos comparten fotos y vídeos, siendo así peligroso para los jóvenes usuarios. Según los estudios más de un tercio de las niñas y el dieciocho por ciento de los varones entre los nueve y los doce años ya han compartido dicha información en la Internet. Aunque mucho de los niños utilizan el internet para juegos y no es hasta más tarde que la utilizan para otras cosas.

    Opinión:
    Es impresionante saber que niños de nueve años ya estén utilizando la Internet, no es que sea un cosa mala simplemente que observamos como el mundo está evolucionando tecnológicamente. Cuando yo tenía nueve años todavía estaba jugando con muñecas mientras que las generaciones nuevas se entretienen jugando con juegos en la Internet. La noticia informa que los niños están adquiriendo destrezas tecnológicas que los ayudaran en un futuro, la pregunta que me hago, exponer al niño a tan temprana edad a la Internet ayudará a perfeccionar sus destrezas, encuentro que en parte si ayudará al niño, pero en otra parte si no esta bajo supervisión y aquí es que encontramos el componente ético, los niños puede ser expuestos a contenido no deseado. Aunque existen métodos para el bloqueo de páginas no deseadas, pueden encontrar otras maneras de verlas. Aquí es donde tenemos el problemas además de que los niños compartan su información ya sean fotos y vídeos con personas extrañas. Entiendo que si los niños van a estar expuestos desde temprana edad al Internet ya que cada día la tecnología esta mas a su alcance es por esto que habría que orientarlos de como utilizar el Internet, además de dejarles claro para que pueden utilizarlo. No se deben dejar los niños sin supervisión aunque estén utilizando la Internet para jugar.

  41. Jenlyber Figueroa

    Jenlyber Figueroa Rivera INF_105 sección 2
    Noticia de onlinenewspapaers.com
    Link: http://www.elnuevodia.com/comoprotegertedeloshackers-1000131.html
    Titulo: Cómo protegerte de los hackers
    Resumen:
    Esta noticia se basa sobra la protección que cada persona que debe tener si obtiene una computadora donde guarde su información personal. El motivo de esta exhortación es para evitar los robos de identidad, el que accedan a cuentas de banco u otros datos de información personal. La misma expone como monitorear la información que publicas (como en el email) para evitar que un hacker acece a tu cuenta y robe tu información. Expone que herramientas puedes utilizar para proteger tus cuentas online o paginas de la web que utilices con frecuencia. También provee sugerencias sobre las claves o passwords, otro método para evitar que acedan a tu cuenta personal. Hasta es preferible estar cambiándolas con regularidad por la misma razón. Finalmente propone otros consejos para alertar y sugerir que otras cosas podrías hacer para evitar que una persona o un hacker robe datos personales, hasta tu vida. Ejemplo de eso es: si utilizas una computadora que no es tuya para entrar a páginas de la web donde hayas creado una cuenta recuerda siempre evitar transmitir o guardar información que no quieras que otras personas vean y obtenga.
    En lo personal la noticia es bastante interesante ya que es un tema que se debería discutir más a menudo. Las sugerencias dadas en esta noticia nos sirven para saber que hacer con la información que guardamos y mandamos en la web o por la web.

  42. Ricardo Bertrán Astor
    INF 102 Sección 1
    Noticia: Computers ok? Not in Silicon Valley
    Autor: Matt Richtel
    Periódico: The Sydney Morning Herald
    Enlace de la noticia: http://www.smh.com.au/digital-life/computers/computers-ok-not-in-silicon-valley-20111106-1n1qc.html
    Resumen: La noticia presenta varias escuelas en Silicon Valley, California que rechazan el uso de la tecnología como método de enseñanza. El punto que quieren establecer estas escuelas es que la tecnología y la educación no deben de ir a la par debido a que la tecnología es un factor que interrumpe mucho el proceso de aprendizaje. Según el bando que apoya estos métodos didácticos hacen énfasis en que las computadoras disminuyen el pensamiento crítico, el proceso creativo, la retención, y la interacción social de los estudiantes.

