Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Supuesta imagen de la tormenta solar devastadora que sería la causa del gran apagón. Autor: Juventud Rebelde Publicado: 21/09/ :58 pm La gran farsa del apagón galáctico Una noticia falsa difundida por correo electrónico y las redes sociales vuelve a evidenciar la efectividad de quienes usan tácticas de ingeniería social para recopilar datos informáticos

2 Publicado: Miércoles 19 noviembre :38:26 PM Publicado por: Amaury E. del Valle Tres días de apagón. Nada menos que 72 horas sin sol a partir del 21 de diciembre. Y se decía que así lo aseguraba la Administración Nacional de la Aeronáutica y del Espacio de Estados Unidos (NASA). Una gigantesca tormenta solar, el alineamiento con otros planetas y hasta el choque con uno desconocido serían los responsables. La noticia, difundida con una rapidez inusitada a través del correo electrónico y las redes sociales, y de la cual se hicieron eco incluso varios medios de prensa del mundo, dejó preocupadas a muchas personas en todo el planeta. Se trataba, no obstante, de una gran farsa. Y ni siquiera nueva, pues años atrás ya había circulado una información espuria muy similar. Para correr la «bola» aprovecharon la fecha del 21 de diciembre, cuando se producirá el solsticio de invierno en el hemisferio norte, momento en que la Tierra, en su órbita alrededor del Sol, pasa por un punto donde el Astro Rey alcanza al mediodía la altura mínima respecto al horizonte, para difundir que ese día, supuestamente, comenzaría el «apagón galáctico». Un supuesto video, copiado de un fragmento de un documental científico, junto con una noticia atribuida a la NASA, citando incluso a Charles Bolden, su administrador, y hasta un esquema de la llamada alineación de los planetas, o fantasías sobre el choque de un cuerpo celeste que se aproximaba a la Tierra, alimentaron la «teoría» de la oscuridad total por tres días. Todo ello fue aderezado con supuestas profecías de Nostradamus de que ahora sí llegaría el fin del calendario maya, dijeron, o de la existencia de Nibiru, un planeta

3 supuestamente descubierto por los sumerios y que chocaría inevitablemente con nosotros. En menos de tres semanas, lo que comenzó como una descabellada mentira alcanzó tan grandes proporciones que obligó a la NASA a refutar oficialmente lo que se le atribuía, y hasta el Instituto de Geofísica y Astronomía de Cuba (IGA) emitió una nota oficial aclaratoria de que se trataba de algo totalmente falso. El jefe del Departamento de Astronomía del IGA, Adolfo Méndez Berhondo, con quien conversamos telefónicamente, al citar la nota explicatoria, añadía que se trataba de una farsa sin absolutamente ningún basamento científico. Sin embargo, que fuera una falsedad no quiere decir que sea necesariamente algo inocente, pues todo indica que se trata de un contenido «viral» que busca no solo llamar la atención, sino también recopilar direcciones de correo electrónico y hasta identidades de personas en redes sociales como Facebook o Twitter, con el fin de utilizarlas después para maniobras informáticas espurias. Gatos bonsái Fue la década de 1980 la que vio las primeras apariciones en el mundo de la informática de los llamados virus místicos o hoax, como se les denomina en inglés, los cuales son noticias falsas que se intentan hacer creer a una gran multitud. Algunos de los hoax, cuya historia es muy antigua, ya eran famosos hace siglos, como la propagada carta del prisionero español que se utilizó para recaudar dinero en la Inglaterra enemistada con España; mientras otros más contemporáneos, como el de los famosos gatos bonsái encerrados en una botella, se convirtieron en «sucesos» mundiales. La noticia, que causó una repulsa global, hizo que organismos internacionales de

