Tarea Noticia

Seleccione una noticia de actualidad de algún periódico del enlace onlinenewspapers.com

Escriba su nombre y sección, el título del artículo, el enlace, un corto resumen y su opinión inteligente (abunde, no escriba algo corto).  La noticia debe estar relacionada a informática, Internet o computadoras  y debe tener un componente ético (abunde en su opinión sobre el componente ético).

Cuide su gramática.

Las noticias no se pueden repetir, así que tiene que leer todas las noticias anteriores para asegurarse de no repetirla.  Conteste como un comentario en esta  pestaña.

Recuerde quea veces los comentarios deben ser aprobados para poder verse, por lo tanto es posible que no vea publicado su comentario enseguida de publicarlo.

La fecha  final de publicación fue discutida en clase para cada grupo.

33 thoughts on “Tarea Noticia

  1. Martin Uscamayta Fernández, sección 2.

    Título del artículo: Detenidos en Palma dos jovenes por difundir mensajes con foto de carácter sexual de menores.

    Enlace: http://ultimahora.es/mallorca/noticia/sucesos/ultimas/detenidos-palma-dos-jovenes-por-difundir-mensajes-fotos-caracter-sexual-menores.html

    Resumen:

    A través de la aplicación “Whatsapp” dos menores, uno de 13 años y otro de 15 años, enviaron voluntariamente imágenes de carácter sexual a unos conocidos. Estos a su vez las publicaron sin consentimiento de los menores. Ambos fueron arrestados por la policía por distribución de imágenes de carácter sexual de dos menores. La policía aconseja a la comunidad a que los padres busquen establecer buenas relaciones con sus hijos y así poder explicarle los riesgos y consecuencias de sus conductas.

    Opinión:

    En ocasiones los padres pecan de irresponsables queriendo ser buenos. Hoy dia los jovenes desean poseer el celular más avanzado con todas las aplicaciones que deseen y libertad total. Algunos padres, se encuentran en la difícil posición de complacer a sus hijos vs hacer lo correcto. Dia a dia se enfrentan a la tarea de balancear ser buenos y complacientes vs ser padres responsables. Ser padre responsable conlleva tener el carácter y temple de saber cuándo decir si y cuando decir no, aunque peleen, griten, manipulen, etc. Claro, con una educación propia, muchas de estas actitudes se evitan o atenúan. Cuando se es demasiado complaciente y permisivo, ocurren estos hechos tan lamentables, jovenes perdidos como entes dormidos, sin conciencia de que toda conducta tiene consecuencias, toda conducta tiene un precio. Quieren hacer lo que les da la gana, pero no asumen responsabilidad de sus actos. Por supuesto que no puedo reducir tan profundo tema con una teoría simplificadora, pero todo esto nos trae a la atención, la ética; Lo que debe ser. El internet lo describo como algo neutral, uno lo utiliza para edificarse, vegetar o podrirse. Si vivimos una ética a un nivel propio, así la conducta se conducirá acorde a nuestra ética. Es muy lamentable ver noticias como esta, donde como sociedad mostramos síntomas de enfermedad mental. ¿Cómo saber cuándo permitirles el acceso a dispositivos electrónicos con acceso a internet, a nuestros niños, a nuestra juventud? ¿Si permitirles el acceso o que sea controlado, o en horarios prudentes? ¿Puedo, debo entrar en su cuenta y ver quiénes son sus amigos, o tener tan buena relación que me muestre sus amigos? Definitivamente tenemos mucho trabajo que hacer. Pero mientras tanto, como dijo Gandhi “Se el cambio que quieras ver en el mundo

  2. Cristina Sánchez
    Sección 1

    Titulo del artículo: Aquí está como el internet interfiere en tu tiempo de sueño, productividad y vida personal.

    Enlace: http://www.washingtonpost.com/blogs/the-switch/wp/2013/10/22/heres-how-much-the-internet-hurts-your-sleep-schedule-productivity-and-personal-life/

    Resumen:

    En el artículo obtenido del diario The Washington Post titulado “Aquí está como el internet
    interfiere en tu tiempo de sueño, productividad y vida personal” la autora Caitlin Dewey expone los beneficios y limitaciones de un estudio sobre el tiempo promedio que un usuario gasta en el internet.

    Opinión:

    No es sorprendente, que los resultados indiquen un alza en el tiempo categorizado como “navegación libre” ya que elementos como la propagación de dispositivos electrónicos, junto a precios de conexión y rapidez más competitivos, aportan a una red más accesible. Sin embargo, la interpretación de esta evidencia suele generar controversia. Por un lado, al dedicar más tiempo al uso del internet, se puede argumentar que la eficiencia y productividad de un empleado baja, o el tiempo personal de un individuo para llevar acabo actividades “offline” disminuye. En el primer caso, se encuentra un componente ético por parte del empleado ya que se cuestiona su capacidad de llevar acabo la jornada que el misma contrajo. No obstante, el estudio falla en indicar la naturaleza de estas “navegaciones libres” por la red. Por ejemplo, en su viaje por las redes sociales, un trabajador podría dialogar con otros en la misma industria y enterarse de patrones de poca visibilidad una vez desconectado. Es importante recordar que el internet es un expreso de información que, utilizado de manera correcta, puede otorgar riquezas a su usuario.

  3. Rigo G. Cintrón Colón
    Sección 1

    Tiítulo: “Teen warns others of cyberbullying on popular website”

    Enlace: http://www.ksl.com/?sid=27511280&nid=148

    Resumen:

    Byllie es una adolescente de Utah la cual sufrió de “cyberbullying” a través de comentarios y preguntas ofensivas sometidas anónimamente en su cuenta de la página popular Ask.fm. Byllie, al principio pensó que podía aguantar emocionalmente todos los comentarios y preguntas ofensivas, porque creía que todo sería pasajero, pero el “cyberbullying” siguió por tiempo prolongado afectando sustancialmente a la adolescente. Por tanto, decidió dejarle saber a su madre lo que estaba sucediendo, cerró su cuenta en la página y ahora junto a su madre advierten a sus compañeros de escuela y otras familias de Utah sobre cuán doloroso es ser víctima del “cyberbullying” y como el sitio web es utilizado para este tipo de actividad.

    Opinión:

    El “cyberbullying” y el “bullying” en general son comportamientos que surgen de la ignorancia de un individuo creyendo que ridiculizando a otros se es mejor persona. La realidad es que si a una persona desde su infancia no se le inculcan unos valores, no se le enseña a respetar a sus semejantes y tener empatía por otros, acciones como el “cyberbullying” serán el resultado a su carencia de lo antes mencionado. Al ser humano hay que enseñarle desde muy pequeño lo que está correcto y lo que no lo está; a su vez hay que dejarle saber que la ignorancia a algo no lo libera de las penalidades que se le puede adjudicar, por el acto cometido. Sin embargo, cuando se revisa el trasfondo familiar de los adolescentes que cometen este tipo de acciones, encontramos que sus padres no se ocupan de ellos, están ajenos a las actividades de las cuales sus hijos son participes y hasta con quien se relacionan. Incluso hay adolescente, que piensan que porque su familia es adinerada, ese hecho los salva de cualquier penalidad y por tanto, no les importa hacerles daño a otros. Ser una persona de bien, honesta, responsable, respetuosa, entre otras buenas cualidades, empieza con la educación, apoyo y atención que se le da al individuo en el hogar desde su nacimiento. Por tanto, debemos tener en cuenta que algún día seremos padres o ya algunos lo son y nuestros hijos también podrán ser víctimas del “cyberbullying”, no hagamos lo que no nos gustaría que nos hicieran o le hicieran a una persona querida para uno. Seamos agentes de cambios e inculquemos valores positivos a las generaciones que están en pleno desarrollo, para lograr convivir en un mundo mejor, donde se valore la vida ajena tanto como a la propia.

  4. Stephanie L. Segarra
    Inf.102
    Seccion 1

    Título: Smart robots, driverless cars work – but they bring ethical issues too

    Enlace: http://www.theguardian.com/technology/2013/oct/20/artificial-intelligence-impact-lives#start-of-comments

    Resumen:
    Hoy día, la tecnología esta tan acelerada que ha demostrado un mayor auge en la inteligencia artificial. De hecho, este provoca una gran ventaja ya que causa un impacto positivo transformando la vida de nosotros como seres humanos. No obstante, expertos, científicos, robots de educación, implantes inteligente y chip de cerebro están llevando a cabo una discusión sobre como ellos van a poder trabajar con esta ya que puede causar diferentes problemas. Los problemas más observado han sido de legales, responsabilidad, aumento de data o información distribuida globalmente, y riesgos inesperados. Por esta razón, la noticia concluye dejándonos a pensar que hay posibilidades bien altas de que ocurra problemas internacionales con los sistemas inteligentes ya que el primer intento que provocaría en nosotros es causarnos temor.