    Opinión: elegí esta lectura porque me pareció muy interesante que al día de hoy haya escuelas que inhiban el uso de computadoras debido a connotaciones negativas por parte de la administración de la escuela. Entiendo el punto que establecen los que favorecen la educación sin tecnología y pienso que es un argumento válido. Más, entiendo también que la tecnología es esencial para la expansión de nuestro conocimiento y que no se les debe inhibir a los niños el uso de las computadoras; que vivimos en un mundo que está conectado mediante las computadoras. Lo que pienso que si debe haber es un balance entre ambos aspectos de la educación y la tecnología. Los profesores deben de tener un mejor control de lo que sus estudiantes pueden observar en la web cuando están en sus salones de clases. Pienso que lo ideal sería que se incorporaran nuevos programas electrónicos basados exclusivamente en la pedagogía y que estos programas no tengan acceso a portales sociales que puedan servir como una distracción al estudiante a la hora de estudiar. De tal forma, ambos lados del argumento podrían llegar a un acuerdo y se maximizaría el conocimiento adquirido sobre un tema.

  43. Patricia Delgado [INF 102 - 1]
    Noticia: Daniel Allen: Success Follows Chinese Proverb!
    Autor: Michele Van Hessen
    Periódico: East Oahu Sun [Hawaii]
    Enlace de la noticia: http://www.eastoahusun.com/community-news/2008/4/1/daniel-allen-success-follows-chinese-proverb.html

    Resumen: Daniel Allen comenzó su carrera profesional como maestro de primer grado en San Fernando Valley, California. Decidió mudarse a Hawái cuando conoció a su esposa de hoy día, quien es hawaiana. Allen abrió su propio negocio llamado “Hawaii Kai Computer Guy” donde su objetivo principal e es ensenarle a los clientes, a cómo utilizar todo el potencial que sus computadoras les ofrecen. Todo comenzó porque cuando logro comprarse su primera computadora estuvo 5 horas hablando por teléfono con una persona de “apoyo técnico” para que lo ayudase a entender mejor los componentes de su computadora. En este momento fue cuando se dio cuenta que las personas te venden cosas por vendértelas, no por ensenarte realmente el uso completo del equipo. Daniel Allen trabaja como ese “apoyo técnico” donde conoce alrededor de 70 sistemas de operaciones, 400 programas de software para ofrecerle al cliente un buen servicio y que ellos se sientan confiados al momento de prender la computadora. Otro objetivo de Allen en dicho trabajo es ayudar a aquellos que están motivados para mejorar en la vida. “A menudo, el desarrollo de habilidades de la computadora es la clave para lograr este éxito mayor personal y profesional”.

    Opinión: Lo más que me agrado de esta noticia es que todavía podemos ver que existen personas que le gusta ayudar a otras personas a superarse en la vida. En este caso Allen dejo toda su vida de California y tomo un giro total para continuar con su vocación de maestro y ensenarles a las personas a cómo utilizar un medio tan importante como es la computadora para el mundo de hoy día. La computadora en la actualidad lo vemos como un medio de comunicación y un recurso hasta en que ya casi forma parte de nosotros. Podemos ver que personas que en cierto modo ven las situaciones como cosas pasajeras , pero increíblemente este gran ser humano utilizo esto de manera de motivación y compromiso genuino el brindar ayuda. Son pocos los que toman decisiones drásticas y emotivas , pero aquel que ejerce su profesión con total vocación llega a lejos , no tan solo como profesional si no como un alguien ejemplar.

  44. Krystal Santiago

    Krystal Santiago Adorno
    Informatica 105

    Título: Discapacitados en Oregon podrán votar por iPad
    Periódico: El Vocero (Puerto Rico)
    Enlace de la noticia: http://www.vocero.com/mundiales-es/discapacitados-en-oregon-podran-votar-por-ipad

    Esta noticia trata sobre Oregon, ya que en este estado fue el primer lugar donde todos los residentes pudieron votar por correo, pero ahora han implantado una nueva idea y es que las personas discapacitadas puedan votar a través del iPad. Los votantes con discapacidades, accesando la boleta electoral correcta, con solo tocar la pantalla eligen a un candidato y pueden hacerlo sin la necesidad de trabajadores electorales. Luego deben imprimir la boleta, meterla en un sobre y ponerla en el correo.

    En mi opinión pienso que esta es una muy buena idea ya que le da la oportunidad de votar a personas discapacitadas, personas que no puedan salir de sus hogares, a ancianos y a todas las personas que tengan dificultades para llenar la papeleta tradicional. Es muy importante que piensen en que todos puedan votar ya que el voto es muy importante, pues nosotros mismos somos los que elegimos. Por otro lado sigo pensando que cada vez mas la tecnología sigue acortando los empleos, ya que en algún momento esta idea que se origió fuera de Puerto Rico, se puede implantar aquí y se puede convertir en el único modo de votar y no se va a necesitar personas trabajando en las escuelas para que vayan a votar. Es cierto que la tecnología es muy buena y nos facilita la vida, pero hay que pensar también en las personas que trabajan.

