Nuestro Blog Informático

Noticia

 

Seleccione una noticia de actualidad de algún periódico del enlace onlinenewspapers.com .  Escriba su nombre y sección, el título del artículo, un corto resumen, el enlace y su opinión inteligente (abunde, no escriba algo corto).  La noticia debe estar relacionada a informática, Internet o computadoras  y debe tener un componente ético (abunde en su opinión sobre el componente ético).

Cuide su gramática.

Las noticias no se pueden repetir, así que tiene que leer todas las noticias anteriores para asegurarse de no repetirla.  Conteste como un comentario en esta  pestaña.

Recuerde que los comentarios deben ser aprobados para poder verse, por lo tanto no verá publicado su comentario enseguida de publicarlo.

Fecha final de publicación: 25 de octubre

45 thoughts on “Noticia

  1. Angela Lopez
    Inf-102 sec.2

    Noticia: Casa Blanca admite haber sufrido intento de ciberataque y niega robo de datos

    En la casa Blanca hubo un intento de ciberataque en su sistema informatico. El mismo afecto a una red pero debido a su intervension rapida no hubo robo de informacion. Se trato de un intento de hackeo conocida como phishing (envio de email falsos). El ataque provino de un servidor ubicado en China. Debido al mismo el presidente de los Estados unidos va a emitir un decreto con nuevas reglas para mejorar la seguridad informatica.

    http://www.dominicanodigital.com/internacionales/internacionales/la-ciencia/1755-casa-blanca-admite-haber-sufrido-intento-de-ciberataque-y-niega-robo-de-datos

  2. Continuación :
    Angela Lopez

    Opinión sobre la noticia:
    El robo de información se da en todos los lugares del mundo y el que el presidente haya decretado el revisar las reglas de seguridad informática es muy importante. El problema de todo esto es que muchas personas realmente no les importan las misma y deberían de hacer campañas mas fuertes sobre esto no es solo porque haya pasado en la casa blanca sino que es importante para la ciudadanía entender cuan peligroso puede ser que te roben información personal de la computadora.

  3. Yadira Vargas
    201-00-5240
    Inf.102 Sec.2

    Es ‘cuántico’ el Nobel de la Física
    Tomada de: El Nuevo Día
    Enlace: http://www.elnuevodia.com/escuanticoelnobeldefisica-1360506.html

    Serge Haroche, marroquí, actualmente catedrático en física cuántica en Francia y David J. Wineland, estadounidense, también experto en física cuántica en Colorado, USA, fueron galardonados con el premio Nobel de la Física 2012. Ellos lograron desarrollar un mecanismo para seleccionar, manipular y medir fotones de manera individual sin destruirlos. Gracias a esta investigación es posible que se pueda crear una nueva súper computadora que sea súper rápida, basada en física cuántica.

    En mi opinión este tipo de galardones y descubrimientos deberían ser difundidos a través de todos los medios de comunicación disponible para darlos a conocer de la manera que se merecen. Un premio de este calibre sirve de inspiración para todos aquellos científicos que buscan mejorar y aportar de manera positiva adelantos tecnológicos a favor de la sociedad. Es una lástima que a este tipo de noticias solo se les dediquen unas cuantas líneas y columnas insípidas o insignificantes que deprecian el VERDADERO significado de la noticia.

    • No le veo el componente ético.

    • Yadira Vargas
      201-00-5240
      Inf.102 Sec.2

      Un nuevo virus da mayores indicios de la ciberguerra de espionaje en Oriente Medio
      Tomada de: El Nacional
      Enlace: http://www.el-nacional.com/tecnologia/indicios-ciberguerra-espionaje-Oriente-Medio_0_63593722.html

      Mini-Flame es un nuevo virus cibernético de espionaje, creado utilizando los comandos del virus Flame. Se le atribuye su creación a Estados Unidos e Israel. Entre sus funciones de espionajes se encuentran capturas de pantallas, espionaje en el Internet Explorer, mensajería instantánea, Microsoft Office entre otros programas. Además, permite el control total del equipo infectado. Los ordenadores que más sean vistos afectados son los de Oriente Medio principalmente los de Palestina, Irán y el Líbano. Según El Nacional: “ya han revelado detalles de operaciones de ciberespionaje que fueron responsables de ataques contra equipos informáticos vinculados al programa nuclear iraní”.

      Es una pena que Estados Unidos recurra a este tipo de recursos para lograr “proteger” al mundo y a la nación. A fin de cuentas en mi opinión lo que hacen es abrir ventanas vulnerables a nuevas formas de ataques. Entiendo que de esta manera los más perjudicados seremos los ciudadanos comunes y corrientes que dependemos de los ordenadores y del ciber espacio para realizar las funciones vitales y del diario vivir. Deberían encontrar otras maneras para lograr sus objetivos, a fin de cuentas quien nos garantiza que ese tipo de “recurso” se encuentra en buenas manos y está siendo manejado de manera adecuada.

