Issuu on Google+

lorem Paulina ipsum Isabel López Arceo

13 de septiembre issue del #, 2012 date

SUCOMPU 13 sept

Contenido: Computación y Niños. 2

Robótica. 3

Virus informáticos. 5

Seguridad Informática. 6 “Si se puede imaginar… se puede programar”

iPhone 5 impulsa a máximos acciones de A un día del lanzamiento de su nuevo teléfono inteligente, Applelos títulos de Apple se elevaron 1.97%, a 682.98 dólares por acción, lo que, según analistas, posiciona a la firma por delante de competidores como Samsung y Nokia. Apple podría duplicar ventas con iPhone 5 Apple lanza el iPhone 5; más ligero y renovado Aplicaciones, el complemento de tu smartphone leer más


Paulina Isabel López Arceo lorem ipsum

13 de septiembre del 2012 issue #, date

Computación y Niños “Niños, usuarios naturales en internet” Los niños aprenden a usar la tecnología antes que andar en bicicleta o amarrarse las agujetas. Los especialistas recomiendan a los padres "ir de la mano" con los pequeños en el mundo digital Atrás quedaron aquellos juegos y actividades que marcaron a diversas generaciones, como las canicas, escondidas, el trompo, yo-yo y balero. Ahora la diversión para los niños está en las nuevas tecnologías. Tanto redes sociales, celular, consolas de videojuegos, reproductores de audio, cámaras fotográficas y de video, como tabletas, más recientemente, le dieron un giro de 360 grados al entretenimiento de los menores de edad llamados nativos digitales. Un estudio realizado este año por el grupo AVG Internet Security, publicado por Business Wire, precisa que los niños aprenden a usar la tecnología antes que saber amarrarse las agujetas.

2

“Venderán tablet para niños en 149 dólares” El gigante juguetero Toys "R" lanzará el 21 de octubre en EU su dispositivo Tabeo, el cual incluirá juegos didácticos y otros populares como "Angry Birds", entre otros El gigante juguetero Toys "R" Us anunció hoy el lanzamiento el 21 de octubre en Estados Unidos de su primera tableta informática diseñada para niños, que se venderá con el nombre de Tabeo por 149,99 dólares, según informó la compañía. El dispositivo contará con una pantalla táctil de 7 pulgadas, sistema operativo Android 4.0, 1GB de memoria RAM, puertos USB y HDMi, así como micrófono, altavoz, cámara frontal y conexión a internet a través de redes wifi, dijo la compañía en un comunicado en su página web. "Estamos orgullosos de que Tabeo ofrezca controles paternos flexibles y robustos que puedan ayudar a proteger a los niños cuando naveguen en la red y estamos satisfechos por poder ofrecer una tienda de aplicaciones de Tabeo que solo incluye contenidos seguros para niños" , aseguró el vicepresidente y gerente de mercadotecnia de Toys "R" Us en EU, Troy Peterson.

¿Cuáles son los posibles riesgos de utilizar la computadora a temprana edad?

Lesiones músculoesqueletales. Pasar muchas horas repitiendo una limitada variedad de movimientos de mano en el teclado podría sobrecargar las manos, las muñecas, los brazos y Pellentesque: el cuello del niño, lo que podría dañar los músculos, huesos, tendones y nervios en desarrollo. Problemas de visión. El uso frecuente de la computadora podría cansar e irritar los ojos de los niños y, como resultado, supondría una carga en los ojos y en el desarrollo de su sistema visual. Falta de ejercicio. Los niños necesitan mucha actividad física que podría terminar Consectetuer: siendo sustituida por el


Paulina Isabel López Arceo lorem ipsum

13 de septiembre del#,2012 issue date

¿A qué edad deberían usar los niños las computadoras? Muchos investigadores no recomiendan el uso de computadoras en niños menores de 3 años de edad. Durante este tiempo, los niños necesitan establecer relaciones sólidas y positivas con otros niños y con adultos. Aprenden por medio de su cuerpo—con sus ojos, oídos, boca, manos y piernas. Las computadoras no apoyan el desarrollo de las destrezas que los

Sitios Divertidos Un sitio donde encontrarás tus personajes favoritos de Disney: Mickey y Sus Amigos, Winnie the Pooh, Buscando a Nemo, Toy Story, El Rey León y más.