  45. Génesis Rodríguez
    inf-105 sección 3
    Diario de avisos. (2011, noviembre 4). Siete imputados, uno en gran canaria, por robar la cuenta bancaria de una mujer a través del phishing [Web log message]. Retrieved from http://www.diariodeavisos.com/2011/11/04/actualidad/siete-imputados-uno-en-gran-canaria-por-robar-la-cuenta-bancaria-de-una-mujer-a-traves-del-phishing

    Titulo de la Noticia: Siete imputados, uno en Gran Canaria, por robar la cuenta bancaria de una mujer a través del Phishing

    Resumen

    Siete personas de España fueron imputadas por la Guardia Civil de Salamanca, por supuestos delitos de estafa a través de Internet. En un artículo se explica que todos los imputados han utilizado el método “Phishing” se le dice de esta forma a las personas roban dinero dinero de cuentas ajenas a través de Internet también de le dice “pescar”. A la persona afectada le robaron a través de varias operaciones 22.050 euros. Una de las técnicas usadas por esos ladrones fue hacerse pasar por una empresa de confianza y de esta forma la victima accedió a brindar su número de cuenta

    Opinión
    Mi opinión al respecto es que esto es una situación que se ha repetido en varias ocasiones no es algo nuevo. Las personas debemos tener mucho cuidado respecto a que personas le brindamos nuestros datos porque nos podría pasar esta situación. Jamás debemos revelar números de cuenta por teléfono debido a que esa es una información muy confidencial. Esta es una situación que no solo se ve en España, sino también en Estados Unidos y quien sabe en qué otras partes del mundo también suceda esto mismo. Tenemos que ser personas precavidas y tristemente también personas desconfiadas porque los robos existen y ahora más que estos ladrones pueden usar la internet. La internet es una herramienta muy importate y de mucha ayuda pero también es una navaja de doble filo ya que podría llegar a ser perjudicial.

  46. Johanelly Rosa
    Inf-105
    Police Lesson: Social Network Tools Have Two Edges

    Un Policía en Albuquerque publicó en su perfil de facebook un comentario despectivo sobre su profesión. Aunque este acto no fue a propósito si le causo varias consecuencias, una de ellas fue que lo bajaron de puesto. Además esto le creó problemas al departamento policiaco donde trabaja, porque optaron por restringirles el uso de las redes sociales en horas laborables; ya que esta acción hace que los ciudadanos piensen que todos los oficiales son igual de irrespetuoso.
    Antes de todo, creo que las personas deberían tomar consciencia, del peligro oculto que tienen las redes sociales. Estas pueden ser de gran ayuda, como pueden causarte diversas situaciones. Un ejemplo de esto puede ser que a través de Facebook encuentras familiares y/o amistades, como de esta misma manera cualquier otro individuo desconocido puede agregarte con fines negativos.

    Goode, E. (2011) Police Lesson: Social Network Tools Have Two Edges. Recuperado de:
    http://www.nytimes.com/2011/04/07/us/07police.html?_r=1&scp=7&sq=social%20network&st=cse

  47. Zuleyka Mejía Wilson
    Inf:105
    Acciones de Espionaje de Google
    Reportaje de: Ernesto Carmona
    Periódico: Diario Universal
    Enlacede la Notica: http://www.diariouniversal.net/2011/10/14/%C2%BFespionaje-de-google/

    Esta noticia que es una de las mas censuradas del internet y nos informa sobre las comprobadas acciones de espionaje de Google sobre los usuarios de sus servicios cibernéticos. A principios de 2010, la Comisión Federal de Comercio (FTC, su sigla en inglés) investigó al gigante Google de Internet por recoger ilegalmente datos personales como contraseñas, correos electrónicos y otras informaciones en línea en redes sin garantía de Wi-Fi en hogares y negocios de EEUU y alrededor del mundo. Google alega que los datos fueron captados accidentalmente mientras desplazaban por el mundo sus vehículos “Street View” Aunque constituye claramente una invasión de la privacidad del público, la FTC básicamente no ha hecho nada, en sentido de reprimenda a Google.