  4. Shalimar Arias Santiago
    INF 102-2

    Título: La UE lanza un plan para que Internet sea más segura para los menores
    URL: http://sociedad.elpais.com/sociedad/2012/05/02/actualidad/1335970355_779909.html

    Esta noticia trata sobre un plan para que el internet sea más seguro por medio de alianzas con diferentes tipos de empresas tanto de telecomunicaciones como de redes sociales. Esta alianza llamada “Coalición para un internet mejor para los niños” se creó específicamente para mejorar la protección de los menores impulsando la creación de contenidos educativos y algunos tipos de herramientas en la cual los menores denuncien de manera sencilla abusos o acosos sexuales para un uso seguro de la red. Es triste saber que entre los datos de la noticia mencionan que cuatro de cada diez aseguraron haber sido expuestos a acosos o uso indebido de datos personales. La Comisión Europea sabe que no será fácil controlar todo lo que los menores visitan en la red pero utilizarán todos los medios posibles para poder llegar a los niños de manera rápida y tratarán de combatir el cibercrimen en cuanto a explotación sexual y abusos. En la alianza se encuentran empresas conocidas como Google, Nintendo, Microsoft y Facebook entre otros.

    Es muy triste saber que existen personas con tanta frialdad que llegan a acosar por internet a menores de edad siendo los mismos tan inocentes que caen en sus trampas. Nosotros los adultos debemos tener en constante vigilancia a nuestros familiares o jóvenes que sean menores de edad al ellos estar conectados a la red en sus computadoras. Esto es por los peligros que asechan de tantos depredadores sexuales que se aprovechan de la inocencia de los mismos y logran obtener lo que desean. Restringir a los jóvenes al uso del internet no es lo ideal ya que ellos necesitan utilizar el mismo para fines educativos y también como entretenimiento pero cabe destacar que deben utilizarlo con la supervisión de un adulto. No tan solo existen los depredadores sexuales, también los que roban la identidad de los menores y al conocer la información sabiendo su dirección, los mismos pueden tener acceso directo con los menores o familiares lo cual es un peligro porque pueden cometer alguna fechoría. Existen lugares seguros en donde los menores pueden accesar en las redes al igual que otros lugares no aptos para los mismos, es por esta razón que debemos tener precaución con los niños para que no pasen por una mala experiencia que marque sus vidas para siempre.

    Por otro lado debemos tener mucho cuidado pues existen personas que se hacen pasar por niños pasando desapercibidos para poder lograr sus objetivos causando el daño que desean. Es en éstos casos es que se hace difícil tratar de identificar al malhechor pero es por esta razón que diferentes organizaciones como la descrita en la noticia harán todo el trabajo necesario para detectar a esas personas que quieren hacerles daño a los menores y lograrán evitar que los niños entren en la red a lugares pocos seguros. Es muy interesante saber que existen alianzas o asociaciones las cuales hacen lo posible para que los menores naveguen en la red de manera segura y que no confronten problemas con personas que solo desean hacer el mal. Espero que sigan surgiendo dichas organizaciones, pues en un futuro tendré a mi hijo y sé que todo padre hará lo posible por mantener seguros a sus niños, y de qué mejor manera que con alianzas de empresas tan importantes que tienen contacto directo con el internet como menciona la noticia.

  5. Inf 102-2
    201-00-2069
    Noticia: Facebook Prueba Cómo Tentarte a Comprar.
    URL: http://www.elnuevodia.com/facebookpruebacomotentarteacomprar-1361187.html

    Facebook se ha basado en la red social de la web Pinterest, que es una red muy popular al igual que Facebook la cual ha conseguido millones de seguidores y se ha logrado convertir en una de las mas famosas este ultimo año. Sus mayores seguidores son las mujeres ya que esta red consta en promocionar marcas, artículos e imágenes para que sus seguidores lo compartan para que las demás personas puedan observar la marca y el articulo.

    La idea de Facebook se baso en lo que es Pinterest al crear un boton nuevo que diga “I Want” su función es que los usuarios de Facebook puedan marcar todas las cosas que quisieran tener y poder comprarse en algún futuro cercano, básicamente lo que esta promoviendo Facebook es que cada usuario tenga una lista de deseos como ellos le llaman para que asi los amigos que tenga la persona puedan saber que regalarte a la hora que les toque hacer un regalo a cualquier persona. En estos momentos servira para marcar ropa, muebles y utensilios para el hogar. Algunas de las marcas que van a estar participando del evento son: Victoria Secret, Micahel Kors y Pottery Barn entre otros. Esta idea surgió ya que ha Facebook le urge conseguir mas ingresos para poder desarrollarse comercialmente.

    Componente Etico- Ya que hablamos en clase sobre diferentes redes sociales, encontré esta noticia que nos habla sobre Facebook que es la red social que todos usamos a diario. Pienso que esta noticia tiene un componente ético positivo y negativo. El componente positivo seria que las empresas que estén registradas para formar parte de promocionarse en la red social de Facebook tendrá oportunidad de darse a conocer y darle publicidad a sus productos que el propósito principal es mercadearlos y que la mayor cantidad de personas la quieran comprar y ademas el ciclo económico incremente un poco. Por otro lado pienso que tiene un componente ético negativo ya que esta dando énfasis a la superficialidad y el consumismo de materiales que no son relevantes para nosotros poder vivir y desenfocan a la humanidad de tópicos que son importantes y tienen un valor mas significativo que lo que es una marca o diseñador sobre un material cualquiera. Ademas que la comunidad muchas veces se deja llevar por la publicidad que dan las empresas para la sociedad y crean un concepto sobre la moda y lo que verdaderamente cualifica como bonito para cierta época que muchos adolescentes y personas que no tienen autoestima alta se dejan llevar por la publicidad popular y se dejan llevar por el montón de personas que piensan igual y muchas veces dejan sus sentimiento a un lado por seguir una moda o no sentirse que cualifican para cierta moda que imponga la sociedad al momento y los publicistas promocionen.

