Laguia dic20 2013

Page 1

PÁGINA 1 Una publicación de El Heraldo News

Núm. 361 • Viernes 20 de diciembre del 2013

SUGERENCIAS para prevenir fraudes con las tarjetas de crédito

JUGUETES

Innovadores para fomentar la creatividad

LAS CONTRASEÑAS MÁS SEGURAS Hay que asegurarse de tener una contraseña distinta para cada cuenta online importante. Los malhechores pueden robar nuestro usuario y contraseña de otro sitio...

os expertos del gigante de las búsquedas en Internet, Google, han identificado las medidas más eficaces para asegurarnos de que lo que almacenamos en nuestras cuentas y servicios en la Red esté protegido de los ciberdelincuentes Documentos de trabajo, datos personales, códigos de cuentas bancarias, números de tarjetas de crédito, correos electrónicos, redes sociales, servicios y transacciones online, almacenamiento y descargas de archivos digitales... El método más extendido para conseguir el acceso a estos y otros tipos de información personal sensible y a los servicios en línea que funcionan en Internet, o a los datos que almacenamos en la Red o en nuestro propio equipo, son las contraseñas informáticas. Mas en página 4

L


El Heraldo News viernes 20 de diciembre • 2013

PÁG-2

SUGERENCIAS

PARA LA PREVENCIÓN DE FRAUDE CON TARJETAS DE CRÉDITO PARA LAS FIESTAS egún la red Consumer Sentinel Network del Departamento de Justicia de los EE.UU., se producen fraudes con tarjetas de crédito por un valor de $5,550 millones a nivel mundial, y un 10 por ciento de todos los estadounidenses han sido víctimas de este delito. Antes de que comience uno de los períodos de compras más ajetreados del año, es importante que los consumidores se preparen para las fiestas y obtengan información sobre cómo comprar de manera segura, ya sea por Internet, en la tienda o a través de un dispositivo móvil. Durante las fiestas, especialmente, las personas deben saber a qué tienen que estar atentas y cómo protegerse adecuadamente. Tomando precauciones sencillas, los compradores pueden obtener beneficios significativos cuando se trata de la prevención de fraude.

S

Antes de salir de compras o ingresar en sus sitios Web favoritos, revise estas sugerencias: Monitoree la actividad de compras. • Recuerde revisar la actividad de su cuenta regularmente, en especial cuando está ocupado comprando para las fiestas. Inscríbase en el servicio de Banca Móvil (Mobile Banking) para tener una visión global de sus cuentas desde cualquier lugar y monitorear su actividad de compras por Internet desde su hogar. A d e m á s , regístrese para recibir alertas de transacciones para su cuenta de cheques y sus tarjetas de débito y crédito, a fin de recibir una notificación por mensaje de texto o correo electrónico sobre la actividad de su cuenta.

Proteja su identidad.

Tenga cuidado con la información que revela.

• Cuando se trata de mantener segura su información personal y financiera, es importante tener una actitud proactiva. Lleve sólo la información necesaria y deje su tarjeta del Seguro Social o sus tarjetas de crédito que no usa en un lugar seguro de su hogar. Haga fotocopias (del frente y el dorso) de información importante que lleva consigo regularmente y guárdelas en un lugar seguro, tal como una caja de seguridad. Entonces, si pierde o le roban su bolso o billetera, su información de contacto y sus números de cuenta se encontrarán fácilmente disponibles. Destruya siempre los documentos que contengan información personal o financiera antes de desecharlos. Muchos de los incidentes relacionados con fraudes y robos de identidad ocurren como resultado del robo de correo y de basura.