    Opinión:
    La inteligencia artificial me causo como ser humano a pensar a que deberiamos de tener una mejor idea de los muchos retos filosóficos que plantean el concepto de una robótica social. Esta consistiría interactuar verbalmente con el ser humano y compartir su visión al mundo. No obstante, no sería de buen agrado de que dejáramos de olvidar y tener presente que la robótica y sus posibilidades provoquen la mayoría del tiempo un reflejo de los límites de nuestras ideas o pensamientos. Por otro lado, la ética está guiada por el deseo de hacer el bien para todos, brindar piedad, amor, fraternidad y junto a otros sentimientos. Por esta razón, el trabajo ético en relación a los sistemas de inteligencia artificial y a la ciencia en general, se envuelve únicamente sobre la consciencia de los creadores e investigadores. De hecho, no debemos permitir que nuestra arrogancia y orgullo nos lleven a creer que todo puede o debe convertirse en un sistema que se puede simplemente resolver con la tecnología. En adición, nosotros los seres humanos estamos guiados por un código moral, la cual a menudo usamos nuestras emociones. Sin embargo, un maquina no tiene dichos códigos de que es el bien o lo bueno ya que no es afectado por emociones, sino su propósito principal es buscar a completar y hacer un trabajo de excelencia por los que la programaron. Por esta razón, no esperamos que las maquinas tengan un código moral para ellas, pero si la tecnología continua acelerándose puede ser que en un futuro se obtenga los códigos. Yo no dudo y estoy segura que los avances tecnologicos en relacion a la inteligencia artifcial provoquen a que los seres humanos reflexionen y esten preparado a tener una nueva vision de etica y moral hacia estos robots.

  5. Abdielys Camacho Amézquita
    Sección 2

    Título: Cyberbullying plea after Wolverhampton teenager’s suicide

    Enlace: http://www.expressandstar.com/news/2013/11/09/cyberbullying-plea-after-wolverhampton-teenagers-suicide/

    Resumen:

    Esta noticia relata la manera en que una adolescente llamada Chelsea Calrk de 13 años se quita la vida al recibir cyber bullying a través de comentarios ofencivos de usuarios anónimos en páginas como Ask.fm y Formspring. En esta la madre de la adolescente exhorta a los padres a estar siempre al tanto de lo que sus hijos hacen en el internet, ya que es algo serio y muchos jóvenes comenten suicidio por causas similares.

    Opinión:

    Con el fácil acceso que hay hoy en día al internet la privacidad es algo que ha ido desapareciendo, al igual que la identidad. Con esto último me refiero al hecho de que actualmente hay un sin número de cosas que se pueden hacer en la web sin la necesidad de identificarse como individuo. Esto se presta para el mal uso de las herramientas en internet, como en este caso, donde usuarios anónimos aprovechan esto para burlarse, ofender y humillar a esta jóven. Considero que los padres de adolescentes deberían estar mas al pendiente de las páginas que sus hijos frecuentan y también establecer conversaciones donde se les advierta de los riesgos que se pueden encontrar en internet. Es muy importante tener cierto nivel de confianza con los hijos, ya que si estos se sintieran mal por algo, al tener la confianza, podrían notificar a sus padres sobre el problema y estos ayudarlos a resolverlo. De esta manera no se sentirían solos y se podrían evitar más situaciones como la ocurrida.

  6. Adriana M. Aymat Casanova
    Sección 1

    Título: “Hackers Hit Singapore Prime Minister’s Website”

    Enlace: http://online.wsj.com/news/articles/SB10001424052702303763804579184612994768626

    Resumen: La página oficial del Primer Ministro de Singapore, Lee Hsien Loong, fue la más reciente víctima de un ataque cibernético por el grupo de hackers conocido como “Anonymous” el pasado jueves 7 de noviembre. En el pasado, el grupo “Anonymous” ha atacado otras páginas del gobierno estadounidense y australiano con el fin de proteger la libertad de información.

    Opinión: Un hacker decide infiltrarse en un sistema ya sea de computadora o celular para modificar un sistema y cambiar o dañar su función original. El grupo “Anonymous” es conocido por ser una comunidad de activistas hackers. Existe una gran controversia acerca de si los ataques de este grupo son positivos o negativos ya que cuando pensamos en un hacker llegamos a la conclusión de que se trata de algo negativo. Esta noticia lanza varios componentes éticos, el primero de ellos siendo el robo de información por parte de estos hackers. El segundo componente ético es la falta de privacidad de parte de los hackers y del gobierno. Como discutimos en clase, el gobierno está constantemente vigilándonos y conservando nuestra información. Esta noticia me hace pensar que nuestra información ni nosotros estamos seguros, ya que como mismo este grupo de hackers ataca páginas del gobierno pueden haber otros hackers que hagan esto mismo con el fin de conseguir información confidencial de cada uno de nosotros y utilizarla en nuestra contra.

  7. Andrés Vélez

    INF 102-1

    Título: “Hacker del amor”, entre los más buscados del FBI

    Enlace: http://aristeguinoticias.com/0711/mundo/hacker-del-amor-entre-los-mas-buscados-del-fbi/

    Resumen:
    El hacker salvadoreño, Carlos Enrique Pérez-Melara es uno de los más buscado por el FBI. En el 2003 abrió un programa ilegal a la venta a través del internet llamado “Love Spy”, en cual las personas podían ver los mensajes y correos electrónicos de otras persona; incluso espiarlo por la “webcam” de la computadora.

    Opinión:
    La internet es un mundo cibernético en cual somos libres de buscar y hacer lo que queramos. Pero tenemos que tener siempre en mente que este mundo es muy bueno y que nos ayuda en muchas cosas; pero a su vez también nos podemos perjudicar si no sabemos que utilizar la internet. Las personas más afectad por la internet son los adolescentes, pero esto no excluyes a las personas adultas. Los adolescentes son los más afectados ya que son los que pasan más tiempo en ella, ya sea buscando información que se les pidió en el colegio o universidad, redes sociales y en páginas web donde puedes conocer a personas. Aquí es donde entran los problemas del internet, es donde aparecen los “hacker” que utilizan este medio para espiar personas, robar documento e información personal, o implementar algún tipo de virus que afecta a la computadora o algún tipo de información que te puede perjudicar con las autoridades. También se puede afectar ya que al conocer personas por internet no sabes como son en realidad, esto puede ocasionar en secuestro ya que planea encontrase en algún lugar; incluso puede ocasionar violaciones y en el peor de los casos la muerte. Las personas y padres de familia debemos de estar orientados de todo los que nos ofrecen la internet, de lo bueno y de lo malo. Debemos de estar orientados de como reconocer e identificar posibles páginas que en algún momento nos pueden perjudicar. En especial, de debe vigilar las páginas y programas, en ocasiones ilegales, que las personas venden a través de la internet con el objetivo de lucrarse sin importar el daño que puedan ocasionar.

  8. Alexandra Morales Dávila
    INF 102-1

    Título: “Hackean” enlaces de internet de Barack Obama

    Enlace: http://www.excelsior.com.mx/global/2013/10/29/925762

    Resumen:

    El pasado 28 de octubre de 2013, las páginas de Twitter y Facebook del presidente de Estados Unidos fueron “hackeadas”. El grupo “Syrian Electronic Army” (SEA) comunicó haber realizado dicho hecho como venganza al espionaje que la Agencia de Seguridad Nacional (NSA) realiza mundialmente. Según información obtenida, este grupo está compuesto por partidarios del actual presidente de Siria.

    Un integrante del equipo de Barack Obama dijo que el SEA no “hackeó” las cuentas del presidente, sino que solo lograron acceder al acortador de enlaces donde las personas eran redirigidas a un video violento. Anteriormente se habían atribuido ataques contra cuentas de Twitter hacia otras compañías y organizaciones estadounidenses.

    Opinión:

    En ocasiones las personas piensan que es divertido el “hackear” las cuentas o computadoras de los demás. Consideran que es una forma de demostrar su poder y a la vez de mostrar la vulnerabilidad de ciertos lugares. Es por esto que en los últimos años ha ocurrido un incremento en el número de grupos que se dedican a “hackear” lugares cibernéticos importantes. Es importante resaltar que el ser un “hacker” y acceder a las cuentas de los demás te hace un criminal, debido a que esto es invasión a la privacidad y es catalogado “cybercrime” lo cual es ilegal.