  6. Wilmary García Flete
    INF 102-02

    Are private Facebook messages becoming public?

    Resumen:

    Todo comenzó con unos rumores de que en Facebook tuvo un gran fallo el cual consistía de que los mensajes privados aparecían publicados en lo que se conoce como el Timeline. Como respuesta los que trabajan con esta red social dijeron que no son mensajes privados si no entradas antiguas. Una serie de reportes desde Francia afirman que miembros de Facebook que enviaron mensajes privados en los últimos años están apareciendo en el muro de forma pública. Al igual que muchos usuarios de los Estados Unidos dicen que mensajes que enviaron entre los años 2007 y 2008 están siendo publicados pero nuevamente Facebook respondió con que no habían encontrado ningún error en el sistema y piensan que los miembros que son nuevos usando el Timeline están confundiendo las entradas antiguas por los mensajes privados.

    Enlace: http://edition.cnn.com/2012/09/25/tech/social-media/facebook-private-messages/index.html?iref=allsearch

    Entiendo que el componente ético presente en este artículo es el de privacidad y de un modo u otro está siendo afectado. Al igual que yo muchas personas como adultos y adolescentes usamos frecuentemente el Facebook ya sea para mantenernos en contacto con familiares o amistades y uno de los medios que utilizamos para comunicarnos es a través de mensajes privados. Debido a que no todas las cosas pueden ser publicadas y que otras personas las vean es que recurrimos a los mensajes los cuales se suponen que sean privados ya que solo los pueden ver la persona quien lo escribe y a quien se le envía ese mensaje. Esta noticia para mí fue un poco alarmante ya que se supone que debemos de confiar en la política de privacidad de Facebook porque se supone que sean muy confiables lo cual con esta noticia demostraría o probaría lo contrario. Quizás pensemos que si de tantas personas que utilizan el facebook solo unos cuantos fueron perjudicados y creamos no es un problema muy grave entiendo que estaríamos mal porque hoy le pudo a haber pasado a estas personas pero mañana nos podría estar pasando a nosotros y aun si fueran solo rumores esto nos debería de servir para reflexionar y analizar lo que compartimos y por ende estar preparados para tomar medidas necesarias.

    Nosotros como usuarios tenemos la opción de decidir que publicar en nuestro muro y lo hacemos por medio de las aprobaciones de publicación o etiquetas ya que es la medida más efectiva para que en nuestra biografía, ahora y en el futuro, solo se vea lo que nosotros queramos. Por otro lado pienso que siempre deberíamos de estar pendientes a las configuraciones de privacidad que se hacen en Facebook ya que estas la mayor parte del tiempo nos brinda un mejor servicio. Esta realidad debería hacer que nos demos cuenta de que debemos tener más cuidado con lo que publicamos en Facebook, pero también con lo que dejamos que otros publican relacionado con nosotros.

  7. Rafael Paniagua Morales
    INF 102-02

    Titulo: Identifican nociva versión de virus informático creado por EE.UU.

    Resumen:

    Los Estados Unidos siempre han estado al tanto de la tecgnología ya que en muchos casos son los primeros en utilizarlas porque crean sus propios avances para ayuda de sí mismos. En esta noticia se comprueba que EE.UU son imparable ya que han creado un virus para espiar contra objetos y paises que se consideren enemigos. Este virus fue identíficado por una empresa de seguridad informática Rusa. El programa se denomina como uno de los mejores ya que tiene la capacidad de poder tomar fotos de la pantalla (sreenshot) como tambien infiltrarse en los programas de mesnsajería instantánea, Internet Explorer, el Morzilla, Microsoft Office y entre otros, además es una herramienta de alta presición para tener el control total del equipo.

    Enlace: http://www.giron.co.cu/es/noticia/ciencia-y-t%C3%A9cnica/identifican-nociva-versi%C3%B3n-de-virus-inform%C3%A1tico-creado-por-eeuu

    Opinion:

    Esto no es tan impresionante para mi ya que los EE.UU es un pais de gran poder en los avances de todos los aspectos desde economicos hasta evolutivos tecgnologícamente, me parece como un buen método de estrategía ya que el 5 de septiembre recibieron el ataque más fuerte de todos los tiempos para los Estados Unidos, aparte de que los enemigos estabán destruyendo unos de los edificios mas populares del país, y no se puede pasar por alto la cantidad de personas que murieron en ese atentado, por otra parte es bastante interesante saber que ellos son capaces de saber todos los movientos del enemigo, no por rumores si no con certeza ya que lo están viendo por sus propios ojos como por ejemplo la captura de imagines de pantallas (sreenshot) y el espia de los mensajes instantaneos.

    Componente ético:

    Se entiende que el componete ético en esta noticia es la privacidad ya que los Estados Unidos crearon este tipo de virus para poder saber todo de su enemigo, estan entrando en las cuentas, observando los mensajes y los más fuerte es la captura de imagines, ya que ahí se prueba que no estan respetando la privacidad. Además han creado varios virus, los encontrados hasta el momento son seis (6) pero tienen que existir muchos más, para que no importe de que manera traten de bloquearlo van a haber otros para seguir violando las leyes de privacidad y observar todos los movimientos. En la noticia se comenta que es solo con un carácter defensivo, pero si ya tuvieron aceso a esa parte puede seguir espiando otras áreas tales como las que tiene información personal de la población que a lo mejor todavia no se han percatados los países espiados. Finalizando esto deja claro que como persona ya eres completamente perteneciente a los Estados Unidos porque te tienen bajo complenta vigilancia violando tus derechos de privacidad.