• Sea cauteloso con las ofertas especiales para las fiestas o con solicitudes de información personal o financiera por correo electrónico, mensaje de texto, teléfono o sitio Web para interacciones que usted no inició. Si sospecha de una solicitud de su información, asegúrese de que sea legítima llamando al número que figura en el sitio Web o en el estado de cuenta de la compañía. Cerca de la mitad (el 48%) de todos los fraudes con tarjetas de crédito se inician por correo electrónico, por lo que debe tener mucho cuidado cuando inicie sesión. También evite compartir fechas de nacimiento completas, lugares de nacimiento, nombres de mascotas, nombres de sus hijos o nombres de las instituciones educativas a las que asistió, especialmente si esta información se utiliza como clave para contraseñas de cuentas o preguntas de seguridad. Nunca comparta el apellido de soltera de su madre, el Número del Seguro Social, los números de cuenta bancaria, ni los nombres de usuario y contraseñas para ninguna cuenta, incluidas las cuentas de correo electrónico. También es conveniente que mantenga en privado su número de teléfono y la dirección de su casa. Toda esta información podría ser recopilada y utilizada por estafadores para intentar realizar actividades ilícitas en su nombre.

Asegúrese de estar protegido en caso de fraude.

Tenga una actitud proactiva.

Haga compras en comercios que conoce y que merecen su confianza.

• Denuncie de inmediato las tarjetas perdidas o robadas. Para obtener seguridad adicional, considere la posibilidad de suscribirse en un servicio de monitoreo de crédito diario. Estos servicios le brindan actualizaciones regulares sobre la actividad en su agencia de información crediticia y, a menudo, le proporcionan un seguro contra robo de identidad.

• Asegúrese de que toda compra por Internet que realice esté segura mediante cifrado para proteger la información de su cuenta. Busque los símbolos de transacción segura, como el símbolo de un candado en el extremo inferior derecho de la ventana de su navegador Web o “https://…” en la barra de dirección del sitio Web. La “s” indica “seguro” y significa que la página Web utiliza un cifrado. Cierre siempre la sesión en cualquier sitio Web luego de efectuar una transacción de compra con su tarjeta de crédito o de débito. Si no puede cerrar la sesión, cierre su navegador para impedir el acceso no autorizado a la información de su cuenta.

• Consulte a su institución financiera para asegurarse de estar cubierto si se retiran fondos de su cuenta sin su autorización. Por lo general, los clientes son responsables de proteger su contraseña y la información de su cuenta, y de notificar de inmediato a su institución financiera en caso de que se realice una transacción no autorizada. Para obtener más información sobre la prevención de fraude con tarjetas de crédito y mucho más, visite wellsfargo.com/es/financial-education /credit-management/ o elfuturoentusmanos.org.


DESCARGA D ESCARGA N NUESTRA UESTRA R RECOPILACIĂ“N E C O P I L A C I Ă“ N 2013 2 0 1 3 VERSIĂ“N VERSIĂ“N O ONLINE NLINE E EN: N: W WWW.HOYDALLAS.COM W W. H O Y D A L L A S . C O M www.hoydallas.com

Dic. 20, - Dic. 27, 2013

EDICIĂ“N ESPECIAL: ESPECIAL: LO M MEJOR EJOR D DEL EL 2013

EL E L AĂ‘O AĂ‘O DE D

EUGENIO EU UG U UGE GE EN NIO O Reportaje publicado el 20 de agosto SANDRA VELĂ Ă Z ZQUEZ | Online: http://bit.ly/19zzseU

Instructions Not Included es la historia de un soltero que en Acapulco se lleva la sorpresa de su vida DALLAS -- Un Eugenio Derbez sentimental, que al recibir un dĂ­a a una de sus ex novias con una bebĂŠ el pĂşblico no conoce, protagoniza y dirige la cinta que en brazos. Sin poder tener oportunidad alguna de reen inglĂŠs se titula “Instructions Not Includedâ€?, versiĂłn plicar, la niĂąa se queda a su cargo y Derbez entonces TXH FLUFXODUi SRU ORV FLQHV GH (VWDGRV 8QLGRV D Ă€QDOHV viaja a Los Angeles para devolverla a su madre y es de agosto y que la semana pasada fue pre-estrenada en DKt GRQGH VH HPSLH]D D GHVDUUUUROODU XQ Ă€OP FRQ SLQFHlazos de comedia que arropan un drama en el que el varios cines. mexicano logra convencer. “Soy muy sentimental y esa parte nadie me la conocono “La Ăşnica manera de competir frente a la industria cĂ­a. QuerĂ­a hacer una pelĂ­cula diferente y que enseĂąa multimillonaria de Hollywood es crear una buena hisa un Eugenio Derbez que no conocen, y que soy realreal PHQWH \RÂľ DĂ€UPy 'HUEH] HQ XQD FRQYHUVDFLyQ TXH toria, conmovedoraâ€?, explica el comediante. “Porque sostuvo con tres representantes de medios locales del no tenemos el presupuesto de ellos para hacer Trransformers o Spider Man, asĂ­ que tenemos que hacer ĂĄrea de Dallas y Fort Woorth el jueves pasado.