    Mi Opinión: Este tipo de noticias no deberían censurarse, al contrario; hay que publicarlas en su respectivo momento. No apruebo que en lugares públicos hayan cámaras que aunque no nos muestran los rostros nos restan cierta privacidad. Entiendo que es por motivo de seguridad, pero si leen la noticia, Google recogió datos ilegalmente de otras páginas. Es decir, que si yo pongo en mi pagina de Facebook que estoy en el “Food Court” de Plaza las Américas, cualquier persona puede buscarlo en Google y llegar directamente a la meza donde estoy porque puede espiarme más a fondo desde el internet. No es comodo a mi entender.

  48. Natalia C. Arvelo Delucca
    Inf-105
    Prof. Doribel Rodríguez
    ” Alemania considera que Facebook es una “actividad de riesgo” para los usuarios.”

    Resumen- El Presidente del Tribunal Constitucional de Alemania, Andreas Vosskuhle informa que la red social ” Facebook” es un peligro para la privacidad de los usuarios y va en contra de las leyes de Alemania.
    Se esta investigando segun Andreas, que si los datos que se entran a esta red social, al ser borradas por el usuario, como quiera se puede ver y acceder la misma. Ya que esto puede ser un riesgo, no solo para Alemania si no para toda persona del mundo que entre su información.
    El presidente del Tribunal Constitucional de Alemania informó estas preocupaciones en la revista “Focus”.

    http://www.20minutos.es/noticia/1212447/0/alemania/facebook/control-datos-personales/

    Desde el comienzo de Facebook han habido casos de peligros de privacidad ya que esta red social obtiene tu información, en donde estas en todo momento, que estas haciendo y con quéines estas.
    Este tipo de información no solo se queda grabado en la red social pero peligra la seguridad y privacidad de la persona ya que no se sabe quien puede estar viendo estos datos.
    Otro problema de facebook es que todo lo que se escriba, aunque se borre, la persona no sabe si esa información como quiera se quede guardada y se pueda acceder no importa cuantas veces el usuario le de al botón de ” Delete”.
    Por esto, hay que tener mucho cuidado con todo lo que se escriba no solo en facebook, pero en cualquier lugar que sea una red social ya que no importa lo que se intente, esa información nunca se podra borrar y puede peligrar la vida de la persona y las que la rodean.

  49. margarita cabral

    Opinion: yo entiendo que estos grupos, ademas de hcer danos a las agencias gubernamentales tambien son terrorista. Deven haber agencias pribadas que se encargen de localizar a estos grupos que tanto danos hacen a la sociedad.

  50. Vincent R. Torruella
    inf-105
    Habla Sony “Hackers de PSN han robado datos personales”

    Resumen: La compañia Sony rompe el silencio en cuanto a los rumores que habian estado corrienso y acepta que algun o algunos hackers han robado la los datos personales de los usuarios de el Playstation Network. A causa de estos hechos la compañia decidio suspender los servicios de el PSN hasta nuevo aviso.

    Opinion: A pesar que la noticia menciona que Sony no cree que la informacion bancaria no esta entre la informacion sustraida es una noticia alarmante ya que la noticia menciona que el PSN tienes unos 77 millones de usuarios. Pienso que al ser una compañia tan grande y con tantos usuarios deben de estar verificando constantementa la seguridad de su network ya que tienen la responsabilidad de cuidar los datos personales de tantas personas.Esta noticia es alarmante tambien por que a pesar de todo Sony nunca habia tenido un problema con su seguridad, esto muestra el porder que tienen los hackers estos dias y preocupa por que todos hacemos pagos por internet o compras y de esta manera nos damos cuenta que realmente no estamos seguros en ningun momento de el robo de identidad en ninguna pagina que compremos que en cualquier momento un hacker puede obtener nuestros datos personales. ¿Entonces hasta donde esto puede llegar? ¿Estaremos seguros por completos en algun momento o siempre estaremos expuestos al robo de identidad? Son preguntas que devemos hacernos y de la misma manera devemos ser mas rigurosos al hacer transacciones por internet tratando de hacerlas en paginas que pensemos que nos ofrecen la mayor seguridad ante esta amensas.

    http://alt1040.com/2011/04/habla-sony-los-hackers-de-psn-han-robado-datos-personales-algunas-recomendaciones