Pellentesque:

Robótica. Un insecto robot logra camuflarse en una colonia de cucarachas: Un robot insecto ha sido introducido en una colonia de cucarachas y ha pasado desapercibido debido a las feromonas que emitía y a que su comportamiento reflejaba las pautas modelizadas informáticamente de una colonia de estos animales. El robot es producto del programa europeo llamado Leurre (señuelo) y su propósito es infiltrar robots en colonias de insectos para convertir una de estas máquinas en el líder del grupo e inducir discretamente comportamientos en la colonia que les lleven a cambiar de hábitat o a su destrucción. Una especie de Flautista de Hamelin a escala de insectos, aunque el proyecto pretende llevar el experimento a animales superiores como gallinas o corderos. Por Vanessa Marsh.

Robots para enfermería y la atención sanitaria. Toyota Motors Corporation ha presentado una serie de robots que pretenden hacer la vida más fácil a las personas enfermas y a sus cuidadores y fisioterapeutas. Gracias a la última tecnología los nuevos dispositivos permiten ayudar a andar a personas con parálisis, entrenar el equilibrio o mejorar el traslado de los pacientes entre otras cualidades.

Consectetuer:

Para la compañía japonesa este tipo de robots puede ser útil en cuatro ámbitos: en las tareas domésticas, en el transporte personal en distancias cortas, en procesos de fabricación y en atención sanitaria. Y es precisamente en este último ámbito en el que se han centrado en la última presentación de robots.

3


Paulina Isabel López Arceo lorem ipsum

“Crean un OLED elástico” Las pantallas flexibles se están desarrollando a una velocidad de vértigo. Investigadores de la Universidad de California en Los Ángeles, la UCLA, han ido un poco más allá y han creado un diodo orgánico de emisión de luz, un OLED que además es flexible, lo que permitiría enrollar las pantallas, hincharse y hasta encogerse, lo que abre un mundo de posibilidades para crear, por ejemplo, una piel robótica.

“Un  Robot  japonés  que  aprende  a  tomar  decisiones” Los investigadores del Grupo de Hasegawa en el Instituto de Tecnología de Tokio han creado un robot que es capaz de aplicar los conceptos aprendidos para realizar nuevas tareas. El uso de un tipo de auto-replicantes tecnología neural que ellos llaman la red de organización automática incremental Neural (SOINN), el equipo ha publicado un vídeo que demuestra la capacidad del robot para entender su entorno y para llevar a cabo las instrucciones que antes no sabía cómo hacer.

13 de septiembre del#,2012 issue date El primer coche español sin conductor Platero es el nombre de un coche capaz de circular sin conductor gracias a un sistema de posicionamiento que le permite ser consciente en todo momento de su posición exacta y tomar sus propias decisiones. Pellentesque: El vehículo ha sido desarrollado por el Centro de Automática y Robótica (centro mixto del CSIC y la Universidad Politécnica de Madrid) y ayer recorría sus primeros 100 kilómetros sin necesidad de ser manejado por un conductor. El nombre del proyecto: Autopía.

El robot tiene una tecnología neural detrás que le permite averiguar qué hacer en una situación dada mediante el almacenamiento de información en una red construida para imitar el cerebro humano. Por ejemplo, el equipo demuestra su tecnología pidiendo al robot llenar un vaso con agua de una botella, lo que lo hace muy rápido y hábil. Esta parte no es nada nuevo, el robot esta simplemente siguiendo las instrucciones predefinidas. En la siguiente ronda sin embargo, el robot se le pide que enfríe la bebida. Esta vez, el robot tiene que hacer una pausa para considerar lo que debe hacer para llevar a cabo esta nueva solicitud. Se puede ver inmediatamente que no se puede llevar a cabo la solicitud de nuevo bajo las circunstancias actuales, ya que ambas de sus manos ya están siendo utilizadas (uno para sostener la copa y la otra la botella), de modo que coloca la botella hacia abajo y luego llega a recuperar un cubo de hielo y rápidamente lo deposita en la taza.

4

Consectetuer:


Paulina Isabel López Arceo lorem ipsum

13 de septiembre del#,2012 issue date

Virus Informáticos. Un virus informático en orbita. n virus informático llego a la Estación Espacial Internacional (ISS). La Nasa ha confirmado que los portátiles que llevó a la ISS en julio fueron infectados con un virus conocido como Gammima.AG. El virus viajó en un portátil expedido a un astronauta. La agencia espacial tiene previsto poner en marcha sistemas de seguridad para poner fin a tales incidentes se repitan en el futuro.