pelĂ­culas inteligentes, conmovedoras, por eso trabajĂŠ varios aĂąos en el guiĂłn de estaâ€?. La producciĂłn de la pelĂ­cula tambiĂŠn estĂĄ a cargo, principalmente, de Derbez en sociedad con MĂłnica Lozano, ademĂĄs de algunos subsidios del estado de Guerrero en MĂŠxico y la distribuciĂłn de Teelevisa. COMEDIA CON DRAMA “Y Yo querĂ­a encontrar un estilo de comedia diferente al de la televisiĂłn, Y dije, no quiero hacer lo mismo que hago en la televisiĂłn ahora en el cine. Entonces busquĂŠ diferentes elementos de comedia. La escena GH 6DPP\ SRU HMHPSOR DO Ă€QDO HUD PX\ SHOLJURVD porque puede quedar algo muy pesado, muy complicado de entender o puede funcionar muy bien. ToomĂŠ ContinĂşa pĂĄg. 2


Pรกg-2


SOBRE

HOY DALLAS WEEKL LY

RUEDAS

www.hoydallas.com

2013 FORD FUSION

Salió a conquistar el mundo Jim Byrd n el desarrollo de un mundo globalizado, Ford encontró la fórmula para estar a tono con las exigencias de los mercados internacionales, en otras palabras, ahora sus nuevos modelos ya no están únicamente dirigidos al mercado americano, el diseño y desempeño de cada uno de sus modelos hablan un lenguaje mundial. El nuevo

E

Ford Fusion 2013 es la prueba más contundente de lo antes dicho. El nuevo Fusion, que por cierto ha adquirido una nueva imagen, seduce con su estilo elegante y agresivo. Una audaz rejilla metálica, curvilínea, ligeramente más larga y un poco más ancha, dan al nuevo modelo un aspecto más deportivo y más exclusivo que su predecesor. El nuevo Ford Fusion está disponible en tres niveles de acabados: el S, SE y Titanium, además del Hib-

rido, con varios paquetes opcionales. El nuevo modelo se basa en la estrategia de Ford para un automóvil con plataforma similar, a nivel mundial. Un automóvil que ofrece una rigidez más estructural, tanto para una mejor seguridad como para una excelente dinámica de conducción. A pesar de que las dimensiones exteriores del nuevo Ford Fusión han crecido poco, el interior se expande notablemente para acomodar mejor a los pasajeros. Y hablando de su interior, la calidad de sus acabados que no extrañan para nada a un premium e incluso mejores detalles si echamos un rápido vistazo a la carga tecnológica, que es el centro medular de la estrategia de la marca. Basta mencionar al SYNC, que

en esta última generación funciona como debe ser: el celular se acopla fácilmente, el sistema de reconocimiento de voz entiende incluso hablando en español, es posible controlar el GPS y buscar direcciones o puntos de interés. Todo se controla con voz, mediante una pantalla táctil o a través de los dos centros de comando o botones puestos sobre el volante. Sumémosle además un cluster o cuadro de instrumentos que no es otra cosa que una pantalla de LCD totalmente configurable al gusto del conductor. Mecánicamente el carro recibe potencia de un motor ciclo Atkinson I-4 de 2.0 litros y motor eléctrico. Acompaña a los motores una transmisión automática eCVT. El redimiento es tan extraordinario que puede llegar hasta las 47 millas por cada galón de combustible