4 protección animal condenaran la práctica, y hasta el Buró Federal de Investigaciones de Estados Unidos organizó una pesquisa sobre el tema. Solo que los «gatos bonsái» fueron una mentira de principio a fin, pues el supuesto Dr. Michael Wong Chang, inventor de los mininos embotellados, era en realidad el seudónimo de un estudiante del Instituto Tecnológico de Massachusetts, quien ideó la broma con fotos trucadas, y la convirtió en un hoax que engañó a medio mundo y todavía hoy sigue atrapando a muchos. El propósito de los hoax siempre ha sido el mismo: pedir dinero, recopilar información de otros, o ambos inclusive. Solo que en la era moderna los datos personales son muy fáciles de rentabilizar vendiéndoselos a quienes se dedican al envío de publicidad masiva. Esa práctica de recopilar correos que ha tenido desde hace varios años una expresión similar en las llamadas cartas cadena, fenómeno casi idéntico al de los hoax tiene en la mayoría de las ocasiones a los usuarios que reciben estas misivas como los masivos responsables de perpetuarlas, al reenviar sin control los correos falsos que llegan a su bandeja de entrada. Ciberacarreo oscuro Lo más dañino del fenómeno de las cadenas o los llamados virus místicos es que no resulta raro que poco tiempo después de reenviar alguno de esos mensajes, el remitente comience a ser bombardeado con todo tipo de correos basura o spam, sin que muchas veces entienda que fue su responsabilidad, por haber facilitado no solo los datos propios, sino también el de todos sus contactos. Otros hoax pueden llegar a ser incluso más peligrosos, como aquellos que piden datos confidenciales con cualquier pretexto, que después son utilizados para robar

5 contraseñas de acceso a bancos, números de tarjetas de crédito, o para obtener información personal con la cual extorsionar a incautos. En los últimos años, y con el auge de las redes sociales, esta práctica de ingeniería social ha saltado también a los perfiles ubicados en Facebook o Twitter, sin que el nuevo escenario haya modificado sustancialmente las motivaciones. Solo que ahora, en vez de captar un correo o intentar apoderarse de una contraseña, buscan que con un simple «Me gusta» la persona le abra las puertas de buena parte de su intimidad, volcada irresponsablemente en su identidad en la red social. Así, sin saberlo, alguien puede estar facilitando datos claves como su dirección, estado civil, fecha de nacimiento, teléfonos, imágenes personales, datos laborales, estudiantiles y de todo tipo, a alguien que supuestamente apoya una causa tan loable como avisar de un apagón de tres días. Además, también las campañas publicitarias y las promocionales de todo tipo han saltado al escenario «cibersocial», con lo cual los «amigos» o «fans» que alguien tiene en Facebook pueden ser posteriormente cedidos o vendidos a terceros, para formar parte, en el mejor de los casos, de campañas de ciberacarreo digital. Por si fuera poco, basta detenerse a leer con atención cualquiera de estos mensajes, y encontraremos detalles comunes en ellos que los hacen sospechosos y fáciles de identificar, como los llamados a «No borrar esto», «Es una verdad absoluta», «Reenvía esto a todos tus contactos», o en el caso de las redes sociales: «Comparte esto con todos tus amigos». Se trata de viejas tretas con nuevos ropajes, ante las cuales el desconocimiento, la falta de cultura digital o la ingenuidad nos pueden jugar muy malas pasadas en el mundo digital; mientras que en el real más de uno corrió a comprar velas o faroles, a

6 almacenar comida o agua para una supuesta catástrofe, y hasta algunos románticos comenzaron a soñar con tres días seguidos de noches estrelladas. Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

www.juventudrebelde.cu Muchos usuarios no se dan cuenta del daño que se hacen a ellos mismos cuando reenvían este tipo de mensajes. Autor: Internet Publicado: 21/09/2017 05:23 pm Cartas que encadenan Los

Más detalles

www.juventudrebelde.cu Muchos antivirus falsos se enmascaran como si fueran verdaderos aprovechando el desconocimiento. Autor: Juventud Rebelde Publicado: 21/09/2017 05:03 pm Falsos antivirus: con esos

Más detalles

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle. www.juventudrebelde.cu La magia de la computación. Autor: Internet Publicado: 21/09/2017 04:55 pm Ojos intrusos en el teclado Las normas de seguridad informática son cada día más necesarias ante la extensión

Más detalles

www.juventudrebelde.cu Las tecnologías inalámbricas se perfilan como una de las alternativas más viables para extender las telecomunicaciones a cada vez mayor número de personas Autor: Internet Publicado:

Más detalles

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

La seguridad en Facebook es esencial para cualquier usuario. Autor: Internet Publicado: 21/09/ :16 pm