  8. Jean-Paul Moliere Velez
    INF 102-01

    Título: Iran may hit U.S. with first cyberattack

    Esta noticia habla sobre un posible ataque terrorista cibernético por parte de Iran. La noticia comenta que varios analistas y jefes de de la milicia, se ven preocupado por este posible escenario y hacen un llamado de alerta. Además estos indirectamente dejaron muy claro que Estados Unidos tiene la capacidad de localizar y dar con todos aquellos terroristas cibernéticos que quieran atentar contra sus ciudadanos. Adicionalmente dejaron claro que además de tener esta capacidad, Estados Unidos, va a responder a cualquier ataque que hagan en su contra. Este llamado fue un mensaje para los terroristas, pero exclusivamente para Irán, de que lo piense bien antes de atacar ciberneticamente a Estados Unidos. Se piensa que Irán es un “hub” de terrorista y que probablemente es el responsable de varios ataques terroristas cibernéticos efectuados en el medio oriente.

    enlace: http://www.washingtontimes.com/news/2012/oct/17/iran-may-hit-us-with-first-cyberattack/

    Esta noticia nos habla de un modo de operar de los terrorista que está cogiendo auge. Los ataques cibernéticos son acciones que van en contra de cualquier componente ético. Estas acciones se hacen con el componente de hacer daño y causar terror. Adicionalmente estas acciones violan derechos de privacidad y los códigos de conducta, hacen uso impropio y no autorizado de computadoras y de softwares, y muchas veces están acompañadas con la destrucción o robo de propiedad intelectual.

  9. Suibel Boeras García
    INF 102- Sec 02

    Why Facebook should pay you for your personal info.

    Resumen:

    Esta noticia narra cómo toda persona, usuario de Facebook ha temido por la publicación de sus datos. Muchas personas se han sentido ultrajadas al ver cómo esta herramienta web 2.0 se ha vuelto cada día mas peligrosa con respecto a la privacidad. En la noticia se expone como unos profesores de la Universidad de Nueva York están abogando por una nueva estrategia para Facebook. Esta consiste de pagarle al usuario por su información personal y esta ser utilizada en lo que se conoce como “information market”. El mercadear con la información de los usuarios estaría dentro de la penalidad por derecho de autor y privacidad, cosa que la persona tendría que estar de acuerdo y aceptar poner su información de manera que esta red social pudiera mercadear con la misma y así ganar dinero por ella. Estos profesores marcan el hecho de que no es algo nuevo el concepto de “pagar por la información personal” de los usuarios ya que otros profesores o negociantes lo han propuesto, sin embargo nunca ha llegado a ponerse en práctica.

    Enlace: http://money.cnn.com/2012/10/18/technology/social/facebook-should-pay-you/index.html

    Según mi criterio, creo que el hecho de vender la información privada y personal de cada persona por dinero en la internet es un error. Desde el punto de visto ético, la noticia presenta el concepto de la privacidad y el derecho de autor, ya que toda persona al escribir y postear algo en internet es dueño de su información y escoge a quien se la divulga y a quien no. Esta parte tan delicada dentro de la herramienta de Facebook siempre ha causado conmoción y preocupación de parte de todos, lo sólo de usuarios, sino también de padres de familia. Creo que la idea de vendar la información personal de cada quien esta sujeta a muchas cosas, y aunque sea algo muy tentador en estos momentos de crisis económica, no podemos perder de perspectiva el hecho del riesgo que toda persona corre al perder por completo la privacidad de esa información. Al venderle esa información a una compañía como Facebook para ser utilizada en anuncios y propaganda, hace que el usuario esté expuesto públicamente, sin tomar en consideración quien puede hacer mal uso de esa información o peor aún, quien pueda utilizarla para un robo o secuestro.

    Hoy en día la privacidad del internet se torna mas efímera, ya que son muchas las técnicas conocidas para desdoblar la seguridad de las redes cibernéticas. En páginas web, como las redes sociales, toda persona sabe, hasta cierto punto, quien puede acezar su información, ya que sólo es expuesta a sus “facebook friends”. De esta manera el usuario es responsable de lo que esas personas autorizadas por el/ella hagan con esa información. Sin embargo, cae bajo el derecho de autor, el hecho de que esa información caiga en las manos de un anuncio público, que esté al alcance de todos sin el consentimiento del dueño. Es ahí donde ideas como la de estos profesores trata de ganar terreno, proveyendo una paga a quien le interese vender, por ende autorizar la exposición de esta información a toda propaganda deseada por Facebook. Personalmente, creo que es un error el vender la información personal a redes sociales o cualquier otra página web, ya que si de por sí estamos expuestos, al poseer redes sociales como Facebook o Twitter, entre otras, mas aún lo estaríamos en propagandas publicas. Hoy por hoy la sociedad se enfrenta a mucho peligro y lamentablemente el Internet, además de ser una herramienta muy útil, también es una sumamente peligrosa para quien la utiliza con los fines inapropiados.

  10. Carlos E. Bertrán
    INF 102 SEC. 1

    Google amenaza bloquear las direcciones electrónicas de noticias.