tanto en la ciudad como en la carretera. En materia de seguridad el Fusion viene de serie con frenos de discos antibloqueos, control de tracción y estabilidad, airbags frontales, airbags laterales delanteros y airbags de rodilla laterales de cortina. El sistema Ford Sync incluye una función de notificación de accidente de emergencia, que marca automáticamente 911 cuando se combina con un teléfono móvil compatible. El equipo opcional incluye monitoreo de punto ciego, alerta de tráfico cruzado posterior, la detección de somnolencia del conductor y la alerta de carril de salida, además, cuenta con advertencia de colisión con intervención del freno. Para más detalles puedes visitar un concesionario Ford o visitar la página web: www.ford.com

2014 KIA FORTE EX

Con este modelo, Kia extiende sus horizontes Asminda Rayo a se sabe que existe una lucha muy fuerte en el terreno de los autos compactos, con esta premisa, la marca coreana fortaleció sus modelos y en lo que toca al Forte EX 2014, se vio muy favorecido con un diseño más dinámico y un interior más amplio y acogedor. El Forte EX 2014 presenta un diseño con un arco más pronunciado y con relieves laterales dándole mayor dinamismo, su techo bajo le aporta un aspecto deportivo, apantallador. Las amplias luces delanteras Xenon HID unidas a la parrilla le dan cierta distinción de otros modelos, se ve completamente modernizado. La parte trasera es más convencional, pero con sus amplias luces LED también marcar una pequeña diferencia con

Y

autos similares. En su interior, el Forte EX ganó unas cuantas pulgadas ante el volante lo que permite una mejor manejabilidad y comodidad para el conductor. Del mismo modo, el espacio de la cabina se ha ampliado, hacia atrás, así que el beneficio para los asientos delanteros no perjudica a los asientos traseros. Por cierto, sus asientos son de piel, el del conductor es climático y de varias posiciones en modo electrónico, el del copiloto, únicamente es térmico. El tablero central es de fácil alcance y pantalla touch screen para las funciones de radio, radio SiriusXM, y GPS. Todo operable de manera práctica, sin muchas distracciones. Es bueno resaltar que el auto cuenta con el nuevo sistema de conectividad UVO. UVO (abreviatura de “Tu Voz”) es el más avanzado sistema multimedia de auto. Cuenta con un

n u e v o nivel de reconocimiento de voz pleno a través de Microsoft lo que se convierte en una tecnología inteligente de motor por voz, combinado con software Windows Embedded Auto. El encendido es a través de botón con llave inteligente que además despliega los retrovisores al aproximarse al carro. El volante tiene sistema de calentamiento como los asientos y el techo viene con Sun Roof automático. En cuanto a su motorización, cuenta con un motor DOHC de 4 cilindros en línea, es de 2.0 litros con inyección directa el cual alcanza hasta 173 caballos de fuerza, viene en combinación con una transmisión automática de 6 cambios. La manejabilidad es

suave y silenciosa, la potencia en la aceleración es normal, no mala pero tampoco sorprendente. EL consumo de gasolina es regular, con un promedio de 28 millas por galón. Los sistemas de seguridad que tiene son standard, con bolsas de aire delanteras y laterales, los asientos delanteros cuentan con cabeceras activas que van directamente a la protección de los viajeros, las bolsas laterales son tipo cortina, todas las bolsas están controladas por un avanzado sistema de sensores. Cuenta también con sistema antibloqueo de frenado, sistema de monitoreo de presión de las llantas y sistemas de estabilidad VSM y ESC. Pág-3


HOY DALLAS WEEKL LY Dic. 20, - Dic. 27, 2013

www.hoydallas.com

APPS PARA AYUDARTE A PLANEAR Y SER CARITATIVO EN ESTAS FIESTAS HOY DALLAS | Online: http://bit.ly/1fpR1yE