La seguridad en Facebook es esencial para cualquier usuario. Autor: Internet Publicado: 21/09/ :16 pm www.juventudrebelde.cu La seguridad en Facebook es esencial para cualquier usuario. Autor: Internet Publicado: 21/09/2017 06:16 pm Si vas a andar en Facebook La seguridad en la red social más grande del

Más detalles

www.juventudrebelde.cu Las descargas supuestamente gratuitas muchas veces esconden programas informáticos malignos. Autor: Juventud Rebelde Publicado: 21/09/2017 05:04 pm Las cargas de las descargas Obtener

Más detalles

Avión egipcio siniestrado emitió señales de humo antes de caer

Avión egipcio siniestrado emitió señales de humo antes de caer www.juventudrebelde.cu Imagen difundida por el Ministerio de Defensa de Egipto. Un avión sobrevuela un barco durante la operación de búsqueda de los restos del avión. Autor: AP Publicado: 21/09/2017 06:32

Más detalles

Esta es la nave de la Agencia Espacial Europea. Autor: Twitter Publicado: 18/07/ :12 pm

Esta es la nave de la Agencia Espacial Europea. Autor: Twitter Publicado: 18/07/ :12 pm www.juventudrebelde.cu Esta es la nave de la Agencia Espacial Europea. Autor: Twitter Publicado: 18/07/2018 08:12 pm Besar el Sol Las agencias espaciales de Estados Unidos y Europa esperan lanzar muy pronto

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp

Más detalles

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos www.juventudrebelde.cu Software espías Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos programas nocivos han devenido en un peligro para quienes exponen información confidencial

Más detalles

www.juventudrebelde.cu Matías Pérez. Autor: LAZ Publicado: 21/09/2017 07:01 pm Y voló como Matías Pérez Más allá del dato que la mayoría de las personas conoce, lo cierto es que no todos saben quién fue

Más detalles

Incremento de los spam o correos-basura se ha vuelto preocupante

Incremento de los spam o correos-basura se ha vuelto preocupante www.juventudrebelde.cu Incremento de los spam o correos-basura se ha vuelto preocupante De gran parte de los correos que nos llegan, pero que no deseamos, muchas veces nosotros mismos somos los culpables

Más detalles

Enemigos en el teclado para 2008

Enemigos en el teclado para 2008 www.juventudrebelde.cu Enemigos en el teclado para 2008 Comenzando el año, ya Cuba ha sido atacada por programas informáticos malignos, una tendencia de nuevas e inquietantes amenazas La red al día Publicado:

Más detalles

Stingrays, los misteriosos aparatos espías para rastrear teléfonos móviles

Stingrays, los misteriosos aparatos espías para rastrear teléfonos móviles www.juventudrebelde.cu Stingrays Autor: Internet Publicado: 10/04/2018 04:28 pm Stingrays, los misteriosos aparatos espías para rastrear teléfonos móviles El Departamento de Seguridad Nacional de Estados

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Gmail se renueva: todo lo que necesitas saber

Gmail se renueva: todo lo que necesitas saber www.juventudrebelde.cu Google renovó e introdujo nuevas funciones en Gmail. Autor: Internet Publicado: 02/05/2018 07:28 pm Gmail se renueva: todo lo que necesitas saber El cliente de correo electrónico

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos

Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos www.juventudrebelde.cu DDOS Autor: computerhoy.com Publicado: 21/09/2017 06:41 pm Internet al borde del abismo Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos días,

Más detalles

www.juventudrebelde.cu Los SMS podrían ser sustituidos en el futuro inmediato por tecnologías más novedosas. Autor: Internet Publicado: 21/09/2017 05:34 pm Se mueren los SMS? El auge de las aplicaciones

Más detalles

www.juventudrebelde.cu El calendario maya está compuesto de 13 baktúns (5 200 años) y, una vez que se llega al último, la cuenta comienza nuevamente desde cero. Autor: Juventud Rebelde Publicado: 21/09/2017

Más detalles

La aplicación para teléfonos Android APK del sitio web Correos de Cuba continúa

La aplicación para teléfonos Android APK del sitio web Correos de Cuba continúa www.juventudrebelde.cu La aplicación para teléfonos Android APK de Correos de Cuba se puede descargar gratuitamente en la página web del Grupo Empresarial. Autor: Abel Rojas Barallobre Publicado: 13/12/2017