    En cuanto a esta noticia, muchas personas alrededor del mundo consideran que es justo “vengarse” del país que espía y monitorea a todos los países. Consideran que “hackeando” las cuentas del presidente de Estados Unidos es una manera de demostrar que Barack Obama y su país están haciendo las cosas mal. ¿Pero acaso ellos no están haciendo lo mismo de lo que se están quejando? Se quejan de que un país los: monitorea, espía, “hackea” y muchas cosas más; y ellos realizan la misma acción para protestar. Considero que si quieres demostrar que una persona o un grupo está equivocado y no están haciendo lo correcto, debes buscar una manera legal de llevar el mensaje; porque de esta manera se ocasiona más controversia y el mensaje no es bien recibido. Se conoce de antemano que Siria y Estados Unidos han confrontado demasiados roces recientemente, y acciones de un grupo de “hackers” como este ocasionan muchas opiniones diversas acerca del tema.

    La invasión de privacidad cibernética es un crimen, y se deberían tomar medidas lo suficientemente estrictas para que este comportamiento no continúe ocurriendo. Se deben implantar leyes y normas más estrictas, y de la misma manera aplicárselas a cualquier persona o grupo. Creo que Estados Unidos ha fallado y ha mentido acerca del espionaje que ellos realizan, pero “hackear” las cuentas del presidente no es la forma correcta de demostrarlo; ya que se le debe un respeto como a cualquier otro ciudadano, y como la misma SEA está exigiendo también.

  9. Lahis Hernández
    Info102-2
    Título: “Un romance en Facebook culmina en falso secuestro”
    Enlace: http://www.protecciononline.com/un-romance-en-facebook-culmina-en-falso-secuestro/
    Resumen
    La noticia trata sobre un niño de 13 años que utilizó un perfil de Facebook para hacerse pasar por una mujer y tener una relación virtual con un hombre. De esta manera el niño trato de estimar al hombre haciéndolo creer que la habían secuestrado (ya que se había hecho pasar por una mujer) para obtener 100 mil pesos argentinos como recompensa. Finalmente el novio virtual, hizo la denuncia a la policía y tras investigaciones con el rastro del teléfono y los correos electrónicos, se dieron cuenta que era un niño de 13 años.
    Opinión:

    En esta noticia se puede ver como los padres a veces no vigilan a sus hijos, ni conocen como utilizan la tecnología. Esta noticia demuestra que los padres deben de tener un control en permitirles a sus hijos, en este caso un menor de edad, cuando y como van utilizar la tecnología. Además educarlos y mantener una restricción en el uso de esta.
    Por otro lado en la noticia vemos como la tecnología puede ser utilizada para realizar actos anti-éticos y engañar fácilmente a una persona por medio de ella. Sin embargo debemos de estar conscientes de que todos los que hacemos uso de la tecnología estamos susceptibles a pasar por situaciones como esta, ya sea para engañarnos o estimarnos. En cuanto a la ética vemos que no podemos utilizarla para engañar a otros o sacar provecho. Finalmente la tecnología nos permite hacer un sinnúmero de funciones pero que nos todas se deben hacer.

  10. Alexandra Morales Dávila
    INF 102-1

    Título: “Hackean” enlaces de internet de Barack Obama

    Enlace: http://www.excelsior.com.mx/global/2013/10/29/925762

    Resumen:

    El pasado 28 de octubre de 2013, las páginas de Twitter y Facebook del presidente de Estados Unidos fueron “hackeadas”. El grupo “Syrian Electronic Army” (SEA) comunicó haber realizado dicho hecho como venganza al espionaje que la Agencia de Seguridad Nacional (NSA) realiza mundialmente. Según información obtenida, este grupo está compuesto por partidarios del actual presidente de Siria.

    Un integrante del equipo de Barack Obama dijo que el SEA no “hackeó” las cuentas del presidente, sino que solo lograron acceder al acortador de enlaces donde las personas eran redirigidas a un video violento. Anteriormente se habían atribuido ataques contra cuentas de Twitter hacia otras compañías y organizaciones estadounidenses.

    Opinión:

    En ocasiones las personas piensan que es divertido el “hackear” las cuentas o computadoras de los demás. Consideran que es una forma de demostrar su poder y a la vez de mostrar la vulnerabilidad de ciertos lugares. Es por esto que en los últimos años ha ocurrido un incremento en el número de grupos que se dedican a “hackear” lugares cibernéticos importantes. Es importante resaltar que el ser un “hacker” y acceder a las cuentas de los demás te hace un criminal, debido a que esto es invasión a la privacidad y es catalogado “cybercrime” lo cual es ilegal.

    En cuanto a esta noticia, muchas personas alrededor del mundo consideran que es justo “vengarse” del país que espía y monitorea a todos los países. Consideran que “hackeando” las cuentas del presidente de Estados Unidos es una manera de demostrar que Barack Obama y su país están haciendo las cosas mal. ¿Pero acaso ellos no están haciendo lo mismo de lo que se están quejando? Se quejan de que un país los: monitorea, espía, “hackea” y muchas cosas más; y ellos realizan la misma acción para protestar. Considero que si quieres demostrar que una persona o un grupo está equivocado y no están haciendo lo correcto, debes buscar una manera legal de llevar el mensaje; porque de esta manera se ocasiona más controversia y el mensaje no es bien recibido. Se conoce de antemano que Siria y Estados Unidos han confrontado demasiados roces recientemente, y acciones de un grupo de “hackers” como este ocasionan muchas opiniones diversas acerca del tema.

    La invasión de privacidad cibernética es un crimen, y se deberían tomar medidas lo suficientemente estrictas para que este comportamiento no continúe ocurriendo. Se deben implantar leyes y normas más estrictas, y de la misma manera aplicárselas a cualquier persona o grupo. Creo que Estados Unidos ha fallado y ha mentido acerca del espionaje que ellos realizan, pero “hackear” las cuentas del presidente no es la forma correcta de demostrarlo; ya que se le debe un respeto como a cualquier otro ciudadano, y como la misma SEA está exigiendo también.

  11. Francheska Buxó
    Sección 2

    Título: Cinco de cada cien menores reconocen que han sufrido alguna vez ciberacoso

    Enlace: http://www.20minutos.es/noticia/1973186/0/menores/sufrido/ciberacoso/

    Resumen:
    En la presentación de una guía de actuación dirigida a padres e hijos editada por el Instituto Nacional de Tecnologías de la Comunicación y Red.es en España, se comunicó que el 5,1% de menores han reconocido que se han visto ciberacosados en alguna ocasión. La campaña es dirigida a 2,5 millones de usuarios (menores), sus padres, y educadores. Explica lo que es el ciberacoso, como se puede evitar, quienes tienes que estar pendiente y de qué manera pueden notar al menor que está siendo acosado. Exhorta a los padres y educadores a estar pendiente de sus menores. Mientras el auge de la tecnología y las redes siga aumentado, también lo hará el ciberacoso.

    Opinión:
    El ciberacoso es un tema muy mencionado en estos tiempos en los que las computadoras, el internet y las redes sociales están siendo tan utilizadas por todo el público en general pero mayormente jóvenes y en este caso, menores. Los menores que se introducen al mundo virtual lo hacen sin estar conscientes y muchas veces sin estar informados acerca de las precauciones que deben tomar, de como reservarse sus datos e información personal y del contacto con otros usuarios. Ya que están ajenos a todo esto, están bien propensos a ser víctimas de ciberacoso. El componente ético de este mal es muy importante puesto que mientras el menor esta sufriendo el acoso están atentando a su derecho como usuario, están violando su privacidad y están haciendo un mal uso de lo que son las redes y todo lo que las complementa. Pienso que los padres que son quienes mejor conocen a sus menores y quienes tienen el mayor control del uso que le pueden dar a la web, deben en primer lugar, antes de ponerles en las manos la tecnología con los teléfonos celulares, “tablets”, computadoras y demás dispositivos, informar e instruirlos acerca del uso que le deben dar. En segundo lugar pienso que la web se presta para la búsqueda de muchas cosas, los padres deberían limitar la búsqueda de sus menores a lo necesario y esencial. Y en tercer lugar los padres deben monitorear el uso que le están dando. Llevando a cabo esto es el primer paso para prevenir el ciberacoso. También los educadores en las escuelas deben reforzar a los padres hablándoles a sus estudiantes sobre este tema, ya que aunque los padres son los responsables de cada uno de los usuarios menores, estos pasan la mayoría del tiempo en la sala de clases.

  12. Edgardo Rivera Escobar
    Sección 2

    Titulo del articulo: Investigadores usan la cámara del teléfono para averiguar contraseñas

    Enlace

    ¡OJO! La cámara de tu teléfono podría revelar tu PIN a los ciberdelincuentes

    Resumen
    Investigadores de seguridad de la Universidad de Cambridge encontraron una forma de descifrar el numero de identificación personal, o PIN, que un sujeto ingrese a el teclado de su celular a través de la cámara y el micrófono de el teléfono. El micrófono capturaba las vibraciones del teclado ya que cada numero tenia una vibración diferente y la cámara fue utilizada para detectar la orientación del teléfono y determinar en que parte de la pantalla se encuentra el dedo de el usuario. Luego de la investigación se brindaron sugerencias para que ese tipo de robo se torne mas difícil.