&RQ HO ÀQ GH PDQWHQHU QXHVWUR iQLPR DUULED HQWUH WDQWD SODQLÀFDFLyQ GH ÀHVWDV OD FRFLQDGD ODV FRPSUDV \ DO GHFRUDU $LR :LUHOHVV WH SUHVHQWD XQD OLVWD GH DSOLLFDFLRQHV TXH SXHGHQ VHU WXV SHTXHxRV D\XGDQWHV $VL TXH GLVIUXWD ODV OXFHV \ DSOLFDFLRQHV \ Vp IHOL] PLHQWUDV FHOHEUDV HVWD WHPSRUDGD

6KRSXODU L26 $QGURLG *5$7,6 5HYLVD HVWD DSOLFDFLyQ FXDQGR OOHJXHV DO FHQWUR FRPHUFLDO 6KRSXODU SXHGH XWLOL]DU WX XELFDFLyQ SDUD HQYLDUWH FXSRQHV SDUD ODV WLHQGDV SRSXODUHV PiV FHUFDQDV /RV FXSRQHV VRQ DFWXDOL]DGRV GLDULDPHQWH DVL TXH SRGUiV DSURYHFKDU GH ODV PHMRUHV RIHUWDV HQ WXV FRPSUDV QDYLGHxDV

2UJDQL]DFLyQ GH )LHVWDV GH ÀQ GH $xR 6SRWLI\ L26 $QGURLG :LQGRZV ² 6SRWLI\ HV XQD DSOLFDFLyQ *UDWXLWD TXH WH SHUPLWH FUHDU WX SURSLD OLVWD GH FDQFLRQHV \ HVFXFKDU OD UDGLR 3XHGHV JXDUGDU QFDQFLRQHV TXH WH JXVWDQ FRQ XQ WRTXH WUDQVPLWLU FDQ FLRQHV HQ OtQHD HVFXFKDU WX P~VLFD RIÁLQH \ FRPSDUUWLUOD FRQ WXV DPLJRV $Vt TXH« £D JR]DU \ EDLODU FRQ *ORULD (VWHIDQ 3ULQFH 5R\FH \ -RVp )HOLFLDQR

:DQHOR L26 $QGURLG *5$7,6 6L QR WLHQHV LGHD GH TXp FRPSUDU SDUD ODV SHUVRQDV HQ WX OLVWD \ QHFHVLWDV LQVSLUDFLyQ :DQHOR :DQW 1HHG /RYH WH GD XQ ÁXMR FRQVWDQWH GH SURGXFWRV TXH WLHQHQ GHVFXHQWR HQ LQWHUQHW 3XHGHV SHGLU ORV DUWtFXORV HQ OR TXH ORV YHDV R ORV SXHGHV JXDUGDU HQ WX FXHQWD SDUD FRPSUDUORV PiV WDUGH 6LHQGR FDULWDWLYR

3DUW\ 3ODQQHU $QGURLG ² DQG 6LPSOH 6RLUHH L26 ² 3DUW\ 3ODQQHU DQG 6LPSOH 6RLUHH VRQ DSOLFDFLRQHV LQWXLWLYDV SDUD WRGDV WXV UHXQLRQHV £6RQ WRGR OR TXH QHFHVLWDV SDUD VHU HO DQÀWULyQ SHUIHFWR Recetas de Navidad L26 DQG $QGURLG *5$7,6 ² 5HFHWDV GH 1DYLGDG HV XQD DSOLFDFLyQ *UDWXLWD HQ DHVSDxRO TXH GHÀQLWLYDPWH YD D DJUHJDU HVH SLFDQWH /D HWLQR D WXV ÀHVWDV 7LHQH PiV GH UHFHWDV QDYLGH xDV ² WX IDPLOLD GHÀQLWLYDPHQWH VH YD D UHSHWLU &RPSUDV ,QWHOLJHQWHV 5HG/DVHU L26 $QGURLG :LQGRZV ² *5$7,6 6RODPHQWH HVFDQHD R PDQXDOPHQWH LQJUHVD HO FyGLJR QGHO SURGXFW \ OD DSOLFDFLyQ FRPSDUD ORV SUHFLRV HQ WLHQ QGDV PiV FHUFDQDV FRQ ORV SUHFLRV GHO SURGXFWR HQ LQ WHUQHW 3UHVLRQDV ´%8< 12:µ SDUD TXH OD DSOLFDFLyQ WH GLULMD D OD SiJLQD ZHE R OD WLHQGD FRQ HO PHMRU SUHFLR