Más detalles

Facebook y la quinta dimensión

Facebook y la quinta dimensión www.juventudrebelde.cu La superposición de información sobre objetos reales es un campo informático en ciernes que podría tener múltiples aplicaciones a corto plazo. Autor: Internet Publicado: 21/09/2017

Más detalles

www.juventudrebelde.cu La cultura informática, un arma para combatir los virus cibernéticos. Autor: Adán Iglesias Publicado: 21/09/2017 05:28 pm Cuál es el mejor antivirus? Más allá de los programas de

Más detalles

Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Ignacio Mula Ortiz. Sabemos realmente lo que vemos? Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real

Más detalles

La Red Nacional de Información de Salud, Infomed, marcó un parteaguas en la historia

La Red Nacional de Información de Salud, Infomed, marcó un parteaguas en la historia www.juventudrebelde.cu Informatización de la sociedad cubana. Autor: Infomed Publicado: 21/09/2017 06:01 pm Salud y conocimiento en red La Red Nacional de Información de Salud, Infomed, marcó un parteaguas

Más detalles

Tendencias del Marketing Digital. SESIÓN 8: marketing

Tendencias del Marketing Digital. SESIÓN 8:  marketing Tendencias del Marketing Digital SESIÓN 8: E-mail marketing Contextualización La necesidad de comunicación de las empresas con sus clientes es muy alta y muchas de ellas, principalmente los bancos, utilizan

Más detalles

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch? Ingeniería social Contenido Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?v=x1btsm3bwpi Qué es? "una cadena se rompe siempre por el eslabón

Más detalles

La falsificación de identidades y documentos se ha visto catapultada con las facilidades

La falsificación de identidades y documentos se ha visto catapultada con las facilidades www.juventudrebelde.cu El phishing, muy similar al fishing o pesca, busca mediante engaño que los incautos revelen información personal. Autor: Internet Publicado: 21/09/2017 05:29 pm Otro yo que no soy

Más detalles

Buscador Google revela intimidades privadas y oculta lugares de interés para Estados Unidos

Buscador Google revela intimidades privadas y oculta lugares de interés para Estados Unidos www.juventudrebelde.cu Buscador Google revela intimidades privadas y oculta lugares de interés para Estados Unidos Foto de una mujer desnuda tomando sol, divulgada por el buscador de mapas Google Earth,

Más detalles

Por frecuencia Por orden alfabético

Por frecuencia Por orden alfabético Las 1000 palabras más frecuentes del castellano Datos de la RAE (Real Academia de la Lengua Española) organizados por Dictados para Primaria () En la segunda columna se encuentras las palabras ordenadas

Más detalles

www.juventudrebelde.cu Eclipse solar. Autor: http://www.noticiassin.com/ Publicado: 21/09/2017 05:48 pm Fenómenos astronómicos para este 2017 Este 2017 trae sorpresas para aquellos que gustan de mirar

Más detalles

Olimpíada Argentina de Astronomía Examen Final 12 de Noviembre de Alumno: _. Establecimiento Educativo: _

Olimpíada Argentina de Astronomía Examen Final 12 de Noviembre de Alumno: _. Establecimiento Educativo: _ Docente/Tutor: Establecimiento Educativo: _ PRIMER NIVEL: Examen para alumnos de 1 er año, 2 do año y 3 er año. Sección A Completar la casilla con V o F (Verdadero o Falso) según corresponda. A.1) El Sol

Más detalles

MÉXICO CUBA. Jueves 9 de julio de 2015 REPORTE DE VALOR DE MARCA

MÉXICO CUBA. Jueves 9 de julio de 2015 REPORTE DE VALOR DE MARCA MÉXICO CUBA Jueves 9 de julio de 2015 REPORTE DE VALOR DE MARCA GENERAL MARCA TIPO DE PUBLICIDAD TIEMPO APROX. DE EXPOSICIÓN (segundos) % TIEMPO DE EXPOSICIÓN # APARICIONES % APARICIONES Costo* SCOTIABANK