  51. July Ortiz Feliciano
    Informática 105, sección 1
    Noticia: Entre al mundo de un “hacker” ético
    BBC Mundo

    http://www.bbc.co.uk/mundo/noticias/2011/10/111027_entre_al_mundo_hacker_etico_mr.shtml

    La noticia trata sobre los hackers éticos. Estos buscan proteger el mundo cibernético de los hackers “malos”. Adam Hiscocks quien estudio Ethical Hacking (Hackeo Ético) en la Universidad de Dundee en Escocia, dice que su propósito es ayudar a mejorar las medidas de seguridad tecnológica para así reducir el riesgo de que un hacker malicioso pueda tomar entrar a los sistemas de las empresas. También explican que el hackeo ético significa probar la seguridad de un sistema teniendo en cuenta la forma de opera de los hackers maliciosos. Por otro lado, se entiende que el Hackeo Ético ya es una carrera que pronto será de mucha demanda. Por otro lado, se describe el estereotipo de un hacker malicioso. Describe un hacker malicioso tal cual se lo imagina la gente, con su cuarto oscuro, sentado frente a una computadora planeando o hackeando algún sistema.
    Además, la profesora de Ethical Hacking, Natalie Coull, señala que un hacker ético trabaja bajo la ley. Par cerciorarse de que uno de sus estudiantes no sean o se conviertan en hackers malos, antes de entrar los cursos se les hace una entrevista y se revisa sus antecedentes penales. Además, añade que las compañías, bancos, gobiernos etc., están requiriendo servicios de un hacker ético para así proteger sus sistemas. Añadió que a los bancos se les pone a prueba para verificar que sus sistemas cuentan con la seguridad necesaria, para estas pruebas los hackers éticos tratan de robar información confidencial.

    En mi opinión los hackers éticos son necesarios ya que hay demasiados hackers “maliciosos” que desean robar información confidencial. Este curso de Ethical Hacking se ofrece en Escocia pero entiendo que muy pronto se ofrecerá en todas partes del mundo e incluso en Puerto Rico. Entiendo que se convertirá en una profesión con mucha demanda tanto en Puerto Rico como en el mundo ya que todo se mueve a través de los sistemas computadorizados. Tanto a los empresarios como a nosotros que no lo somos, nos conviene que haya una profesión que proteja los sistemas y nuestra información personal. Ahora me cuestiono si los bancos, agencias y empresas en Puerto Rico tienen buena seguridad para sus sistemas y si contratarían a un hacker ético. Mi informe oral grupal es sobre las computadoras en los negocios, creo que añadiré una pregunta sobre si tienen o contratarían a un hacker ético.

  52. Keishla M. Ocasio Rodriguez
    Info 102 Secc. 1
    Titulo: U.S. Must Improve Internet Freedom Outreach Effort

    Según el artículo en Modern Tokyo Times, en todo el mundo hay más de 2 billones de personas que tienen un conocimiento u acceso a internet. Esta cifra aumento en los últimos cinco años. Esta herramienta es cada vez más potente para el gobierno por lo tanto estos se han vuelto unos expertos en el control de las redes comunicativas en la Internet. Estados Unidos busca defender las libertades de expresión en todo el mundo vía el internet. El Congreso asigno unos cuantos millones de dólares al departamento de estado para el progreso y esfuerzo del programa de libertad global en el internet. Por lo tanto el gobierno estadounidense deberá buscar la manera de persuadir a los otros países para eliminar la censura en Internet. Freedom House lanzó una evaluación de libertad en la Net 2011. Aquí examinan 37 países que han sido los peores en la censura. Por ejemplo, Irán, Birmania, Cuba, Túnez, Vietnam, Arabia Saudita, Etiopía, Belarús, Bahrein y Tailandia y este informe muestra que sigue creciendo la censura en Internet. Incluso 12 países de los 37 examinados prohíbe las redes sociales populares y medios de compartir como Facebook, Twitter , You Tube, entre otros. En Egipto cerró completamente el Internet por cinco días en medio de una agitación política y protestas mostrando poder de control. Estos gobiernos utilizan herramientas como McAfee, Websense, Blue Coat system, entre otros para censurar el contenido en la web. En defensa las empresas argumentan que no tienen ningún control sobre cómo los clientes utilizan sus productos.
    El departamento del estado y la secretaria de estado se comprometen a buscar un plan de enfoque para la censura del internet. Pero todavía no logran cumplir ninguna de sus promesas. Están integrando tecnologías de anti-censura y fondos de otros programas que están en contra de la censura global en el internet para lograr su objetivo. La administración debe gastar estos fondos correctamente, ya que deben ser dirigidas a proporcionar un incentivo para las empresas privadas. Estados Unidos busca la manera de condenar aquellas naciones que encarcelan a los ciudadanos por tener comunicación a través de la red de Internet. El departamento de estado debe poner fin a promesas vacías y empezar a actuar y poner en pie sus planes hacia la defensa de la libertad mundial de Internet.