Microsoft advierte sobre 2 nuevos virus. icrosoft informó que el virus tipo gusano llamado Win32/Conficker.A se esta extendiendo rapidamente, infectando a las computadoras a través de las redes. Además, existe un troyano llamado Win32/IRCbot.BH, que provoca daños propagándose a través de un servidor de mensajería. El virus se está extendido rapidamente entre las empresas y PCs particulares. La vulnerabilidad de Windows afecta de manera crítica a sistemas Windows 2000, XP y 2003. En el primer caso el atacante puede tomar control del equipo cuando se habilite el modo de

Un virus que infecta a los MP3 Kaspersky Labs ha descubierto un virus que inserta enlaces a páginas web maliciosas peligrosas dentro de archivos multimídia. Los usuarios de Windows que descargan archivos desde redes P2P tienen algo nuevo que temer, este malware tiene características de tipo gusano, de acuerdo a Secure Computing, busca los archivos MP3 del usuario, los codifica a formato WMA, los encapsula en un formato ASF y añade links a estas copias del malware, todo sin modificar la extensión .mp3. Cuando un usuario reproduce uno de estos archivos infectados, se inicia el navegador Internet Explorer y carga a una página web. Entonces un mensaje avisa al usuario que debe descargar un códec, el programa no es realmente un códec, sino un troyano que instala un archivo en el PC.

Troyano para Mac Os que se propaga a través de las redes sociales. SecureMac ha descubierto un nuevo caballo de Troya que afecta a Mac OS X, incluyendo Snow Leopard (OS X 10.6), la última versión de OSX. El caballo de troya, trojan.osx.boonana.a, se está extendiendo a través de los sitios de redes sociales , incluyendo Facebook, disfrazado como un video.

Pellentesque:

El troyano se muestra como un

enlace en los mensajes en sitios de redes sociales con el tema “¿Eres tú en este video?”. Cuando un usuario hace clic en el enlace infectado, el troyano se ejecuta inicialmente como un applet de Java, que descarga otros archivos a la computadora, incluyendo un instalador, que se pone en marcha automáticamente. Cuando se ejecuta, el programa de instalación modifica archivos de sistema para eludir la necesidad de contraseñas, lo que permite el acceso externo a todos los archivos en el sistema. Además, el troyano se ejecuta de forma invisible en segundo plano en el inicio, y comprueba periódicamente con los servidores de centrales para reportar la información del sistema infectado. Consectetuer: Además, mientras se ejecuta, el

troyano las cuentas de usuario para

compartir archivos.

propagarse aún más a través de

Ambos virus utilizan un agujero de

mensajes de spam. Los usuarios han

seguridad que Microsoft solucionó el

informado que el troyano se propaga

mes pasado con el parche MS08-

a través del correo electrónico y de

067, pero en los últimos días los

los sitios de redes sociales.

equipos que no han aplicado el parche se están infectando velozmente.

5


Paulina Isabel López Arceo lorem ipsum

13 de septiembre del#,2012 issue date

Un Nuevo troyano bloquea la PC y pide rescate. Un nuevo malware de tipo troyano que afecta a sistemas Windows circula por Internet, bloquea el acceso a la red del equipo infectado y pide a la víctima enviar SMS de pago para recibir un código para desbloquearlo. Aparentemente, por ahora, el programa malicioso solo se ha orientado a los usuarios rusos de la red. Trj/SMSlock.A es un nuevo troyano que bloquea la PC y exige el envío de un SMS para recibir el código para desbloquear el sistema; además advierte que en caso de intentar reinstalar el sistema operativo los datos serán borrados. Algunas empresas de seguridad ya han creado herramientas para generar códigos de desbloqueo. El troyano se propaga como un falso codec de vídeo. Una vez instalado, se mostrará un mensaje en el arranque de Windows con la información que el usuario necesita para introducir un código y desbloquear su sistema. El programa fue descubierto el 8 de abril y entró en la clasificación de malware Trojan.Winlock.19. En el sitio de Dr. Web hay un formulario online para generar códigos de desbloqueo.

Pellentesque:

Seguridad Informatica. ¿Qué es el Copyright? El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos. En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).

6

¿Qué es el Disclaimer? Literalmente significa "renuncia". En los contratos (por ejemplo, las condiciones de uso de esta misma web), la sección disclaimer es la que indica la exención de responsabilidades.