    Grupos noticieros de Francia han estado buscando la manera de adquirir ganancias a través de Google, incluyendo su contenido en su búsqueda. Google alega que estos noticieros están ignorando los beneficios que se le ofrece mediante ese arreglo, recibiendo cuatro billones de visitas mensuales dirigidos a noticias francesas. Algunas asociaciones francesas que se encargan de establecer la política de la información compartida, establecieron que los grupos noticieros podrán postear su información sin obstáculos siempre y cuando paguen una recompensa. Los violadores de esta ley recibirán una multa de €300,000. Google dijo que la ley amenaza con limitar el acceso a la información y pone su existencia en peligro. Dijo que pedirle a la gente que pague por ser dirigidos a sitios web de noticias era como “pedirle a un taxista que pague por llevar a un cliente a un restaurante”.

    http://www.connexionfrance.com/Google-blocks-French-newspapers-media-tax-row-14184-view-article.html

    En mi opinión, Google hizo tremendo trabajo defendiendo su ética y política como organización. El enfoque de Google es brindar un acceso infinito de información a la humanidad para así poder compartir conocimientos y facilitar el proceso de búsqueda de información, permitiendo un acceso libre a estas personas. Si Google comenzara a cobrar por toda información que se comparte en Google, la cantidad de personas que postean sus datos disminuiría completamente, perdiéndose así el sentido de Google.

  11. Paola Solivan
    201-00-4124
    INF 201-1
    22 de octubre de 2012

    Tarea noticia*

    Título del artículo:
    Should Surgeons Meet Patients Online?
    Autora:
    Catherine Saint Louis
    Revista:
    The New York Times (publicado 20 de enero de 2010)
    Enlace de internet:
    http://www.nytimes.com/2010/01/21/fashion/21Skin.html

    Resumen:
    En el artículo previamente mencionado, se reflexiona sobre la ética de consultas médicas vía la internet. Un grupo de cirujanos plásticos crearon una página de internet llamada SurgeonHouseCall.com para brindar consultas a una gran mayoría de pacientes. No importa la hora que sea, uno puede retratar el área afectada en la que uno desea cirugía, ya sea cosmética o reconstructiva y uno de tres doctores te enviarán varias opciones de procedimientos que te convengan. El artículo se dirige inmediatamente al componente ético de ofrecer consultas a través de la internet, enfocándose en tres puntos problemáticos: el primero, expresa que el médico tiene poco historial del paciente. El segundo, el doctor posiblemente no está certificado en el estado del paciente. Tercero y último, las fotos no son suficiente para dar una consulta adecuada. Al final del artículo, habla sobre lo positivo de las consultas a través de la internet con testimonios de médicos apoyando el nuevo método. Muchos dicen que le beneficia al paciente, ya que recibe múltiples consultas, atrae a pacientes tímidos y es más económico que ir físicamente a una consulta en la oficina de un médico.
    El componente ético esta muy claro en este artículo, ya que es uno relacionado a la delicadeza de una consulta médica. Sean muchos los beneficios de consultas vía la internet, no necesariamente compensa por los riesgos de consultas erróneas que pueden recibir los pacientes. En el artículo no enfatizan tanto el aspecto de la privacidad, ya que el internet por más privado que uno piense que sea el “chat” nunca va a ser entre A y B. Una consulta es algo protegido por muchas leyes, ya que es información privada de una persona y no se debería de publicar en la internet.

  12. Elizabeth M. Barnes
    INF-102 SEC 2

    Conmoción tras el suicidio de Amanda Todd, la joven víctima de acoso en Internet

    URL: http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/

    Resumen:
    Amanda Todd, una joven de 15 años se suicida luego de ser victima de acoso a través de las redes sociales y en la escuela por tres años. A los 12 años ella comenzó a conocer gente a través de webcam. La gente la alagaban y un día se tomo una foto de sus pechos y se la envió a un hombre. Tiempo después ese hombre la empezó a chantajear con la foto para que hiciera un vídeo. El vídeo fue publicado en youtube y fue enviado a todas sus amistades de la escuela, hasta la policía y profesores lo vieron. Luego de haberse cambiando de escuela par de veces el hombre la seguía encontrando a través del intenet y hasta creo un pagina de facebook con la foto de sus pechos como foto de perfil. El ciberacoso por los compañeros de la escuela siguió empeorando. Ella sufría de depresión, ansiedad y ataques de pánico. Ella luego publica un vídeo en youtube contando su historia y pidiendo ayuda. Después de la muerte de la joven, entrevistaron a la madre, Carol Todd, y ella dijo que su hija estaba yendo a terapias y estaba mejorando. La policía canadiense esta investigando para encontrar al hombre que concluyeron que es un pedófilo.

    Amanda desde muy chica estaba expuesta a medios de redes sociales en los cuales debió haber sido supervisada. Siendo una joven bonita, atrajo cierta atención no deseada. Ella nunca debió haberse tomado la foto mucho menos habérsela enviado a un extraño. Ese fue el primer error que cometió y fue lo que, en mi opinión, comenzó el ciberacoso. Ella era muy joven como para tener la fuerza para analizar la situación y salir ganando. El acoso psicológico en la escuela empeoró hasta el punto de ser un ataque físico y nadie la ayudo. Sus amistades automáticamente la aislaron en vez de ayudarla a superar sus problemas y cada vez que ella intentaba alejarse de todo para comenzar de nuevo, no la dejaban. Ella fue una chica que sufrió mucho cuando debió haber estado disfrutando de la vida y su juventud y no recibió la fuerte ayuda que necesitaba para sobrevivir en su situación.