Más detalles

Señala la celda en la que coincide las mismas palabras

Señala la celda en la que coincide las mismas palabras explicó mayoría campo poco mayoría campo poco explicó estas hombre flores etapa etapa hombre flores estas viene cine nunca especial viene cine nunca especial esfuerzo dar has ejemplo has dar esfuerzo ejemplo

Más detalles

DISEÑE UNA ESTRATEGIA DIGITAL PARA SU EMPRESA Marketing Digital

DISEÑE UNA ESTRATEGIA DIGITAL PARA SU EMPRESA Marketing Digital DISEÑE UNA ESTRATEGIA DIGITAL PARA SU EMPRESA Marketing Digital Qué es el marketing? Introducción y Definición Qué es el marketing? Introducción y Definición Introducción y Definición Qué es la Publicidad?

Más detalles

Twitter, la plaza global de pensamientos

Twitter, la plaza global de pensamientos www.juventudrebelde.cu Personalidades como el Presidente de los Consejos de Estado y de Ministros, Miguel Díaz-Canel Bermúdez, son usuarios de Twitter. Autor: Twitter Publicado: 12/12/2018 07:58 pm Twitter,

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Con el auge vertiginoso del uso de los servicios celulares, y un mayor acceso a la red

Con el auge vertiginoso del uso de los servicios celulares, y un mayor acceso a la red www.juventudrebelde.cu Cada vez son más los adolescentes que acogen con beneplácito la idea de leer en sus propios móviles o desde las pantallas de las computadoras de la escuela o la casa. Autor: Calixto

Más detalles

Cusco Express Especial

Cusco Express Especial Cusco Express Especial UNA OLA DE NOVEDADES PARA LA ASOCIACION «LOS CHICOS DE CUSCO-TITICACA» Estamos felices de desvelarles la nueva identidad visual de la asociación. Nuevo logo, nuevo sitio Internet,

Más detalles

www.juventudrebelde.cu Horario de verano Autor: LAZ Publicado: 21/09/2017 07:01 pm Un horario para el verano Sabes desde cuándo se adoptó en Cuba un programa horario exclusivo de la etapa estival? Publicado:

Más detalles

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm www.juventudrebelde.cu Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/2017 06:11 pm Secuestros digitales Los virus informáticos conocidos como ransomware se han perfeccionado

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

Prevenir el Spam. Usa bien tu correo electrónico

Prevenir el Spam. Usa bien tu correo electrónico Prevenir el Spam Usa bien tu correo electrónico USO ADECUADO DEL EMAIL Este mensaje tiene unos cuantos consejos sobre el uso del E-Mail. Por favor, tómate unos minutos para leerlo. 1. Qué es un SPAM? Spam

Más detalles

- Marketing viral: mucho más que una

- Marketing viral: mucho más que una http://www.puromarketing.com - Marketing viral: mucho más que una estrategia para las pymes Cuando PYME s y Autónomos se enfrentan al desarrollo de su plan de marketing y a la definición de sus estrategias

Más detalles

La próxima víctima.

La próxima víctima. www.juventudrebelde.cu Programas malignos cada día afectan más dispositivos móviles. Autor: Juventud Rebelde Publicado: 21/09/2017 05:06 pm La próxima víctima Los programas malignos que afectan a dispositivos

Más detalles

Manual de Usuario del Correo Institucional en la Educación

Manual de Usuario del Correo Institucional en la Educación Manual de Usuario del Correo Institucional en la Educación Docentes Estudiantes Familias Autoridades Uso del correo institucional El Ministerio de Educación ha entregado y entregará de forma paulatina

Más detalles

La ambición por conseguir dinero sin límites por parte del hombre ha conseguido acabar de forma irreversible con una gran parte de los recursos

La ambición por conseguir dinero sin límites por parte del hombre ha conseguido acabar de forma irreversible con una gran parte de los recursos Medio ambiente La ambición por conseguir dinero sin límites por parte del hombre ha conseguido acabar de forma irreversible con una gran parte de los recursos naturales existentes en nuestro planeta. La

Más detalles

Los Términos y Condiciones de Uso de muchos servicios y aplicaciones en Internet y

Los Términos y Condiciones de Uso de muchos servicios y aplicaciones en Internet y www.juventudrebelde.cu Facebook. Autor: Juventud Rebelde Publicado: 21/09/2017 05:48 pm Los peligros del «Sí, acepto» Los Términos y Condiciones de Uso de muchos servicios y aplicaciones en Internet y

Más detalles

www.juventudrebelde.cu Comercio electrónico Autor: Juventud Rebelde Publicado: 21/09/2017 05:41 pm B2C, la asignatura pendiente La extensión del comercio electrónico a nivel mundial es una tendencia cada

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Qué no te cuenten cuentos!