Pág-4

&KDULW\ 0LOHV L26 $QGURLG ² *5$7,6 (VWD DSOLFDFLyQ PRQLWRUHD WX HMHUFLFLR SDUD TXH DKRUUHV GLQHUR SDUD WX RUJDQL]DFLyQ FDULWDWLYD IDYRULWD PLHQWUDV FDPLQDV FRUUHV R PRQWDV HQ ELFLFOHWD 3XHGHV FRQYHUWLU WX FDPLQDGD GLDULD HQ XQ PDUDWyQ 1R SXGLHUD VHU PiV VHQFLOOR VRODPHQWH HVFRJH XQD RUJDQL]DFLyQ \ HPSLH]D \D &KHFN ² LQ IRU *RRG L26 ² *5$7,6 ² (VWD HV OD DSOLFDFLyQ SHUIHFWD SDUD GRQDU D ÀQ GH DxR 6LQ GXGD HVWDUiV IXHUD GH FDVD GXUDQWH HVWD WHPSRUDGD RFXSDGD &RPSUDQGR IHVWHMDQGR GHRFUDQGR FRFLQDQGR HQ ÀQ VHUD XQ PHV PHPRUDEOH &RQ &KHFN LQ IRU *RRG SXHGHV FRQYHUWLU WXV H[FXUVLRQHV HQ FRQWULEXFLRQHV SRVLWLYDV (VWD DSOLFDFLyQ WH LQIRUPD FXiOHV QHJRFLRV FHUFDQRV KDFHQ GRQDFLRQHV FXDQGR ORV YLVLWDV \ KDFHV XQ ´FKHFN LQµ HQ VX XELFDFLyQ < VL HVR QR HV VXÀFLHQWH WDPELpQ SXHGHV HPSH]DU WX SURSLD FDPSDxD

9ROXQWHHU0DWFK L26 ² *5$7,6 9ROXQWHHU0DWFK WH SHUPLWH HQFRQWUDU RSRUWXQLGDGHV SDUD YROXQWDULDGRV FHUFD D WL 1R KD\ XQD PHMRU pSRFD SDUD GHYROYHUOH D OD FRPXQLGDG TXH DKRUD HVH HV HO YHUGDGHUR VLJQLÀFDGR GH OD 1DYLGDG GHVSXHV GH WRGR $VL TXH GLVIUXWD WXV DPLJRV IDPLOLD \ ÀHVWDV \ D\XGD D WX FRPXQLGDG SDUD TXH WRGRV WHQJDPRV XQD )HOL] 1DYLGDG


El Heraldo News viernes 20 de diciembre • 2013

¿SABIAS QUE?

JUGUETES TECNOLÓGICOS INNOVADORES PARA FOMENTAR LA CREATIVIDAD E IMAGINACIÓN

Ya puedes ordenar la nueva Mac Pro El pasado mes de octubre, antes de sus flamantes nuevas iPads, Apple presentó un nuevo modelo de Mac Pro, dejándolo sin fecha de lanzamiento pero ya salió. La empresa de Cupertino anunicó que este nuevo lanzamiento se podrá ordenar a partir del pasado jueves 19 de diciembre. La nueva Mac Pro, de forma ovalada, puede ordenarse con especificaciones mínimas que incluyen un procesador Intel Xeon E5 quad-core a 3.7GHz, dos GPUs AMD FirePro D300 con 2GB de VRAM cada una, 12GB de memoria RAM y memoria flash de 256GB. Esta configuración inicial tiene un precio de 2,999 dólares.