    Inicialmente en internet fue creado para compartir información. A pasar los años, el internet se ha vuelto una herramienta para bien y para mal. El ciberacoso es un tipo de acoso via las redes sociales reciente que apenas esta evolucionando. Al ser reciente todavía las armas para luchar en contra del ciberacoso no son fuertes. Los padres de la juventud de estos momentos no sufrió de esto y no tienen experiencia personal para poder enseñarle a sus hijos como defenderse. Lo peor del ciberacoso es que lo que se habla, se escribe y se graba en el internet, se queda para siempre. El internet fue inventado con un propósito positivo, no para causar daño a otro. La ética del internet esta siendo perjudicada por todas las maneras malévolas en la que utilizan el internet. Cualquier tipo de acoso esta eticamente y moralmente incorrecto.

  13. Erika Torres Espada
    Inf 102 sec.2

    Título del artículo: Kissenger: los labios virtuales para los amores a distancia.

    Resumen

    El Kissenger es un artículos dirigidos a personas con relaciones a larga distancia, la cual no tienen la facilidad para verse en persona, y se vean a través de la web, esto es un objeto que tiene la forma de una pequeña cabeza de plástico con labios de gran tamaño que basta besar para que la otra persona a través de la internet sienta una vibración en la boca del aparato equivalente que la pareja también la estará besando. Fue creado en junio por Hooman Samani, profesor de robótica en la Universidad National de Singapur.

    URL: http://www.vocero.com/kissenger-los-labios-virtuales-para-los-amores-a-distancia/

    Opinion Inteligente / Componente etico

    Con esta noticia nos podemos percatar las distintas ideas que sean creado y que funcionan a través de la web, ya que la web es muy practica para relacionarse con personas de distintos sitios, además de poder “chatear”, existen las herramientas webcam que permiten ver a la persona en el momento exacto e interactuar con ella, un punto a favor es que muchos de estos sitios son gratis, en esta es que se puede utilizar el aparato electrónico ya mencionado, este consiste en labios artificiales, hechos en silicona con detectores de movimiento que garantizan “las mejores sensaciones”, esto permite a la otra persona sentir las vibraciones cuando el otro lo está besando, considero que depende de la pareja, este aparato puede tener ciertas estimulaciones hacia cada una de ellas, ya que permite darse “besos” vía web y tener cierta intimidad, además de no afectar a nadie, ni tampoco me parece inmoral, ya que este se utiliza solo con la persona que lo posean y deseen utilizarlo con el mismo fin. Según Sumani explica :“Pueden ser utilizados como un medio para mejorar las comunicaciones entre los seres humanos”, sin embargo, en “cuestiones éticas” retardan su comercialización porque “Un beso es algo muy íntimo. Para poner en el mercado un producto que va a tocar un tema sensible, debemos efectuar los estudios apropiados, sobre los aspectos sociales y culturales”. Esto significa que no para todos esto es un producto de total agrado porque es un robot ejerciendo las funciones de un humano y no todos estamos capacitados para ciertas tecnologías.

  14. Dynna K. Santana Jiménez
    Inf 102 – Sec. 1

    Título: La seguridad en los dispositivos móviles
    URL: http://www.listin.com.do/tecnologia/2012/10/15/251134/Seguridad-en-dispositivos-moviles

    ¿Qué es lo que buscan los cibercriminales?

    Según Coralis Orbe en el periódico Listín Diario, éstos buscan el punto débil de los usuarios para obtener dinero, y este punto es en los teléfonos ahora llamados teléfonos inteligentes (“smartphones”) que es donde se maneja más información relacionada con la vida privada de los usuarios. Este robo va en aumento cada año. ¿Cómo lo hacen? Los delincuentes cibernéticos han diseñado virus con el fin de obtener toda aquella información para su beneficio económico.

    André Goujon (citado por Orbe) expresó que los teléfonos inteligentes son cada dia mas similares a un computador en cuanto a características y poder de cálculo. Por ende, hoy dia todos los usuarios guardan toda información en ellos, tanto personales, transacciones bancarias, redes sociales, etc. El experto de la compañía de soluciones de software de seguridad Eset en Latinoamérica, Goujon, dice: “Podemos afirmar que a medida que crezca el número de dispositivos inteligentes, mayor cantidad de amenazas informáticas van a aparecer”.

    Con lo que ha expresado André Goujon sobre la aparición de amenazas informáticas a medida de que siga creciendo el número de dispositivos inteligentes, estoy de acuerdo. Ya que la tecnología cada día va avanzando y nosotros no controlamos esa adicción a la comodidad que nos ha creado o sembrado los avances tecnológicos. Hoy en dia estamos en la moda de los “smartphones”, en los cuales tenemos conectado todo tipo de aplicación, Facebook, Twitter, Gmail, cuentas de banco, etc. y no vemos cuan peligroso esto puede ser, tanto que estamos brindando nuestra información a todos aquellos delincuentes cibernéticos quienes buscan beneficiarse con nuestra información. Para mí esto no era algo desconocido, pero sí uso mi celular para más que un simple medio de comunicación, es mi agenda, entretenimiento (incluyendo Facebook) y también he hecho transacciones bancarias.

    Por esto hay que tener mucho cuidado que información compartimos en el mundo de los dispositivos móviles. Pueden llamarse “smartphones” pero no podemos dejar que estos sean más “inteligentes” que nosotros.