    Opinión
    Es alarmante cada vez que uno se entera de una nueva formas en que le pueden robar información confidencial. Siempre se nos avisa que seamos cuidadoso con nuestra información, pero es poco probable de que existan maneras de saber si alguien esta grabándote a través de la cámara de tu propio celular. Esto es un problema grave de la invasión de la privacidad. Peor aun esta el problema de que utilicen tu celular para grabar y escuchar tu teclado al tu marcar tu PIN para tener acceso a tu información financiera. Lo peor de todo es que la mayoría de las veces uno se entera que le paso ya cuando es muy tarde y le han robado el dinero ya que es muy difícil de recuperar.

  13. Bianca M. Ríos
    Sección 1

    Título: Richie Incognito deflects blame

    Enlace: http://espn.go.com/nfl/story/_/id/9955599/richie-incognito-miami-dolphins-only-product-environment

    Resumen:

    Para el pasado 28 de octubre en la NFL se dio a conocer el caso que hubo de bullying para el jugador Jonathan Martin del equipo de futbol Miami Dolphins con sus compañeros de equipo. Estos se referían a Martin como un “Big Weirdo” entre otras cosas. Algunas veces cuando Martin se sentaba a comer con ellos, estos se levantaban y se iban dejándolo solo en la mesa, pero para ellos esto es parte de la cultura que es. Este caso se dio a conocer cuando uno de los jugadores llamado Richie Incognito le dejó un correo de voz diciendo que lo mataría y que le pegaría a su madre entre otras cosas. Incognito, al darse cuenta que salió en la prensa este correo de voz se defendió diciendo que Jonathan Martin le envió un meme que decía “I will kill your whole f*** family”. Martin decidió abandonar el equipo de Miami Dolphins a consecuencias de todas estas cosas.

    Opinión:

    No siempre son los jóvenes las víctimas de Bullying, estos casos también se dan entre adultos, áreas de trabajos. Ahora mismo en la NFL se dio este caso de Bullying. Este tema se ve muy a menudo en las noticias hoy en día especialmente de esas personas que utilizan el internet para llegar a estas personas, como Martin, para llegar a ellas cuando y donde lo deseen. Lo que es el Cyberbullying ha estado en el centro de recientes suicidios en estos tiempos. Algo muy curioso en este caso fue como todas las personas del equipo se unieron para defender a Richie Incognito (agresor) diciendo que no lo creen que sea capaz de lo que dijo en aquel correo de voz y así Incognito se defendió diciendo que ese correo lo dijo con amor, una manera de tratarse entre ellos dos. El acosar a una persona de varias formas y más con racismo, palabras obscenas o torturando no se gana nada, no todas las personas tienen una manera de controlar este tipo de cosas y por esto muchas de las veces optan por el suicidio para no sentir más dolor, para que todo se detenga de una vez y sentir paz y esta no es la mejor manera de resolver este tipo de situación. Pienso que Jonathan Martin actuó bien, dejó el equipo y así se evitó algo peor.

  14. Josué A. Dávila

    Sec. 2

    Titulo: Adobe Breach Inadvertently Tied To Other Accounts

    Enlace: http://bits.blogs.nytimes.com/2013/11/12/adobe-breach-inadvertently-tied-to-other-accounts/?ref=technology&_r=0

    Resumen

    La noticia habla de que habían dos amigos hablando de la reciente brecha de seguridad que ocurrió en Adobe, en la que los hackers ganaron acceso a millones de direcciones de correos electrónicos y contraseñas. Uno de los amigos le aposto al otro que se le iba a hacer imposible encontrar su contraseña, el otro amigo indignado se metió a la Internet y descargo un documento que habían subido los hackers que tenias todas las direcciones de correo electrónico y las contraseñas. Varias horas después fue donde su amigo y le dijo cual era su contraseña. Pero eso no fue lo que lo sorprendió, buscando entre las contraseñas el se dio cuenta de que uno de cada seis usuarios rehusaban su contraseñas para otras cuentas incluyendo cuentas de bancos. Ademas se dio cuenta que cientos de miles de personas tenían su numero de seguro social de contraseña y que en muchas ocasiones en la pista que le da por si se le olvida la contraseña decía el mismo que Facebook o el mismo que Twitter.

    Opinión

    Yo entiendo que en este caso se violan varios aspectos de la ética informática. Como por ejemplo se violan los derechos de privacidad y los hackers comenten “cybercrime”. Pero mas que nada yo pienso que mucha de la culpa la tiene Adobe ya que reportero investigativo en este caso asegura que Adobe no puso suficiente esfuerzo en proteger la información privada de sus usuarios, yo entiendo que como una empresa con una cantidad tan alta de usuarios y conocida mundialmente tiene que comprometerse con los mismos en mantener su datos personales fuera de las manos de los “hackers”. Por otro lado, ya que estamos viviendo en una época tecnológica en la que todo se puede hacer por Internet y para todo hay que hacer cuentas y proveer nuestra información, se debe exhortar a los usuarios, primero, a no poner como contraseña información confidencial de los mismos, como su numero de seguro social y segundo a no usar la misma contraseña para todos los sitios, ya que con tener la contraseña de una de sus cuentas se puede accesar a todas. Hoy en día, se puede cometer todo tipo de crimen por la Internet, como el robo de identidad y hasta personas con la información necesaria podrían acceder a toda la información económica que uno tenga y hasta podrían usar nuestro dinero. Por esta y muchas otras razones, yo entiendo que debemos de ser mas concientes con la información que damos en los sitios web, tenemos que tomar conciencia y darnos cuenta que ya la Internet es un mundo en el que se puede hacer todo lo que se hace en el mundo real y con mas facilidad.

  15. Paloma del Mar Figueroa

    Sección 1.

    Titulo: ’26 Years Later, Google Earth Helps Lost Indian Boy Go Home’

    Enlace: http://www.technewsworld.com/story/79209.html

    Resumen:
    La noticia habla de Saroo Munshi Khan que despúes de 26 años pudo encontrar a su familia. Cuando este era pequeño se quedo dormido en un tren parado.Tiempo después despertó en otro lugar llamado Calcuta a más de 500 kilómetros lejos de su familia. Las autoridades dieron con Saroo y lo llevaron a un orfanato donde ahí una familia Australiana lo adopto y lo llevo para su hogar.Tiempo después este utilizaba Google Earth’s “ruler” que le dio la iniciativa de comenzar a buscar a su verdadera familia. Tiempo después hizo un viaje y hablo con los paisanos y pudo localizar a su familia.

    Opinión:
    Aquí se pudo ver la innovación de la tecnología en nuestros tiempos. El utilizar una simple aplicación para poder localizar una persona o lugar, todo en la palma de tu mano. No cabe duda que hay que tener precaución en donde uno decide descansar y sobre todo las consecuencias de no estar alerta. Esto toca mucho el tema de la familia, la fe que tiene ese hombre por encontrar a su familia. Sobretodo el sufrimiento que paso esa familia a no poder ver a su hijo/hermano por tantos años, hasta el quizás darlo por muerto como pasa en la mayoría de los casos.

    Lo mejor de todo es poder decir que gracias a la tecnología complace sus necesidades, esto ayuda a la salud mental de cada persona. El saber que una simple aplicación en un día de aburrimiento hizo que este hombre encontrara algo que llevaba buscando. No obstante hay que dejarle saber a las personas que existen muchas aplicaciones que no todas son para juegos, si no que estás aplicaciones pueden ser la llave para salvar a muchas personas o localizar lugares desconocidos.

  16. Angela Lopez
    sec.2
    Buscan poner fin a contraseñas en electronicos

    http://www.informador.com.mx/tecnologia/2013/496644/6/buscan-poner-fin-a-contrasenas-en-electronicos.htm

    Resumen:
    La noticia trata de que quieren implementar la biometría en los equipos electronicos como las tablets, smartphones entre otros.

    Opinion:
    Pienso que esta tecnologia es buena en el sentido de que si se roban el equipo no podran utilizarlo. Pero asi la persona que se un buen “hacker” puede robarse la informacion de la persona. No me gustaria que por medio de tecnologia roben aun mas de lo que pueden robar ahora con una simple contraseña.

  17. Luis Vázquez

    Sección: 2

    Título:

    Multa de 21,000 euros y 18 meses de cárcel para el administrador de una web de descargas

    Enlace:

    http://www.20minutos.es/noticia/1970589/0/web-descargas/multa-prision/propiedad-intelectual/

    Resumen:

    Se encontró culpable a un hombre que operaba paginas web para proveerle a sus usuarios descargas ilegales. El hombre fue encontrado culpable de violación a derecho de autor en el juzgado de Castellón y estará 18 meses en prisión con una multa a pagar de 21,000 euros. Dentro de las cosas que distribuía están las películas, los programas de televisión, programas de computadoras, entre otros. El hombre tiene 32 años y fue fichado el 30 de octubre, pero difundido el 7 de noviembre de 2013.