    Enlace: http://moderntokyotimes.com/2011/06/30/u-s-must-improve-internet-freedom-outreach-effort/

    Opinión:
    La censura en Internet cada vez sigue aumentando en los países extranjeros e incluso en los mismos Estados Unidos. Esta situación crea unas barreras en comunicación y conocimiento y viola algunos derechos a los ciudadanos. Hoy en día los países que no tienen tanta variedad de censura, buscan crear unas herramientas para bloquear y filtrar los contenidos en esta red social. Según este articulo nos indica que hoy en día la censura se vuelve parte de nuestras vidas y muchos de estos gobiernos cada día hacen lista de ciertas páginas que no tienen los criterios o evaluaciones positivas de ellos, por lo tanto deben ser censuradas. Estos gobiernos le quitan el derecho a estos países de conocer diferentes creencias y culturas por estas limitaciones en la Internet. Esta red social es un arma de doble filo y encuentro injusto que se censuren información que tenemos derechos a saber. Pero si estoy de acuerdo en censurar aquellos lugares del internet que no llenan ningún intelecto y mucho menos conocimiento. Por ejemplo lugares de pornografía, sitios que promuevan la cyberbullying.

  53. Melanie Otero Perez
    Info- 105 Secc 4
    http://www.jeffcountynews.com/2011/10/new-computer-repair-business-opens-in-jefferson-county/
    Nuevos negocios de reparación de computadoras se abre en el condado de Jefferson
    miércoles, 12 de octubre
    publicado por lucifer64_admin
    noticia:
    El empresario ex conductor Adan Schafer decide dejar su oficio para dedicarse a la reparación de computadoras ya que este seria de gran beneficio para las personas que se les hace difícil estar sin sus computadoras. Adan abrió su negocio en el condado de Jefferson allí ofrece su servicio como pequeño empresario y asegura que su servicio es mucho mejor que el de las mega empresas.
    opinion:
    Pienso que es excelente el surgimiento de estas nuevas empresas de reparación de computadoras. El mundo cada vez se llena de ellas y el ser humano cada vez depende de estos equipos electrónicos. Se entiende que el uso de computadoras mejora, facilita el medio de comunicación y las labores empresariales. Con la reparación de las mismas se evita la excesiva perdida de materia en el mundo y las personas no se verían obligadas a comprar otros equipos.

  54. Martínez Arsmtrong, Kysha

    Informática 105 Sec. 3

    Título: Prefieren celular e internet sobre la TV.

    La siguiente noticia trata sobre el cambio que ha transcurrido de la televisión, herramienta más usada (en cuanto a la tecnología de entretenimiento se refiere), al uso del celular y el internet. En tiempos pasados veíamos como la televisión era el medio preferido, siendo los adultos los que más lo utilizaban. Hoy día, se está viendo el celular y el internet como el medio más usado de entretenimiento y son los jóvenes quienes han tornado este gran cambio. Según unos estudios realizados por la organización Ofcom (encargada de regular la industria de las telecomunicaciones en el Reino Unido), basándose en unos 17,000 entrevistas entre 2005 y 2006, con padres, niños y adolescentes y mediciones de trafico por internet y estudios de audiencias de televisión en el Reino Unido, se encontró que el 28% de los adolescentes entre 12 y 15 años de edad extrañarían mas su celular, 25% extrañaría el internet y 18% la televisión. Gracias a la innovación de celulares más avanzados como los “Smart Phones”, los jóvenes y los niños han aumentado las visitas a las redes sociales. También el avance que ha tenido el internet, ha ofrecido alternativas en donde los jóvenes y los niños pueden acceder a nuevos juegos, redes sociales como por ejemplo Facebook y Twitter, redes en donde se pueden escoger distintos tipos de programas y películas. Estos nuevos avances tecnológicos han causado que la televisión ya no sea el medio preferido de entretenimiento.