  15. Monique Quiñones Recio
    INF 102-42
    In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back
    Por: Nicole Perlroth
    Publicado el 23 de octubre de 2012

    El 15 de agosto de este año, alrededor de 55,000 empleados de la firma saudita Aramco, una refinería en Iran, no trabajaron porque se celebraba una de las noches más sagradas para los islamitas, el “Lailat al Qadr”, o la “Noche del Poder”, la que celebra la revelación del Koran a Muhammad. Ese día, a las 11:08 a.m., justo cuando la compañía “limpia” sus servidores, alguien entró un virus, y borró toda la memoria, los documentos, correos electrónicos, las hojas de cálculo (spreadsheets), en fin, toda información de la base de datos y de todas las computadoras, y publicaron las direcciones de ip’s de todas las computadoras afectadas, en el internet, como prueba de su gran proeza. Este ataque no llegó a alcanzar los comandos para liberar aceite, por lo que no ocurrió ningún desastre de derrame.
    Los atacantes llamaron al virus utilizado, “Shamoon”, y le instalaron un reloj de tiempo para atacar a las mismas 11:08 a.m., la hora exacta en que Aramco limpia la memoria de sus sistemas. Hasta le dieron hasta el nombre de “Wiper” al mecanismo de borrar. Este virus lo diseñaron para hacer dos cosas; una para sustituir toda la data borrada por una bandera americana quemándose, y la segunda para insertar en la red de la compañía, una lista de todas las computadoras infectadas.

    Los iraníes volaron expertos de Symantec, para investigar el “ataque”. Éstos concluyeron que el ataque fue un trabajo interno, y que el virus fue ingresado por un “pen drive” a una computadora de la compañía. Los Estados Unidos dice que el ataque fue un embauque de los iraníes, debido al problema nuclear que enfrentan las dos naciones. Mientras se dice, según reportó el New York Times en junio, que fue una represalia a un ataque de los Estados Unidos e Israel, de un supuesto ataque del virus “Stuxnet”, que usaron para destruir las centrifugas en una planta nuclear iraní en 2010. En septiembre, el mismo New York Times publicó una noticia de que los iraníes habían atacado las bancas de datos de dos de los bancos más importantes de Estados Unidos, Capital One y BB&T.

    Todo esto nos lleva a pensar hasta dónde llegan las naciones para atacar al contrario. Estos ataques lleva a los Estados Unidos y a la misma industria privada a ver la vulnerabilidad de los sistemas y la facilidad para iniciar ataques. Según James A. Lewis, un exdiplomático y experto en seguridad cibernética, los iraníes desarrollaron la capacidad de atacar cibernéticamente y usar esa capacidad, más rápido de lo que se esperaba. Dice Lewis, “que ambos lados están bailando para ver hasta cuánto pueden lograr que esto se convierta en una pelea”.

    La falta de ética informática es crasa y alarmante, y lleva a las naciones a contratar los mejores “hackers” y “crackers” para atacar cibernéticamente sus facilidades, todas, para demostrar su poder. Ahora ya no es aquel botón que decían se podía pulsar para atacar y enviar un misil, ya la tecnología ha llegado tan lejos, que se cometen delitos informáticos entre naciones, y con un comando cibernético, fácilmente, se puede disparar la Tercera Guerra Mundial.

  16. Walter Justiniano
    Sec. -2
    Google publica fotos de sus centros de datos en EU y Europa
    Gracias a la petición de centenales de usuarios la compañía de servicios en internet relevo fotos de varios de sus centros de procesamiento de datos en el cual nunca antes habían revelado. Este motor de búsqueda tiene nueve centros de datos operativos alrededor del mundo por lo que centenales de personas solicitaron poder visitarlos para fines recreativos y educativos. Debido a las políticas de estricta seguridad que tiene la compañía estos no permiten visitas al público general, por lo tanto decidieron publicar algunas fotos para el deleite del público general.

    http://www.informador.com.mx/tecnologia/2012/411899/6/google-publica-fotos-de-sus-centros-de-datos-en-eu-y-europa.htm

    Siempre me había preguntado a donde va nuestra información cuando uno guarda o envía un email, y recientemente la propia compañía Google emitió un recorrido virtual por sus servidores para que el público tuviera una idea de como se mueve un email por la red. ¿Pero esa información esta segura? Aparente Google emplea mucho tiempo y dinero para mantener en óptimas condiciones sus servidores y la seguridad es gran parte de ese trabajo. Desde que despierta la curiosidad en las personas por conocer como son los servidores y como funcionan la multinacional se a mantenido hermética en su decisión de no permitirle acceso al publico. Google tiene toda la responsabilidad de mantener seguros esos archivos y de establecer una buena relación de confianza con el usuario. La seguridades un factor muy importante ya que con las tendencias actuales sobre el robo de identidad y el acoso cibernético debemos tener mucho cuidado en la forma en que manejamos nuestra información personal.
    Otro tópico importante es el tema de los virus de computadora; parte de la tarea de Google es el de revisar cada archivo enviado desde un ordenador a otro utilizando sus servicios gratuitos de correo electrónico es por eso que y varias razones más que por el momento la empresa no permitirá el acceso al público general. Por el momento podemos hacer el recorrido a través de las imágenes publicadas por la compañía. ¿Pero quien sabe? Quizás en un futuro cercano podamos disfrutar de una atracción turística más en el mundo. Para visitar las instalaciones virtualmente entra http://www.google.com/about/datacenters/gallery

  17. Miguel Bertrán García
    INF 201-01
    201006174

    Título de artículo: “Windows 8 da un cambio radical”