    Opinión:

    Desde que estaba en grados de intermedia en la escuela, ya existían aplicaciones o programas de computadoras que podías bajar tu música favorita cuando gustases. Un ejemplo de esto lo fue “Napster”. Fue estupendo como de repente por medio de una computadora podías bajar toda la música que quisieras sin tener que comprar el disco de tu artista favorito. Bajabas toda su discografía. Luego, el sueño se desvaneció y Napster fue demandado por derecho de autor por los artistas que estaban perdiendo dinero por los servicios que ofrecía esta pagina web. Napster dejo de ser gratuito y tuvo que empezar a cobrarle a las personas por cada descarga.

    Este tipo de programas P2P que interactúan compartiendo las bases de datos entre usuario ha sido el gran dilema de violación a los derecho de autor, propiedad o titularidad. Estas aplicaciones nos facilita el intercambio de películas y música gratuita sin tener que pagar por ver o escuchar una canción. Los propietarios del mundo del entretenimiento y las artes han tenido que entablar una lucha por su negocio. Antes tenias que comprar el álbum de música para saber si te gustaba, pero ahora lo escuchas y si te gusta pues accedes a comprar su música.

    Ahora existe el polémico website llamado Pirate Bay. Por medio de esta pagina se accede a un nuevo tipo de formato, llamado torrent, que comprime la información y puede ser descargada con más facilidad. Pirate Bay ha tenido un sin numero de demandas por derechos de propiedad, ya que las descargas son gratuitas. Hay que velar por los derecho de titularidad, porque si algo esta patentizado es ilegal beneficiarse de ello.

  18. Jorshuam Rivera Franco
    Sección 1

    Título del artículo: “El 38% de los niños menores de dos años usa el ‘smartphone’.

    Enlace:
    http://tecnologia.elpais.com/tecnologia/2013/11/08/actualidad/1383907417_007453.html

    Resumen:

    El pasado 8 de noviembre de 2013, el Periódico El País publicó un artículo noticioso en el cual indica que el 38% de los niños menores de dos años usan el ‘smartphone’. Así mismo, se indica cómo el uso de la tableta ha aumentado de un 8% a un 40% en los pasados dos años. Por otra parte, se expone que la cantidad de tiempo promedio que los niños le dedican al uso de estos aparatos electrónicos ha aumentado de cinco minutos en el 2011 a 15 minutos actuales. Por último,se analiza el aspecto económico y cómo ha aumentado también el uso de aparatos tecnológicos de un 22% a un 65% en la clase baja.

    Opinión:

    Este asunto, desde mi punto de vista, es uno sumamente preocupante y peligroso. Hoy en día estamos dejando que la tecnología sea quien críe a los niños. Estas situaciones predisponen a que los niños desarrollen unas costumbres que, sin control y al extremo, suelen ser muy dañinas.

    A la misma vez, considero que exponer a los niños en edades tan tempranas y de manera irresponsable; los predispone a un riesgo de adicción mucho mayor que los ya presentes para todos. De igual forma, el aspecto de la adcción cibernética es un componente ético que está muy presente en esta noticia, debido a que es un factor que expone a sus usuarios a problemas personales, familiares y sociales por el uso excesivo del Internet.

    Por último, entiendo que debemos educar sana y correctamente a los niños de hoy para así evitar situaciones penosas en el mañana. En fin, la tecnología puede ser nuestra mejor amiga pero con control; de lo contrario puede volverse nuestra peor enemiga.

  19. Nicole J. Nieves Rosich (Sección 1)

    Título del artículo:

    “Una ONG crea una niña virtual para identificar a presuntos ciberpederastas”.

    Enlace:

    http://sociedad.elpais.com/sociedad/2013/11/04/actualidad/1383586504_108141.html

    Resumen:

    El periódico El País publicó el pasado 4 de noviembre de 2013 un artículo muy interesante llamado “Una ONG crea niña virtual para identificar a presuntos ciberpederastas” . El siguiente artículo trata sobre la creación de un personaje virtual, en este caso una niña de 10 años proveniente de Filipinas, que aparenta hablar y actuar como una niña real. Este personaje virtual se creó con el fin de alertar a las personas de la incidencia que hay del abuso sexual a menores por internet. La noticia destaca que en menos de diez semanas, la niña creada virtualmente, atrajo a más de 20,000 hombres con fines sexuales hacia ella. Además, dado que la niña es un personaje virtualmente creado, por mas real que parezca, la policía internacional no puede hacer nada en contra de estos pederastas por la razón antes mencionada.

    Opinión:

    Desde mi punto de vista y opinión personal, este es un tema muy delicado ya que muchos niños a través del mundo son víctimas de abuso sexual cibernético. Además, cabe destacar que las incidencias aumentan cada vez más.

    Por otra parte, entiendo que utilizar la tecnología, en este caso por medio de una creación virtual para atrapar presuntos ciberpederastas, es una excelente idea aunque por el momento no se pueda hacer nada ya que según las leyes es sólo una creación virtual. Además, es cierto que es una situación que marca a los niños psicológicamente de una manera increíble. Es por esto, que considero que se debe implementar y confiar más en la tecnología para tartar casos de esta índole y de muchos más para así disminuír la delicuencia en nuestro país y en el mundo.

    Finalmente, entiendo que muchas familias exponen a sus niños a este tipo de acciones para obtener una recompense económica pero, cabe destacar que los daños a estos niños son irreversibles en el futuro. De igual forma, el internet utilizado para bien y de una buena manera es muy beneficioso, en cambio utilizado para mal puede causar daños imprescindibles.

  20. Marino Blasini Mendez
    Seccion 1

    Titulo: “Loner Alan Davies caught with 156,000 child pornography files”

    Enlace: http://www.theage.com.au/victoria/loner-alan-davies-caught-with-156000-child-pornography-files-20131113-2xf4s.html

    Resumen:

    Un señor de 62 años en Melbourne, Australia confesó que por los últimos 15 años ha bajado pornografía infantil casi todos los días. La policía encontró que de 290,000 documentos en su computadora, unos 156,768 tenían pornografía infantil. Entre estos documentos se encontraron 64,000 fotos de niñas de 12 y 13 años desnudas o haciendo actividades normales. Este señor dice que el no contribuyó a ninguna de las conductas hechas por las niñas en las imágenes. Una vez que fue diagnosticado con un desorden de personalidades y medicado, declara estar arrepentido por lo ocurrido.

    Opinión:

    La pornografía infantil lleva activa en la sociedad desde antes de la creación de las computadoras. Este es un problema universal que afecta tanto a los agresores sexuales, como las victimas que son utilizadas para crear las imágenes y videos de pornografía infantil.

    Lamentablemente, este es un problema que será difícil de eliminar ya que, como muestra esta noticia, no existe la censura apropiada para prevenir que los depredadores sexuales bajen imágenes de estos niños o niñas. Incluso, encuentro que el problema mayor seria el tratar de eliminar la pornografía infantil de la Web 2.0. La razón por esta es que una vez que estas imágenes o videos son subidas a la Web, son reproducidas y editadas. Por lo tanto, existe un sinnúmero de copias de cada uno de estos documentos en la Web.

    Encuentro que para poder prevenir la pornografía infantil, es necesario crear algún tipo de censura en la Web que evite que las personas se encuentren con ese tipo de documento. Recomendaría que las personas tuvieran cuidado con las fotos que suben a las redes sociales y a otras páginas Web. Finalmente, exhortaría a las personas que sean precavidas ya que todo pedófilo siempre aparenta ser normal.

  21. Ivan J. Ovalle Cabral
    Sección 2

    Título del artículo: “15% of U.S. adults are not online”

    Enlace:http://edition.cnn.com/2013/09/25/tech/web/pew-study-americans-online/index.html?iref=allsearch

    Resumen: Se hizo un estudio estadístico que se hizo a los adultos mayores de 18 años en los Estados Unidos acerca quienes acostumbran a conectarse al Internet, ya sea usando computadoras, telefonos inteligentes y otros medios que se puedan usarse para conectarse a la red.

    Entre el 15% que contestó que no, el 92% simplemente dice que no están interesados en usarlo, mientras que unos pocos dijeron que no lo usaban por cuestiones económicas o algun impedimento de la salud que no los dejaba usarlo.

    Opinión: Pues a mi se me hace muy sorprendente que en uno de los paises más desarrollados como Estados Unidos todavía hay gran cantidad de personas que no tengan acceso a la red ya sea porque no quieran o no puedan. Pero a mi entender, especialmente para los adultos más jovenes el buen uso del internet y sus componentes es una herramienta indispensable ya que gran parte de las cosas que hacemos hoy en día lo hacemos a traves del Internet, como enviar solicitudes de trabajo, recibir emails y notificaciones de las instituciones universitarias, trabajos, Banco, prestamos y muchas otras cosas más.

