La mayoría de ususarios cambia de móvil desde 3 y medio hasta 4 años antes de su obsolescencia
El promedio de vida de un móvil suele ser de unos 5 años aunque la mayoría de los aparatos son desechados cuando todavía tienen valor de mercado. Locompramos.es, dedicada a la compraventa de aparatos electrónicos usados, estima que sólo 1 de cada 10 dispositivos es reutilizado y solamente un 5% de la población opta por la compra de un terminal de segunda mano para sustituir el anterior.
Mostrando las entradas con la etiqueta Informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Informática. Mostrar todas las entradas
sábado, 26 de octubre de 2013
domingo, 8 de abril de 2012
INFORMÁTICA Y SOCIEDAD
PINTEREST SE CONVIRTIÓ EN LA TERCERA RED SOCIAL MÁS POPULAR EN EE.UU.
Pinterest experimentó un "boom" de visitas este año, posicionándose como la tercera red social más popular en los Estados Unidos, según un informe realizado por la consultora de marketing Experian.
Aunque el sitio lleva activo desde marzo 2010, en el blog Venturbeat -donde fue publicado el ranking- explican que la popularidad de la red social es resultado de un artículo de la prestigiosa revista Time, que la calificó como una de las páginas web de 2012.
Etiquetas:
Informática,
Redes Sociales,
Sociedad
INFORMÁTICA Y SOCIEDAD
LAS REDES SOCIALES, DEL ÉXITO A LA SATURACIÓN
El enorme éxito logrado por Facebook ha generado en internet un frenesí de redes sociales que ha llevado hasta la saturación las opciones del usuario para compartir contenidos y entrar en contacto con otras personas en el ciberespacio.
Hoy en día es casi tan frecuente tener un correo electrónico como un perfil en Facebook, y Twitter se ha convertido en un fenómeno global tras demostrar su utilidad en situaciones de crisis, dos referentes que son solamente la punta del iceberg.
En una segunda línea está la generalista Google + o las redes temáticas como LinkedIn, MySpace, Flickr, Hi5 o Foursquare, así como las que triunfan por países, como Orkut (Brasil), Tuenti (España), Vkontakte (Rusia), Qzone (China) o iBibo (India), por citar unos ejemplos.
Etiquetas:
Informática,
Redes Sociales,
Sociedad
viernes, 6 de abril de 2012
INFORMÁTICA EN LATINOAMÉRICA
AMÉRICA LATINA NO LOGRA REDUCIR LA BRECHA DIGITAL
NUEVA YORK, Nueva York.- El estudio del Foro Económico Mundial ubica a los países de la región por debajo de los 30 primeros puestos en uso de tecnologías de la información y de la comunicación. Y varios caen más allá del 100º lugar. Vea la posición de cada país en la página 25 del informe.
Los países latinoamericanos y los del Caribe no consiguen reducir la brecha digital con los países “desarrollados”, pese a los esfuerzos gubernamentales, según apunta el último informe sobre tecnologías de la información y la comunicación (TIC) presentado por el Foro Económico Mundial (FEM) el miércoles pasado en Nueva York.
NUEVA YORK, Nueva York.- El estudio del Foro Económico Mundial ubica a los países de la región por debajo de los 30 primeros puestos en uso de tecnologías de la información y de la comunicación. Y varios caen más allá del 100º lugar. Vea la posición de cada país en la página 25 del informe.
Los países latinoamericanos y los del Caribe no consiguen reducir la brecha digital con los países “desarrollados”, pese a los esfuerzos gubernamentales, según apunta el último informe sobre tecnologías de la información y la comunicación (TIC) presentado por el Foro Económico Mundial (FEM) el miércoles pasado en Nueva York.
Etiquetas:
Informática,
Latinoamérica
martes, 12 de julio de 2011
Nueve mitos de la informática cotidiana
Ni la seguridad es cara ni Mac se libra de los virus. Conoce todas las creencias erróneas que tenemos sobre los ordenadores y otros dispositivos. Algunos mitos ampliamente extendidos pueden hacernos cometer errores con nuestros ordenadores.
La informática no es sólo una actividad, una disciplina y un gigantesco marco en el cual hacer negocios, también es el centro neurálgico de muchas pasiones que generan todo tipo de creencias. Algunas son verdaderas, otras falsas. Algunas buscan el impacto y el posicionamiento sobre productos y puntos de vista. Otras son simplemente consecuencias del avance presuroso de la tecnología y las incapacidades comunicativas para separar lo real de lo ficticio en el discurso cotidiano. Aquí repasamos algunos mitos de la informática cotidiana intentando poner a prueba sus postulados.
Etiquetas:
Falacias,
Informática,
Mitos,
PCs
sábado, 26 de marzo de 2011
Todo lo que usted quería saber sobre seguridad informática...
Por David Cuen
BBC Mundo
Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.
Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.
A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.
Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.
Y queremos invitarlos a que utilicen el formulario que aparece abajo en la página para que nos envíen más dudas y preguntas sobre el tema a las que daremos respuesta en un par de semanas.
¿Qué es un virus informático?
Los virus se han vuelto una pesadilla para los usuarios de tecnología.
Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.
La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.
Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.
Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.
¿Qué es un software malicioso o malware?
Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.
Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.
Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.
Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.
¿Qué es el phishing?
Algunos sitios intentan robar la identidad digital de los usuarios.
Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.
Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.
El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".
Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.
¿Cómo saber si un vínculo es seguro?
La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".
A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.
Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.
Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.
¿Son efectivos los antivirus?
Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.
Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.
Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.
Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.
Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.
¿Qué es un troyano?
Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargó.
Se le llama troyano en referencia al famoso Caballo de Troya.
Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.
El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.
¿Existe una ciberguerra?
En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.
Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.
Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.
A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.
Sábado, 26 de marzo de 2011
BBC Mundo
Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.
Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.
A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.
Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.
Y queremos invitarlos a que utilicen el formulario que aparece abajo en la página para que nos envíen más dudas y preguntas sobre el tema a las que daremos respuesta en un par de semanas.
¿Qué es un virus informático?
Los virus se han vuelto una pesadilla para los usuarios de tecnología.
Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.
La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.
Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.
Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.
¿Qué es un software malicioso o malware?
Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.
Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.
Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.
Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.
¿Qué es el phishing?
Algunos sitios intentan robar la identidad digital de los usuarios.
Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.
Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.
El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".
Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.
¿Cómo saber si un vínculo es seguro?
La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".
A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.
Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.
Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.
¿Son efectivos los antivirus?
Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.
Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.
Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.
Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.
Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.
¿Qué es un troyano?
Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargó.
Se le llama troyano en referencia al famoso Caballo de Troya.
Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.
El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.
¿Existe una ciberguerra?
En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.
Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.
Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.
A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.
Sábado, 26 de marzo de 2011
Etiquetas:
Computing,
Informática,
Seguridad
Suscribirse a:
Entradas (Atom)