Windows Phone 8.1 llegará en abril De acuerdo a fuentes internas de The Verge, Microsoft ya está probando internamente Windows Phone 8.1, la próxima gran actualización de su sistema operativo móvil. La presentación oficial se llevaría a cabo en abril de 2014, durante una conferencia de desarrolladores, aunque su lanzamiento no sería en ese momento. Windows Phone 8.1 tendría dos grandes novedades: un centro de notificaciones -desplegable desde arriba al estilo de iOS y Android- y un asistente personal de voz que ahora es conocido con el nombre de Cortana. Asimismo, los teléfonos con este sistema operativos tendrían botones de volumen separados, permitiendo manipular el nivel de un ringtone de forma independiente al de otros contenidos en reproducción.

Crecerá la basura tecnológica La montaña teléfonos celulares, televisores, computadoras y otros desperdicios electrónicos desechados anualmente aumentará en una tercera parte para el 2017, según un estudio de la ONU dado a conocer el pasado domingo. El desperdicio electrónico —definido como cualquier cosa que tenga batería o un cable eléctrico— puede presentar un grave problema porque a menudo contiene substancias dañinas para los seres humanos y el medio ambiente si no son tratadas apropiadamente. Por otro lado, parte de él puede ser reciclado para generar ingresos financieros. Un centro de estudios estadounidense estima que la cantidad de desperdicio electrónico aumentará de casi 48,9 millones de toneladas métricas en el 2012 a 65,4 millones en el 2017, cifra que equivale a casi 200 veces el peso del edificio Empire State.

PÁG-3

n pequeño auto o una casa de muñecas pueden ser juguetes arcaicos para niños que hoy en día viven rodeados de aparatos tecnológicos, pero qué sucede si pueden ser controlados por un teléfono inteligente. Cambiar la manera en que los niños interactúan y juegan con sus juguetes es precisamente la meta de los creadores de juguetes constructivos ATOMS. Michael Rosenblatt, presidente y fundador de la compañía Seamless Toy Company en Boulder, Colorado, explicó que los componentes llamados ATOMS utilizan los más recientes avances tecnológicos para promover la creatividad e imaginación en los niños. "Nuestros componentes encajan en juegos de construcción populares (como LEGO) y los niños pueden construir rápidamente lo que se

U

hayan imaginado. Solo se trata de enchufar los componentes unos con otros y empezar a jugar, sin necesidad de tener conocimientos de electrónica o programación", dijo. Seamless Toy Company fundada en 2013 es una de las startups que han fabricado productos innovadores que impulsan a niños y adolescentes a familiarizarse con conceptos básicos de tecnología, ingeniería y programación. Rosenblatt, quien trabajó para Apple y Samsung, dijo que a pesar de que los niños están constantemente expuestos a plataformas tecnológicas eso no significa que sepan cómo funcionan. "Creo que es importante que los niños adquieran fluidez en la tecnología ya que es el medio de comunicación moderno y realmente la herramienta que la gente utiliza en casi cualquier trabajo", dijo.


El Heraldo News viernes 20 de diciembre • 2013

PÁG-4

UNA CONTRASEÑA DISTINTA PARA CADA SERVICIO. Hay que asegurarse de tener una contraseña distinta para cada cuenta online importante. Los malhechores pueden robar nuestro usuario y contraseña de otro sitio, y luego usarlos para intentar iniciar sesión en muchos otros lugares donde pudiéramos tener una cuenta. Si usamos la misma contraseña en diferentes cuentas, existe una mayor posibilidad de que termine en una lista de contraseñas robadas y, cuantos más de nuestros servicios tengamos con dicha contraseña, más información podríamos perder, según Google.

MEJOR, UNA CLAVE LARGA Y COMPLICADA

LAS CONTRASEÑAS... in embargo y como explican desde la Oficina de Seguridad del Internauta, OSI, por muy seguro que sea un sistema, en referencia a su sistema operativo y al software y programas antivirus que tenga instalado, no servirá de nada si un atacante consigue el nombre y la contraseña o claves de acceso, de un usuario legítimo. Por su parte, la compañía de software y seguridad informática SplashData elabora cada año una lista con las 25 peores contraseñas utilizadas por los usuarios, y que se recopila a partir de archivos que contienen millones de contraseñas robadas y que son publicados online por los 'hackers' (piratas informáticos). Según SplashData (www.splashdata.com) aquellos que usan cualquiera de estas contraseñas son los más propensos a ser víctimas de futuras violaciones de su identidad en Internet. En 2012, las tres contraseñas más inseguras son las mismas que encabezaban la lista el año anterior: "password" ("contraseña", en inglés), "123456" y "12345678", a las cuales se han sumado otras claves nuevas e igualmente inseguras como "welcome" ("bienvenido"), "jesus", "ninja", "mustang" y "password1". "Esperamos que con una mayor publicidad sobre lo arriesgado que