  22. Daniela Ortiz

    INF 102-2

    Titulo: “Potential suicide averted by compassionate, tech-savvy Port Authority cops”

    Enlace: http://www.amny.com/urbanite-1.812039/potential-suicide-averted-by-compassionate-tech-savvy-port-authority-cops-1.6432669

    Resumen:

    La noticia habla de como un chico intenta suicidarse. Antes de su intento el joven anuncio que queria suicidarse por la red social de Facebook a traves de un mensaje con una foto del George Washington Bridge. Un amigo en Facebook del joven llamo a la policia de Paterson, Nueva Jersey para informar los planes de su amigo. El joven no quiso en identificarse. Sin embargo, gracias a este la policia llego a tiempo a donde el joven intento suicidarse. El policia lo llevo a una clinica cercana para seguir un tratamiento.

    Opinion:

    Es una noticia corta. No obstante, es muy util e inovadora. He aqui la importancia de mantenernos comunicados con el mundo que nos rodea. Gracias a los chicos tener cuentas en la red social de Facebook se hizo posible conocer las intenciones del joven. Gracias a los policias usar las redes sociales para llevar a cabo la investigacion pudieron salvar una vida. Es muy impresionante como el uso de la evolucion cibernetica puede ayudar a resolver un crimen o evitarlo. En este articulo se ha de apreciar a las redes sociales. Ya que muestra que el uso de estas puede ser no tan solo recreatvo si no tambien productivo. Hemos de considerar usar la tecnologia para el bien. Ya que tal accion conllevaria a un mejor manana.

  23. Darilyn M. Rivera
    Sección 2
    Título: El fiscal pide 8 años de cárcel para gestores de una web por copiar diarios

    Enlace: http://www.diariocordoba.com/noticias/sociedad/el-fiscal-pide-8-anos-de-carcel-para-gestores-de-una-web-por-copiar-diarios_842303.html

    Resumen:
    Los individuos Raúl Antonio Luque Gutiérrez, Óscar González Hernández y David González Hernández, junto con un grupo de cinco personas que aún no han sido identificadas en Ucrania, son los responsables de crear una página web llamada Youkioske en donde difundían contenido de revistas, libros, diarios de internet, entre otros tipos de publicaciones sin la autorización de los autores. Por esta razón, la Fiscalía de la Audiencia Nacional pide ocho años de cárcel y una multa de 12,000 euros para los responsables, ya que gracias a la creación ilegal de esta página, la Editorial América Ibérica tuvo pérdidas de 24.044 euros, mientras que la Asociación de Diarios Españoles sufrió pérdidas de 102,639 euros mensuales, para un total de 3,695,004 euros en 36 meses de funcionamiento de Youkioske. Esta página web, mientras estuvo en funcionamiento, obtuvo unas ganancias de 196.280 euros.

    Opinión:
    Esta situación no es novedosa, a pesar de que con la llegada del internet y la avanzada tecnología tenemos el poder de compartir todo tipo de información, y se ha hecho mucho más fácil el poder violar los derechos de autor, no es algo que ocurre recientemente. Pero al igual que se puede cometer el delito fácilmente, hasta sin darnos cuenta cuando utilizamos información y no la citamos adecuadamente, también se puede detectar con mayor facilidad que antes, gracias a maquinarias y programas que son accesibles.

    No obstante, estos tipos de delitos deberían tener una multa elevada y una penalidad justa para quien los cometa, ya que las pérdidas que tiene el publicar noticias, artículos, columnas, en fin, cualquier tipo de información sin ser autorizada, son muy grandes. Cada uno de nosotros debemos reflexionar sobre cómo utilizamos la información encontrada en la web para cualquier tipo de trabajo, o para publicarla, y si la citamos apropiadamente para evitar caer en el plagio. Divulgar información ajena como propia es un delito, como cualquier otro, y deberían analizar la incidencia del mismo. Si con el pasar del tiempo hemos tenido un aumento en estos tipos de crímenes, deberían aumentar las multas y ser más severos con las personas involucradas. Así que recuerda siempre citar toda la información de libros, páginas web, revistas, enciclopedias, etc. que utilices para no cometer este tipo de delito.

  24. Franklin N. Alier – Sección 1

    Artículo: “Chicago-area Catholic schools offer online classes”
    The Archdiocese of Chicago Catholic Schools is going digital

    Enlace: http://www.suntimes.com/news/education/23293007-418/chicago-area-catholic-schools-offer-online-classes.html

    Resumen:

    El sistema más grande de escuelas privadas de los Estados Unidos está ofreciendo cursos en línea para sus estudiantes de escuela intermedia y superior. Se espera que esta decisión marque el paso para futuras generaciones y que eventualmente sea posible conseguir un diploma de escuela superior a través de cursos en línea. De esta manera, los estudiantes podrán adelantar cursos, explorar nuevos temas, entrenar para competencias y seleccionar de varias electivas las cuales incluyen el aprendizaje de lenguajes extranjeros.

    Opinión:

    Es interesante la idea de clases en línea para jóvenes de escuela intermedia y superior. Hay una gran cantidad de personas que no pueden asistir a sus clases presenciales ya sea por enfermedad, falta de transportación etc. Las clases a través de la red son accesibles para todas aquella persona que no puede tomar clases en una institución o que simplemente no está interesada en la educación tradicional. Además, personas que desean recibir su diploma de escuela superior ya sean mayores de edad, personas encarceladas o personas con alguna condición podrán hacerlo. La cuestión ética acerca del tema es que si futuras generaciones reciben su educación en línea, no podrán aprovechar de todos los beneficios que provee una educación tradicional.

    Ya sea educación de manera “hands on”, las relaciones que uno desarrolla a través de la escuela, los equipos deportivos y musicales, una persona educada en su hogar o en línea no podrá aprovechar de esto. Sabemos que a través de la web podremos tener llamadas en conferencia, comunicarnos con profesores a través de “chat rooms” y compartir información, pero los estudiantes aprenden mucho sobre su personalidad y sus intereses dentro de un sistema tradicional. La revolución cybernética seguirá evolucionando y cambiando con el tiempo, pero no podremos estar seguros si estos cambios son buenos o malos para el estudiante. Veremos cuan beneficioso sean estos programas y como serían en comparación a estudiantes de educación tradicional.

  25. Ninoshka Torres
    seccion: 1
    informatica 102

    Enlace: http://www.primerahora.com/tecnologia/nota/identificanaumentodeestafasparaapple-937650/

    Resumen:
    Esta Noticia nos informa que en los últimos tiempos ha habido un gran aumento de ciberobos atraves de las cuentas de Apple ID, Llevándose a cabo a través de la modalidad de phishing creando paginas fraudulentas para lograr el robo. Tras esto logran tener acceso a las cuentas de los usuarios y poder robas toda su información. Gracias al antivirus web de Kaspersky Lab que pudo bloquear la entrada a estas páginas fraudulentas. Básicamente Ocurre por correo electrónico haciéndose para por la compañía. Para no caer en garras de estos robos puedes verificar la barra de la dirección ahí está la clave ya que la dirección se ve completa además se puede verificar la dirección de correo de Apple donde encontraras la dirección real.

    Opinión personal:
    Creo que es una modalidad que existe desde hace mucho tiempo lo que pasa es como Apple tiene una gran magnitud en la sociedad y muchas personas son usuarios de esas cuentas salen a reducir esta información de lo que está pasando para proteger. Puedo decir que esto afecta mucho a nuestra sociedad debido a que por medio de las redes sociales nos están robando lo más importante de nosotros nuestra identidad y de una manera sencilla debido a que nosotros como usuarios frecuentes pensamos que es verdad todo lo que ocurre y creemos todo lo que vemos. Esto nos debe hacer más cuidadoso cuando elegimos comprar atraves de las redes sociales en páginas que nos llegan especiales o paginas que creemos ciertas y nos lleva a pensar en que cualquier momento podemos ser uno nosotros los que caigamos en las redes de estos ladrones. A demás que pienso que estas modalidades deberían de ser penalizadas mas fuertes y ser mas mencionadas debido a que es un delito que puede hacer mucho daño a la persona que fue víctima, y de ser mencionada mas para que los ciudadanos a nivel mundial tengan más información y conocimientos porque de cierto modo no es una información o un tipo de robo que se mencione mucho a menos que suceda lo que paso con Apple. Definitivamente la clave para no caer en este robo en protegernos de todo lo que vallemos a comprar en la red, verificar antes de dar nuestra información y Lo más IMPORTANTE NO CREER EN lo que se vea atractivo porque eso nos puede llegar a pasar un mal rato.