Qué no te cuenten cuentos! Qué no te cuenten cuentos! Detecta de una manera fácil los falsos mitos, las leyendas urbanas, los videos virales y hasta los mensajes en cadena, y que no te cuenten más cuentos. Qué es un contenido inapropiado?

Más detalles

www.juventudrebelde.cu Las Tablet PC pueden usarse para escribir sobre la pantalla táctil e incluso dibujar. Autor: Juventud Rebelde Publicado: 21/09/2017 05:01 pm Una tableta para dolores informáticos?

Más detalles

El planeta Gliese 581g comparado con el Sistema Solar. Autor: Wikipedia Publicado: 21/09/ :15 pm

El planeta Gliese 581g comparado con el Sistema Solar. Autor: Wikipedia Publicado: 21/09/ :15 pm www.juventudrebelde.cu El planeta Gliese 581g comparado con el Sistema Solar. Autor: Wikipedia Publicado: 21/09/2017 05:15 pm Si mañana nos fuéramos de la Tierra Ante el desgaste de un planeta amenazado

Más detalles

NORMATIVA CORREO

NORMATIVA CORREO º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4

Más detalles

Virus solo para reírse? Los programas malignos son una epidemia mundial muy peligrosa. Sin embargo, los hay

Virus solo para reírse?  Los programas malignos son una epidemia mundial muy peligrosa. Sin embargo, los hay www.juventudrebelde.cu Virus informáticos. Autor: LAZ Publicado: 21/09/2017 05:54 pm Virus solo para reírse? Los programas malignos son una epidemia mundial muy peligrosa. Sin embargo, los hay tan curiosos

Más detalles

Cinco años después de su presentación oficial el navegador web Mozilla Firefox ha

Cinco años después de su presentación oficial el navegador web Mozilla Firefox ha www.juventudrebelde.cu Navegador web Mozilla Firefox ha logrado ocupar una cuota cada vez mayor de mercado y preocupar seriamente a todopoderosos como Microsoft. Autor: Internet Publicado: 21/09/2017 04:52

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

Mantener la privacidad en las redes sociales cada vez se hace más dificil. Autor: LAZ Publicado: 21/09/ :18 pm

Mantener la privacidad en las redes sociales cada vez se hace más dificil. Autor: LAZ Publicado: 21/09/ :18 pm www.juventudrebelde.cu Mantener la privacidad en las redes sociales cada vez se hace más dificil. Autor: LAZ Publicado: 21/09/2017 05:18 pm La pública intimidad (I) El irrespeto a la privacidad en las

Más detalles

www.juventudrebelde.cu Se llama FlexPai y hace solo unos días sorprendió al mundo como el primer dispositivo comercial con pantalla plegable. Autor: Twitter Publicado: 28/11/2018 09:38 pm Los móviles del

Más detalles

Clase 2 - Transicional. Lo esencial de Internet

Clase 2 - Transicional. Lo esencial de Internet Clase 2 - Transicional Lo esencial de Internet 1 Inicie sesión en el Chromebook con la cuenta de prueba provista Escriba su nombre de usuario Gmail y contraseña (Password) que se proporcionó en su hoja.