    http://www.periodicolaperla.com/index.php?option=com_content&view=article&id=3242:jovenes-prefieren-celular-e-internet-sobre-la-tv&catid=137:tecnologia&Itemid=426

    El aumento del uso de los celulares y el internet ha disminuido ciertos valores en los jóvenes y los niños. El uso de estos medios de entretenimiento ha causado que sea una actividad primordial en sus vidas, dejando fuera el compartir personal con familiares y amigos. Hoy día vemos como los jóvenes comparten la mayoría de su tiempo con sus herramientas tecnológicas, dejando fuera el tiempo de calidad con la familia y amigos. No solo ha hecho que disminuyan los valores sino también a creado un problema para los padres y la vigilancia que estos les deben proveer a sus hijos sobre el uso de estos medios. El internet ofrece tanta información que es creíble como al igual información que no es creíble, información de fuentes piratas al igual que ofrece material que solo es apto de ciertas edades en adelante pero aun así están disponibles para todo el público. El hecho que la tecnología siga avanzando a sido un beneficio un muchos aspectos; tanto en los negocios, en las ciencias, la globalización, la informática y otros pero también a sido acompañado por varias consecuencias. Entiendo que el aumento en el uso de estos medios en niños y jóvenes debe alertar a la población adulta (padres/ familiares), ya que se le debe proveer cierta vigilancia y discreción a estos jóvenes y sobre las redes a las cuales aceden porque en muchas de ellas pueden entrar en un juego de manipulación, mentira y hasta acoso virtual. Vemos el aumento de hackers y ladrones de identidad. También vemos el aumento de actos criminales a través de la información que se consigue en las redes sociales. Entiendo que los padres deben vigilar el tipo de información que sus niños buscan al igual que las redes a las cuales aceden toda su información personal. Entiendo que también deben de regular el uso de los mismo para que puedan crear el tiempo de calidad personal aumento así valores que la sociedad hoy día está perdiendo.

  55. Davnny Rodriguez Diaz
    INF 102-1

    ¿Cómo eran las computadoras antes de Steve Jobs?
    Por:(Mario Andrés Landeros/MÉXICO, DF/MÉXICO, D.F./EL UNIVERSAL
    NOTA PUBLICADA: 11/10/2011)

    En esta noticia se presenta de cómo tal vez las personas veían el concepto de una computadora antes de la muerte tan inesperada de Steve Jobs. Según el escritor nos presenta que las personas en el pasado cuando se hablaba de una computadora, era aquel aparato grande, costoso y en cierto modo hasta se debía tener conocimientos avanzados para los comandos. Para esos tiempos solo quienes lo adquirían eran personas adineradas, universidades y industrias. Esta manera de pensar no duro por mucho tiempo, gracias a los avances elaborados por Steve Jobs como por ejemplo , la computadora al hogar de los estadounidenses y, poco después, IBM, en 1981, lo hizo de manera masiva con el primer ordenador o computador personal, cambio radicalmente estos estereotipos. En esta noticia también se presenta de manera resumida los avances según lo que Steve Jobs logro, y aquello que impacto al mercado. En mi opinión me agrado esta noticia en el sentido de que era de forma interesante el recordar cuando mis familiares me hablaban del concepto de computadora y como esto coincidía según lo presentado en la noticia. Ubicándome en el presente la tecnología ha tomado un avance de manera increíble, ahora la historia de lo que es una computadora en la actualidad cambia todos los estereotipos del pasado. Jamás pensé que la muerte de un gran creador de la tecnología marcara la historia desde la computadora hasta un teléfono móvil.

    Link de la noticia: http://www.am.com.mx/Nota.aspx?ID=504468

  56. Magali Rivera
    Info 105
    Prof. D. Morales
    http://tecnologia.univision.com/noticias/tecno-news/article/2011-11-04/comentario-en-facebook-le-costo-el-trabajo-en-apple

    Título: Comentario en Facebook le costó el trabajo en Apple

    Un empleado de Apple fue despedido por publicar en Facebook su disgusto con Apple. Apple tiene prohibido hacer estas cosas, debido a que daña su imagen. Esto para Apple es una falta grave. Debido a su expulsión, el empleado demandó a Apple por haberlo despedido, pero su denuncia no tuvo sentido, así que este falló en su contra. El tribunal inglés le dio la razón a Apple. Esto hizo que la empresa tuviera más cuidado en cuanto al territorio de las redes sociales.
    En mi opinión es impresionante como las personas utilicen la divulgación de sus problemas laborales con las redes sociales, cuyo fines no son crear discordias.
    Componente ético:
    Un empleado de Apple fue despedido por publicar en Facebook su disgusto con Apple.
    En mi opinión Apple tuvo razón en despedir al empleado, debido a que éste violó las reglas de privacidad. Deben tener más cuidado en cuanto a hablar de más, porque pueden dar la imagen de la empresa y pueden violar las reglas de privacidad de esta. Además que uno no debe de relacionar su vida social con su vida laboral.