  26. Mildred Antonetty Torres
    Seccion 1
    Inf 102

    Titulo: Think computers are a benefit in the classroom? Read this study

    Resumen: Esta noticia habla del mal uso que se le dan a las computadoras en un salón de clases. Se hizo un estudio en un salón con unos estudiantes, unos tomando notas con lápiz y papel y otro con computadoras, a ver como iban a salir en una prueba corta que le hicieron después de dar la charla en clase. Los estudiantes que tomaron sus notas con lápiz y papel salieron mejor que los estudiantes que utilizaron computadoras. Las estadísticas nos dicen que un estudiante que usa una computadora para tomar notas en el salón normalmente, baja su promedio de B+ a B-. El uso de las computadoras en el salón de clase no nos beneficia como uno pensaría, sino que interfiere con los principios de beneficencia y no mal eficencia.

    Opinión: Hoy día muchísimos estudiantes llevan sus computadoras al salón de clase para tomar apuntes en clase y la realidad es que muchos de esos niños no son rápidos al momento de escribir en la misma. Al no ser tan rápidos, pierden tiempo en entrar los datos a la computadora y no prestan su mayor atención a lo que esta sucediendo en el salón. ademas, no tan solo pueden ser lentos, sino que en una computadora encontraran muchísimas distracciones que les va a entretener mas que escuchar a la maestra.

    La tecnología nos facilita muchos asuntos hoy día, procesos que suelen ser largos pueden ser mas cortos. Es muy eficiente en la educación al momento de solicitar información, sin embargo, no resulta ser tan eficiente al momento de usarlas en un salón de clase ya que termina siendo un factor de distracción en lugar de ayudar al estudiante.

    enlace: http://www.bizjournals.com/buffalo/blog/morning_roundup/2013/08/think-computers-are-a-benefit-in-the.html

  27. Yeilinette Cintrón González
    Sección 1

    Título: Reconocimiento facial, el nuevo objetivo de los servicios de inteligencia estadounidense

    Enlace: http://www.abc.es/tecnologia/informatica-software/20131114/abci-reconocimiento-facial-inteligencia-eeuu-201311141839.html

    Resumen:
    Los estadounidenses quieren mejor su seguridad de una manera radical, poniendo un sistema llamado Janus que estará disponible el próximo año. Este sistema es un auto reconocimiento facial el cual reconocerá a todas las personas que entren a la Estatua de la Libertas en Nueva York. La agencia de IARPA (Intellogence Adevanced Research Projects Activity) está en la mejora del desarrollo del sistema usando vídeos e imágenes de lugares reales. El sistema estudiara las expresiones basadas en el esqueleto y musculatura de cada individuo. Esta agencia ya a trabajo diferentes proyectos similares en el ejército y el pasado septiembre puso una cámara de vigilancia en un partido de hockey en Washington que es capaz de identificar a una persona en la multitud en cuestión de segundos.

    Opinión:
    Después de todos los atentados que han tenido los EE.UU me parece un excelente sistema para tener control de las personas que entrar a los puntos de interés alto. Sabemos que la Estatua de Liberta es uno de los lugares más visitados en el mundo al cual entra millones de personas semanales, porque no, tener un sistema de reconocimiento. Pero todas buen proyecto tienen sus pros y sus contras. Es un reconocimiento fácil el cual tendrá nuestra información que ellos (agencia) tomar de los lugares donde nosotros como individuos hemos visitado, fotos de nuestras cuentas sociales y vídeos personas. ¿Nos estarán vigilando siempre? Esa es la pregunta que nos podemos hacer. Haciendo estas cosas invaden mi privacidad y no les está importando. ¿Las personas con religiones que no le permiten enseñar el rostro? ¿No podrán entrar a estos lugares? Son muchas preguntas que vienen a mi mente. Estas agencias querrán tener un mundo más seguro o tener el control de todas las personas. Me parece interesante como podrán recopilar toda esa información para que el detector reconozca a una persona que entrara al sistema es un trabajo extenso y difícil (porque estamos hablando de millones de personas). Los avances tecnológicos son buenos veremos a ver como este proyecto muy interesante funcionara en la multitud de La Gran Manzana Nueva York.

  28. Rebecca Galarza De Jesús
    Sección 1
    Título del artículo: Acusan a reverendo de Vega Baja por inducir a menor a conducta sexual

    Enlace: http://www.elnuevodia.com/acusanareverendodevegabajaporinduciramenoraconductasexual-1643112.html

    Resumen:
    La noticia presenta el caso del reverendo Dolores Pagan Lozada, un hombre de 54 años, que enfrenta cargos por convencer a una menor de edad a tener actos sexuales. Fue una amiga de la joven de 16 años quien notifico lo ocurrido a los padres de su amiga y las autoridades. Se pueden ver algunas cosas que el hombre le escribía a la joven en las conversaciones que tenían a través de Facebook, lo cual luego le ordenaba a que borrara las conversaciones y que fuera inteligente.

    Opinión:
    Hoy en día los jóvenes tienen acceso a casi todo a través de la computadora, celulares, ipads, etc. no importando la edad. Muchos niños y jóvenes tienen sus propias computadores y si los padres no tienen algún control sobre ellos, no están pendiente de lo que hacen o ven, pueden hacer o ver básicamente lo que les de la gana por medio del internet. Cogiendo de ejemplo la red social Facebook, se supone que para registrarse y tener una cuenta deberías tener 18 años o más, pero lo único que hay que hacer, si eres menor de 18, es mentir en la fecha de nacimiento y logras crear la cuenta. Sé que muchos jóvenes ven eso como la gran cosa y quieren tener todo lo que los demás tienen asique hacen lo que sea para estar a favor de la corriente. No veo como negativo que un joven menor de 18 años tenga acceso a una página como Facebook, pero si pienso que los padres deberían tener acceso a las cosas de sus hijos, no para que estén averiguando cada segundo lo que hacen, pero si para tener algún tipo de control sobre ellos y conocimiento de las cosas que hacen. Un padre que se preocupa por su hijo, sabe dónde está metido, sabe con qué amistades se pasa, sabe lo que publica en una red social como Facebook y sabe si está haciendo las cosas correctas o incorrectas, pero un padre que no sabe dónde su hijo está, no sabe quiénes son sus amigos, con quien se pasa, no sabe si tiene cuentas en redes sociales ni sabe las cosas que publica, no le importa el bienestar de su hijo y es un mal padre.

    En el caso de la noticia vemos como una joven menor de edad tiene acceso a la página de Facebook y como a través de esta tiene conversaciones con un hombre pervertido de 54 años. Primero que nada donde rayos están los papas de esa joven cuando ese hombre comete esos actos sexuales, no me cabe en la mente como unos papas no se dan cuenta de algo así. Segundo, sé que algunas cosas no se pueden ver si eres amigo de alguien por Facebook como los mensajes por inbox, pero si tienes una hija menor y no tienes control de ella, pasan cosas como estas. Pienso que situaciones como estas se pueden evitar, como había mencionado, los padres estando pendiente de las cosas que sus hijos hacen. Ejemplo: El papa puede hacerse amigo de su hijo a través de una red social como Facebook, así puede ver las cosas que publica. Según esas cosas pienso que el papa puede tener una idea de cómo si hijo se comporta y de las cosas que hace. Si el hijo le niega acceso a sus cosas se puede dar cuenta que está escondiendo algo y quizás ahí puede venir la duda de las cosas que hace. En este caso el padre puede ser más fuerte y ordenar ver algunas cosas específicas para asegurarse que no estén pasando situaciones como la noticia presentada. Todo padre puede tener control de sus hijos si se aproxima a las situaciones correctamente, si pone orden y toma autoridad sobre sus hijos y si toma las precauciones debidas. Es solo crear conciencia, preocuparse por sus hijos y estar pendiente de ellos no importando que los hijos le oculten cosas. No estoy diciendo que los papas deben saberlo todo, obviamente cada cual necesita espacio en sus cosa personales, pero si haber un balance de ese espacio y un control respecto a la edad de sus hijos. Por último, a los jóvenes que se den cuenta de todas las cosas malas que pueden pasar, que no se dejen, que piensen un poco antes de actuar, que no se queden callados y que hagan la diferencia.

  29. Ana Belmont
    Sección 1

    Título del artículo: Descubren pasajes de la Biblia que coinciden con contraseñas usadas en Internet

Ver más en: Descubren pasajes de la Biblia que coinciden con contraseñas usadas en internet.