Más detalles

www.juventudrebelde.cu Peligrosas encomiendas Autor: LAZ Publicado: 06/06/2018 09:15 pm Peligrosas encomiendas Agencias de paquetería, que no tienen contratación oficial con empresas cubanas, se dedican

Más detalles

DESTELLOS EN LA NOCHE

DESTELLOS EN LA NOCHE DESTELLOS EN LA NOCHE Vicente Miñana www.concedeteundeseo.com Si mirando al cielo en una noche estrellada, vemos a una moverse, no es que el cielo se vaya a caer sobre nuestras cabezas, que era lo único

Más detalles

www.juventudrebelde.cu Las tormentas magnéticas pueden dañar los sistemas de telecomunicaciones y de distribución de energía. Autor: Juventud Rebelde Publicado: 21/09/2017 05:20 pm El Sol nos ataca? Científicos

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

Las abreviaturas usadas en los SMS pueden afectar la ortografía. Autor: Internet Publicado: 21/09/ :12 pm

Las abreviaturas usadas en los SMS pueden afectar la ortografía. Autor: Internet Publicado: 21/09/ :12 pm www.juventudrebelde.cu Las abreviaturas usadas en los SMS pueden afectar la ortografía. Autor: Internet Publicado: 21/09/2017 05:12 pm SMS, hablar y pensar abreviado? El impacto de las comunicaciones celulares

Más detalles

Armando Hart Dávalos, gran martiano e intelectual revolucionario cubano (+ Videos y fotos)

Armando Hart Dávalos, gran martiano e intelectual revolucionario cubano (+ Videos y fotos) www.juventudrebelde.cu Armando Hart Autor: Juventud Rebelde Publicado: 26/11/2017 05:27 pm Armando Hart Dávalos, gran martiano e intelectual revolucionario cubano (+ Videos y fotos) En la tarde de este

Más detalles

Aumenta la telefonía celular. Autor: Roberto Suárez Publicado: 21/09/ :58 pm Seguir acercando el móvil a la población

Aumenta la telefonía celular. Autor: Roberto Suárez Publicado: 21/09/ :58 pm Seguir acercando el móvil a la población www.juventudrebelde.cu Aumenta la telefonía celular. Autor: Roberto Suárez Publicado: 21/09/2017 04:58 pm Seguir acercando el móvil a la población Casi un millón de cubanos tienen actualmente acceso a

Más detalles

www.juventudrebelde.cu Que ZunZuneo se haya convertido en un nuevo fiasco de quienes dirigen la política anticubana desde Washington, no quiere decir que podemos pasar la página fácilmente. Autor: Falco

Más detalles

www.juventudrebelde.cu Los pagos empleando medios electrónicos pueden contribuir a la eficiencia de la economía. Autor: http://gestionsolidaria.com Publicado: 21/09/2017 05:55 pm Una billetera en el móvil

Más detalles

NIBIRU Y LA NASA: APOCALIPSIS FINAL (Expediente Nibiru nº 2) (Spanish Edition) Click here if your download doesn"t start automatically

NIBIRU Y LA NASA: APOCALIPSIS FINAL (Expediente Nibiru nº 2) (Spanish Edition) Click here if your download doesnt start automatically NIBIRU Y LA NASA: APOCALIPSIS FINAL (Expediente Nibiru nº 2) (Spanish Edition) Click here if your download doesn"t start automatically NIBIRU Y LA NASA: APOCALIPSIS FINAL (Expediente Nibiru nº 2) (Spanish

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

www.juventudrebelde.cu Los astrónomos confirman que debería ser posible estudiar las propiedades atmosféricas de los planetas con telescopios. Autor: RT Publicado: 21/09/2017 06:50 pm Catalejos (y espejos)

Más detalles

Sistema operativo Windows XP Autor: Juventud Rebelde Publicado: 21/09/ :46 pm

Sistema operativo Windows XP Autor: Juventud Rebelde Publicado: 21/09/ :46 pm www.juventudrebelde.cu Sistema operativo Windows XP Autor: Juventud Rebelde Publicado: 21/09/2017 05:46 pm Se nos va Windows XP? El anuncio de que Microsoft no dará más soporte técnico a uno de sus sistemas

Más detalles

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades

Más detalles

Código del plan 4057

Código del plan 4057 40042001 PROCESOS CREATIVOS 46580065 FUNDAMENTOS DE ECONOMIA 48001001 TENDENCIAS S 48001002 TALLER DE DISEÑO BÁSICO CONTEXTO I 2 40041089 PENSAMIENTO ESTRATÉGICO PROCESOS CREATIVOS 4800100 PUBLICIDAD Y