S

Esperamos que con una mayor publicidad sobre lo arriesgado que es usar contraseñas débiles, más gente empiece a tomar medidas para protegerse a sí misma utilizando contraseñas más seguras y claves distintas en los diferentes sitios web"

Hacer que nuestra contraseña sea extensa y más enmarañada hace que resulte más difícil adivinarla. Una forma de crearla –según Google- es pensar en una frase o enunciado que otras personas no conozcan y utilizarlo para generar nuestra contraseña. En el caso de nuestro email, podríamos pensar en un mensaje personal como "Me gustaría poder contestar todos los correos que recibo de forma rápida y concisa" y luego construir la contraseña con los números, los símbolos y las primeras letras de cada palabra para obtener algo como: “Mgpct_2lcqrdfr&c”. Pero hay que evitar las frases populares o letras de canciones para crear contraseñas, porque la mayoría de la gente las utiliza.

PASSWORDS: POR ESCRITO Y A BUEN RECAUDO

es usar contraseñas débiles, más gente empiece a tomar medidas para protegerse a sí misma utilizando contraseñas más seguras y claves distintas en los diferentes sitios web", ha señalado Morgan Slain, director ejecutivo de SplashData. Las claves "abc123", "qwerty", "111111" o "iloveyou" son otros ejemplos de la escasa importancia que algunos usuarios atribuyen a la elección de su contraseña, pese a que es la puerta de entrada a sus datos personales que circulan por la Red, según SplashData. En el caso de que el usuario compruebe que está utilizando alguna de las claves de acceso que figuran en la lista (http://splashdata.blogspot.com.es/2012/10/sc ary-logins-worst-passwords-of2012.html) esta empresa seguridad recomienda cambiarla de

inmediato, dado que las técnicas de robo de contraseñas se perfeccionan más cada año. Según la OSI (www.osi.es) la mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes, por lo que merece la pena invertir un poco de tiempo y esfuerzo para gestionarlas eficazmente. Pero ¿qué debe tener una contraseña para ser realmente segura? Desde su blog corporativo para América Latina (http://googleamericalatinablog.blogspot.com.es/) la compañía Google, propone una serie de consejos clave para que los usuarios logren contraseñas más seguras, mantengan un uso fiable e informado de su información en línea y eviten que terceros puedan acceder sin su permiso a sus cuentas en Internet.

La principal razón por la cual la gente reutiliza ciertas contraseñas en múltiples servicios es el temor a olvidar tantas claves. Según Google, si hemos creado demasiadas contraseñas difíciles de recordar, es recomendable que las escribamos y nos aseguremos de mantenerlas en un lugar seguro donde no las perdamos y otros no puedan encontrarlas. Si manejamos nuestras contraseñas digitalmente, una buena opción podría ser buscar un administrador de contraseñas confiable. Chrome y muchos navegadores web tienen administradores de contraseñas gratuitos integrados y también existen opciones independientes.

UNA OPCIÓN DE RECUPERACIÓN ¿Alguna vez ha olvidado una contraseña? ¿Alguno de sus amigos se ha quedado alguna vez fuera de su cuenta sin poder entrar? Google recomienda establecer una opción de recuperación, como por ejemplo una dirección de correo o un número de teléfono alternativo, para permitir que el proveedor de nuestro servicio online tenga otra forma de contactarnos en caso de que algún día no podamos entrar a nuestra cuenta. Disponer de un teléfono o una dirección de email de recuperación actualizada es la mejor forma de asegurarnos de que podremos volver a ingresar a nuestra cuenta rápidamente si surgiera algún problema.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.