    Enlace: http://www.20minutos.es/noticia/1946046/0/biblia/descifrar/contrasenas-internet/#xtor=AD-15&xts=467263

    Resumen:

    En el artículo se desata la controversia de la seguridad en las contraseñas que creamos para nuestro acceso a las redes sociales. Dos investigadores hicieron un informe basado en la creación de una base de datos de palabras y frases útiles para utilizar como contraseñas.
    El método que utilizaron consistía en probar frases y palabras en contraseñas filtradas de Stratfor en 2011. Lograron revelar contraseñas de fuentes como la Biblia, Youtube y Twitter. Concluyeron que las personas habitualmente utilizan contraseñas largas basadas en cosas cotidianas.
    Opinión:
    El robo de contraseñas es uno de los ciber-crímenes más comunes a diario. Ésta investigación nos prueba la facilidad y el cuidado pobre que las personas tienen al crear una contraseña. Desde el punto de vista ético seria un acto de robo, ya que no importa si la contraseña es complicada o fácil se estaría interfiriendo con la privacidad del prójimo. Si supieras que tu padre dejó su billetera en la casa llena de dinero, probablemente lo llamarías para decirle que la dejó y no la robarías. Sin embargo, si ves que el vecino deja su red inalámbrica sin contraseña , estarías en un dilema ético de entrar y robarla ó decirle que la proteja con una mejor contraseña. En conclusión y como consejo, lo mejor es utilizar contraseñas aleatorias y alguna herramienta que administre nuestra contraseña.

  30. Juan G. Martinez
    Sección 1

    Titulo: C.I.A. Is Said to Pay AT&T for Call Data

    Enlace:

    Resumen:
    La Agenca Central de Inteligencia (CIA) ha pagado a la compañia de telefonos movil AT&T mas de diez millones de dolares para poder tener acceso a la información de todos los telefonos moviles. Supestamente es una colaboración donde la CIA le da a AT&T un numero de un supuesto terrorista y AT&T se encarga de proveer el registro de todas la llamadas que entraron y que entrarán. Además hay un flujo de información desde la CIA a la Agencia de Seguridad Nacional la cual ha sido criticada por espiar en la poblacion ya que la CIA “no puede”. En Europa esto ha causado mucha controversia ya que AT&T ha mostrado interés en adquirir la tambien compañia de telefonos movil Vodafone lo que alargaria aún más el dominio de inteligencia de la CIA y NSA no solo en Estados Unidos sino en todo Europa. Estas compañias de Inteligencia y Seguridad funcionan bajo la Acta Patriotica.

    Opinión:
    Desde los inicios de las civilizaciones las potencias( paises dominantes) siempre han buscado la manera de obtener una ventaja sobre sus enemigos. La mayoria de estos paises están dispuestos a violar cualquier derecho, ley de protección, privacidad etc. de sus cuidadanos con el proposito de obtener esta información. Ejemplos de estos casos podemos ver que durante la Guerra Fria la Unión Sovietica utilizaba aereolinias comerciales civilles para espiar los demas paises.
    En los tiempos modernos vemos que los Estados Unidos país conciderado la primera potencia en el mundo tiene mecanismos y leyes como la Ley Patriotica la cual otorga más poder de vigilancia sobre la población para “combatir el terrirismo”. Leyes como esta y afiliaciones de agencias de inteligencia con compañias de comunicaciones (Dell AT&T) violan de muchas maneras los derechos constitucionales de la población. Muchos pensamos que esto es inaceptable y que no debe pasar y si, esta en la Constitución y Carta de Derechos que cosas como estas (espionage a civiles) que no debe ocurrir pero agencias como la NSA, CIA y FBI las cuales están por encima de la ley hacen lo que quieran. Por último, creo que siempre queramos o no va a haber vigilancia que viole nuestra privacidad por parte del gobierno, creo que simplemente ocurre y seguirá ocurriendo aunque asi la mayoria del pueblo no lo quiera.

  31. Dayanara Figueroa

    inf 102 – 2

    El amor y el desamor en la era informática

    enlace: http://www.vocero.com/el-amor-y-el-desamor-en-la-era-informatica/

    Resumen: Esta noticia trata sobre las parejas y la tecnología. Aquí en esta noticia se muestra como las relaciones de parejas se ven afectadas por el uso de excesivo de computadoras y/o teléfonos celulares. como dice en la noticia la tecnología se puede usar par construir y también se puede utilizar para destruir. Muchas de las pareja optan por tener a la mano su celulares o computadoras para tener acceso rápido a las redes sociales, muchas de las parejas que se han separado culpan a las redes sociales por sus fracasos en sus relaciones; y no ven que están sustituyendo una relación personar por una relación interpersonal. Varios de os problemas que puede crear el Internet o la tecnología es infidelidades en la parejas, “sexting” y cyberbulling.

    Opinión personal: Yo he notado un gran aumento en el uso de las redes sociales entre las parejas, y creo que esto puede crea dudas, incertidumbre y malos entendidos en la pareja, también porque una de la parte de la pareja esta pensando si el otro le es fiel o que hará tan en Facebook, etc. El componente ético que menciona esta noticia es la privacidad, porque muchas personas, jóvenes y adultos creen publicar foto que ellos creen que no le van afectar en futuro. Lo malo del Internet es que nada que tu publique es solo para ti o lo que quieras que lo vean sino que eso que publicaste ya sea una foto o un comentario en cierta forma te ayudan; puede ser que no sean así, inclusive pueden destruirte la vida. En el caso de lo jóvenes se presta para hacer cyberbulling.

  32. Keishla Martínez
    Sección 1

    Título: “Google ficha a un niño griego de 12 años para su equipo

    Ver más en: http://www.20minutos.es/noticia/1983064/0/google/nino/programador/#xtor=AD-15&xts=467263

    Resumen:
    Nikos Adam fue descubierto por Google durante la Feria Internacional de Salónica, cuando realizó una brillante exposición sobre ataques cibernéticos. Tras comprobar los conocimientos de programación que tiene Adam, quién ya ha creado dos aplicaciones informáticas, Google habló con sus padres para incorporarlo. Ahora Adam desarrolla diferentes programas para Google, entre ellos la web Tech is Social, una nueva red social. “Será lanzada en enero de 2014 y será en griego. Funcionará de modo parecido a Facebook”, afirmó el niño durante una entrevista en el canal Skaï.

    Opinión:
    La expocición temprana de los niños y jóvenes al mundo de la tecnología cada vez es mayor. Si se observa desde un punto de vista positivo nos ayuda grandemente en avances tecnológicos, de manera tal que si estos niños, como es el caso de Adam, dominan los lenguajes de progrmación ya existentes mas adelante podrían crear grandes revoluciones tecnológicas inimaginables.
    Por otra parte, es importante, en el caso de Adams por ejemplo, que sus padres esten muy pendientes de que su nuevo empleo a tan corta edad no interfiera con su proceso de desarrollo psicosocial. Y en el caso de la exposición temprana de niños y jóvenes es importante censurar todas aquellas páginas que puedn poner su seguridad en riesgo de cualquier forma.

  33. Moisés J Santiago Torres
    Sección 2.

    Titulo del artículo: Experiodista de “The Sun” es el primer acusado por piratería informática.

    Enlace: http://www.elnuevodia.com/experiodistadethesuneselprimeracusadoporpirateriainformatica-1608196.html

    Resumen:

    En el artículo obtenido del periódico “El Nuevo Día” trata sobre el experiodista Ashford del diario “The Sun” que se convirtió en el primer imputado de la investigación policial sobre piratería informática, relacionada con el escándalo en los medios de comunicación en la prensa británica. Según el articulo el experiodista se dedicaba a rastrear llamadas telefonicas de personas ricas y famosas para así obtener noticias exclusivas y poder publicarlas satisfaciendo así intereses propios.

    Opinión:

    Mi opinión sobre este articulo es que desde hace mucho tiempo atrás la piratería informática ha sido tema de controversia y es que en este mundo donde debes cuidar hasta tus ideas y pensamientos ya no existe lugar seguro para un expresar ideas. Comenzando con el gobierno que no vigilan y espían. Se ha hablado de muchas leyes, muchas constituciones cuentan con algunas para proteger los derechos de autor, unas más rígidas que otras. El canal principal de tráfico de estos productos, pues sin lugar a duda es el internet. Ya han sido ejecutados arrestos, cierres de páginas, múltiples y millonarias demandas pero no creo que este fenómeno de la piratería informática se dará mas continuamente en estos tiempos debido a que estas industrias contar de vender información de famosos aran y utilizaron todo lo que este a su alcance para satisfacer intereses propios y así mismo lucrarse. El aspecto ético de la “piratería informática” cae bajo violación de los derechos de autor, lo cual son una rama especial del derecho, que se encarga de regular los aspectos de la propiedad intelectual. Considero que estuvo mal de el experiodista ya que uno al ser periodista realiza un juramento para utilizar la información de una manera, útil y para no perjudicar a otros. Ademas estos eventos dejan mucho que decir sobre la ética profesional de dicha persona.

Leave a comment