Más detalles

Reduce EE. UU. a más de la mitad préstamo de ayuda a Puerto Rico

Reduce EE. UU. a más de la mitad préstamo de ayuda a Puerto Rico www.juventudrebelde.cu Una escena común en el Puerto Rico que dejó María. Autor: Reuters Publicado: 17/02/2018 05:24 pm Reduce EE. UU. a más de la mitad préstamo de ayuda a Puerto Rico El gobernador de

Más detalles

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Foot cover de Noticia Autor: Juventud Rebelde Publicado: 18/10/2017 08:15 pm Wifi en aprietos Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas

Más detalles

Las consecuencias derivadas del (mal) uso de las nuevas tecnologías han estado en el

Las consecuencias derivadas del (mal) uso de las nuevas tecnologías han estado en el www.juventudrebelde.cu Noticias falsas Autor: Internet Publicado: 21/09/2017 06:49 pm Los peligros del ciberengaño Las consecuencias derivadas del (mal) uso de las nuevas tecnologías han estado en el centro

Más detalles

Las Redes Sociales más populares

Las Redes Sociales más populares Las Redes Sociales más populares Las Redes Sociales en la informática establecen una estructura a través del Ciberespacio, (Conjunto o realidad virtual donde se agrupan usuarios, páginas web, chats, y

Más detalles

Código del plan

Código del plan 40042001 PROCESOS CREATIVOS 46580065 FUNDAMENTOS DE ECONOMIA 48001001 TENDENCIAS S 48001002 TALLER DE DISEÑO BÁSICO CONTEXTO I 2 40041089 PENSAMIENTO ESTRATÉGICO PROCESOS CREATIVOS 4800100 PUBLICIDAD Y

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

www.juventudrebelde.cu Múltiples estudios sobre el tema hablan de las bondades y peligros de las nuevas «relaciones virtuales». Autor: Adán Iglesias Publicado: 21/09/2017 05:45 pm El amor en los tiempos

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

www.juventudrebelde.cu El buen uso del e-mail puede ahorrarnos muchos quebraderos de cabeza. Autor: Internet Publicado: 21/09/2017 05:02 pm E-mail, la paradoja de la @ El correo electrónico, una de las

Más detalles

El tiempo que la humanidad entrará al gran salón de los espejos

El tiempo que la humanidad entrará al gran salón de los espejos Profecías de la civilización maya y su calendario: Según los mayas, el 21 será el cierre de un ciclo que acaba el 22, y con ello el final del miedo. En este día, la humanidad tendrá que decidir si extinguirse

Más detalles

Virus de computadoras se volvieron más peligrosos durante el 2006

Virus de computadoras se volvieron más peligrosos durante el 2006 www.juventudrebelde.cu Virus de computadoras se volvieron más peligrosos durante el 2006 Aunque la cantidad de estos programas malignos ha disminuido con respecto a otros años, en realidad se han vuelto

Más detalles

www.juventudrebelde.cu Las contraseñas se han convertido en un problema a tener en cuenta. Autor: Tomada de pcsoportetecnico.com Publicado: 21/09/2017 05:59 pm Las claves de la vida El mal uso de las contraseñas

Más detalles

Español sin fronteras 2

Español sin fronteras 2 1. COMPRENSIÓN AUDITIVA El Premio Planeta Escucha la pista 11 del CD audio de tu Cuaderno de Ejercicios y elige la opción adecuada. 1. De qué año es la convocatoria del premio de la que hablan? 1997 1987

Más detalles

JUNIO :30 hs City Center Rosario

JUNIO :30 hs City Center Rosario 19 JUNIO 2018 20:30 hs www.fundacionrosario.org Desde hace diez años Fundación Rosario trabaja por el posicionamiento de nuestra ciudad. Desde hace dos, comenzó a trazar con fuerza el camino de Rosario

Más detalles

Infidelidad Autor: LAZ Publicado: 21/09/ :53 pm.

Infidelidad Autor: LAZ Publicado: 21/09/ :53 pm. Infidelidad Autor: LAZ Publicado: 21/09/2017 06:53 pm www.juventudrebelde.cu A qué le eres fiel? Las misteriosas y no tan misteriosas motivaciones tras las infidelidades son reveladas por la sicóloga Esther

Más detalles