“Hackeada la página web del CSIC con mensajes contra la guerra” A estas horas la página web del Consejo Superior de Investigaciones Científicas (www.csic.es) no está accesible y aparece el siguiente mensaje: El URL solicitado no se ha podido conseguir. A lo largo de esta noche la web del Consejo Superior de Investigaciones Científicas, organismo público de investigación más importante de España, ha sido 'hackeada', insertando imágenes y textos contra la guerra. La página web hackeada estaba firmada por "Virtual Lords" y se podía leer el siguiente texto "La historia se repite. No a la guerra" y un montaje fotográfico en el que se emparejan imágenes de Hitler, Mussolini y Franco con George W. Bush, Tony Consectetuer: Blair y José María Aznar. La autoría de los hechos se Al acceder al sitio web hackeado se podía leer: "Basta ya de tanto servilismo, basta ya de hacer tanto el ridículo, basta ya de jugar con la vida de inocentes, basta ya de hacer oídos sordos a lo que el pueblo está pidiendo a gritos, basta ya de gobernantes que utilizan la razón de las armas para justificar libertades y seguridades. Basta ya de hipocresía".


Paulina Isabel López Arceo lorem ipsum

13 de septiembre del#,2012 issue date

Errores asociados a la seguridad informática. .

Errores más frecuentes con los usuarios: Manipulación incorrecta de los documentos adjuntos en mensajes de correo, no implementar las actualizaciones de seguridad de las aplicaciones que usan, instalación de juegos, protectores de pantallas y otras aplicaciones de procedencia desconocida, no realizar respaldos de información, incorrecta utilización de los recursos compartidos, conectar módems a la computadora de manera arbitraria.

Errores técnicos más frecuentes: Conectar los sistemas a Internet sin haberlos asegurado correctamente, conectar sistemas a Internet con servicios innecesarios y con la configuración intacta de los usuarios predefinidos, no actualizar inmediatamente los sistemas cuando se detecta alguna vulnerabilidad, no realización de diagnósticos internos y externos a la red, no establecimiento de procedimientos de análisis de las trazas de los servicios que brinda la red y de la conservación de las mismas. Errores más frecuentes en los directivos: Designación de personal sin capacitación, al área de seguridad y no garantizar su superación, aplicación incorrecta y/o parcial de actualizaciones técnicas, Pellentesque: confiar ciegamente en un cortafuegos, creer que la seguridad es solamente un problema técnico, minimizar el grado de sensibilidad de la información, delegar y olvidar la Seguridad Informática, poco dominio de la Base Legal de la Seguridad Informática.

Se puede concluir que en nuestro país se trabaja intensamente con el objetivo de utilizar cada día más las tecnologías de la información y la comunicación para apoyar la salud pública del país, de esta manera el MINSAP asume su proceso de informatización en el marco del proceso de informatización de la sociedad cubana para expresar con eficiencia y calidad la atención médica al pueblo, por lo que es de suma importancia el desarrollo e implementación del Código Ético y de Seguridad Informática en todas las entidades.

Almacenar datos en la "nube" cambia los problemas de seguridad informática La "nube" de internet, el sistema de almacenamiento de datos en servidores externos, se ha convertido en el tema más candente en el ámbito de informática, pero la tendencia también ha creado una nueva gama de problemas de seguridad que deben ser abordados. Washington.- La "nube" de internet, el sistema de almacenamiento de datos en servidores externos, se ha convertido en el tema más candente en el ámbito de informática, pero la tendencia también ha creado una nueva gama de problemas de seguridad que deben ser abordados.

Consectetuer:

Los servicios en la "nube" suelen asociarse con el envío y recepción de correo electrónico personal, y el acceso a música e imágenes desde una amplia gama de dispositivos móviles y de escritorio. Pero los militares estadounidenses y agencias gubernamentales desde la CIA a la Administración Federal de Aviación también utilizan sistemas en la "nube" de internet para acceder a datos desde cualquier parte del mundo y ahorrar dinero, y, aparentemente, mejorar la seguridad, reseñó Efe. Gigantes de la informática como Microsoft, Google y Amazon son los principales actores de la "nube", que busca transferir algunas de las cuestiones de almacenamiento de datos a sistemas más sofisticados. Empresas como Oracle, SAP y Salesforce.com ofrecen servicios en la "nube" para empresas. La firma consultora en temas informáticos Strategy Analytics prevé que el gasto estadounidense en servicios en la "nube" pase de 31.000 millones de dólares en 2011 a 82.000 millones en 2016. Pero algunos expertos dicen que las implicaciones de seguridad de la "nube" no se han analizado, y que este sistema puede suponer nuevos ataques y desafíos desconocidos.

7


ppp