  57. Benixavier Vega Maldonado
    Informática 105
    Prof. Rodríguez

    http://www.elnuevodia.com/facebookadmiteestarbajoataqueconmaterialporno-1122243.html
    Periódico El Nuevo Día (Miércoles 16 de noviembre de 2011)

    Título: Facebook admite estar bajo ataque con material pornográfico.

    La conocida red social ¨Facebook¨ ha estado padeciendo de un asalto acerca de material pornográfico y de imágenes con alto material ofensivo. Estas imágenes, son colocadas por alguna persona o máquina en el muro de cualquier persona que ellos escojan. Todavía no se sabe quién o como se publican estas imágenes ya que no conocen su origen ni quien pueda estar detrás de todo esto. Los encargados de la red social aseguraron que están haciendo todo lo posible por proteger a todos sus usuarios ya que el material de estas imágenes, viola los términos de uso de dicha red social. En estas imágenes, se pueden ver a famosos atacando animales o en actos sexuales ya que las mismas son producto de un fotomontaje y lo peor de todo es que aparece en tu muro como si tu mismo lo hubieses publicado y no que otra persona te lo haya publicado en tu muro.

    Además de estos ataques de imágenes pornográficas y de maltrato a animales, facebook también asegura ser víctima de un ataque coordinado de unos correos no deseados o spam que el mismo explota vulnerabilidad a los servidores, pero ya la compañía esta cargo de los mismo para poder solucionar este grave problema con la red social.

  58. Carlos A. Martínez Crespí
    Inf102-45

    Título: La Tecnología y una educación posible
    Enlace: http://www.elnuevodia.com/latecnologiayunaeducacionposible-1075177.html
    Resumen: A travez de los avances tecnológicos se van destruyendo barreras y creando nuevos conocimiento para futuras generaciones. En el 2005, en el Foro Económico Mundial, se planteo que para evitar una diferencia marcada de clases sociales, se debería brindar una computadora por cada niño. Fue de esa manera que surgió el proyecto “One Laptop per Child” que Uruguay no dudó en poner en práctica. De esta manera este proyecto de voluntad ha generado una reflexión de todo el país por su desarrollo y éxito. Asimismo, no tan solo se les entrego la computadora, sino que crearon páginas de internet y televisión con demostraciones para el uso adecuado de la tecnología.
    Con el pasar de los años, la sociedad moderna se ha acoplado a un estilo de vida en donde todo rodea el mundo virtual. Cuando digo mundo virtual me refiero al medio de comunicación más usado, el internet.
    A su vez, una sociedad acoplada a este avance se va separando de un realidad humana. Una realidad que nos presenta seres humanos sin los medios de cumplir con sus necesidades básicas, y menos pensar, que se integren a los avances tecnológicos. Esta noticia nos presenta un plan de gobierno para tratar de exponer a las personas de menos recursos a una tecnología sumamente necesaria para el éxito profesional. De esta manera, en el Foro Económico Mundial de 2005, se presento un nuevo plan de gobierno para su departamento de educación. Este plan disponía de entregas de computadoras a estudiantes en escuelas públicas. Uruguay fue el país modelo ya que fue el primero en implementar esta acción gubernamental. Esto fue con la mentalidad de mostrarles a sus estudiantes que desde cada materia, y más importante que sus notas, se puede educar para una sociedad más productiva en el futuro.
    Por otro lado, este proyecto de gobierno es el futuro de la educación para una sociedad moderna. Ya que el uso de una computadora es esencial para la educación, no para remplazar los libros, sino para complementar los estudios. Estas computadoras dadas a los estudiantes no es con el fin que se conviertan en accesorios para que los estudiantes los exhiban. Ya que la tecnología no puede ser un adorno y si se usa en el salón de clases tiene que funcional según los objetivos educativos y en la medida que puede, aportar al proceso de aprendizaje.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s