    En estos días, estará saliendo al aire el nuevo sistema operativo de Microsoft llamado Windows 8. Durante un tiempo, el uso de los celulares inteligentes y las tabletas han ocasionado que la venta de computadoras baje y así mismo, la descarga de los sistemas operativos. Microsoft quiere unir todos aquellos sistemas electrónicos para que usen Windows 8, pero el único problema es que este programa puede confundir a las personas y alejarlos de instalar el mismo, dicho un estudio. Ya que la venta de toda computadora, ya sea personal o desktop esta lenta, lo que están tratando de hacer con este sistema es volver a subir ese número. Luego de que salga Windows 8, todas las computadoras a la venta saldrán con este sistema ya instalado.

    http://www.primerahora.com/windows8dauncambioradical-711265.html

    En mi opinión, nunca percibí que la venta de computadoras haya bajado tan drásticamente, ya que estas se necesitan para todo todavía, ya sea para los trabajos, oficinas, colegios, universidades, entre otras. Microsoft tomó un paso muy grande en haber creado este sistema, con conocimiento de problemas que este pudiese traer. Un componente ético positivo es que ya que están bajando las ventas de computadoras, pues Microsoft está tratando de hacer ese cambio y a la misma vez le está dando un adelanto a las mismas. Creo que Windows 8, en las computadoras, va a traer un adelanto cibernético muy bueno.

  18. Angélica M. Cortés Vélez
    Inf: 102-01
    Tarea #3
    201-10-7192

    Articulo: El ciberacoso rara vez es la única causa de suicidio adolescente
    Resumen:
    La noticia de: “El ciber-acoso rara vez es la única causa de suicidio adolescente” trata de una investigación que se hizo en Canadá, en la Conferencia Nacional de la Academia Estadounidense de Pediatría en New Orlean’s. La cual revela, que los adolescentes se suicidan después de ser victimas del hostigamiento de sus pares vía internet. La misma, también demuestra que a menudo estas personas sufren de depresión y/o trastornos mentales. Siendo uno de los factores principales del suicidio en adolescentes. Ya que el cyberbullying en la mayoría de los casos es despiadado y les produce mucho estrés. En muchos casos, los padres desestiman el daño que esto les puede hacer y lo pasan por desapercibido. Las estadísticas demuestran, que se reportaron 41 casos: 24 mujeres y 17 varones, todos de entre 13 y 18 años. Las victimas fueron de E.U., Canadá, Reino Unido y Australia. El 15% se suicido en septiembre, el 12% en enero. La incidencia aumento al 56% en el periodo del 2003 al 2010, versus el 44% de enero del 2011 y abril del 2012. De estos, el 78% sufría de hostigamiento en la escuela y vía internet, el otro 17% solamente vía internet. El 32% de los suicidas tenían algún trastorno del animo y el 15% tenia depresión. En el 37% de los casos, los adolescentes habían “actuado normalmente” momentos antes del suicidio. En base a esta información se puede decir que la exposición a los medios sociales y los suicidios asociados con el cyberbullying aumentaron significativamente en el 2012. Asimismo, se insistió en que el ciber-acoso: “es una evolución terrible del bullying, el cual se puede ampliar 24 horas, los 7 días de la semana y el cual deja registros permanentes en el internet.
    Opinión:
    Mi opinión acerca del tema, es una de índole no-canjeable. Desde pequeñita sufrí de acoso por parte de mis compañeras del Ballet. Mi autoestima siempre estaba por el piso, mi madre siempre estaba ajena del daño que me causaba estar en esas clases y el profesor incentaba a las chicas a seguir molestándome. Llegue a la universidad y los complejos que cree desde chiquita se vieron reflejados en mi vida diaria. Tanto que afectaron mi desempeño académico, personal y/e sentimental. Recuerdo que el internet se volvió una arma de doble filo en mi adolescencia, ya que por ahí podías conseguir el perfil de las chicas; y del mismo modo en que te molestaban presencialmente, utilizaban sus cuentas de MySpace y Facebook, para continuar su malévolo propósito, -“Hacerte creer que tu eras la del problema, y que tu eras quien codiciaba lo que ellas tenían”-. Cuando en realidad, -(si te pones a pensar)-, quienes hacían el acercamiento, quienes utilizaban la cizaña como su arma principal, y quienes formaban un campaña negativa en tu contra eran:  ¡ELLAS! …Por este y otros motivos, decidí hacer el trabajo acerca de este tema. Ahora bien, en cuanto al componente ético: la ética por definición es el estudio de la moral y de la acción humana. La ética es la reflexión filosófica de la moral. La que estudie la diferencia entre el bien y el mal. Y la que nos da a escoger cual de los dos caminos queremos seguir, según Aristóteles no hay nada bueno ni malo, después que no afectes a otros, ni a ti mismo. Por lo que tú puedes decidir que es bueno o malo para ti. Teniendo en cuenta que no puedes perjudicar a nadie. Es por esto que las redes sociales deberían confiscar cualquier mal uso de su website y deberían sancionar a los responsables de ello. El internet es una herramienta que tiene usos inigualables, los cuales aportan a la educación, al poder conectarse con amigos y familiares, y a poder comprar y/o solicitar intercambio de cosas internacionalmente. Si alguna persona desea utilizar ese medio de forma negativa contra alguien, deberia reportarse y se debe sancionarse. Si no tienes nada bueno que hacer y vas a perjudicar a segundas personas, estás actuando anti-éticamente. Por lo que quedas tildado, en mi opinión como un “ignorante con iniciativa”. Las personas tenemos los mismos derechos que cualquier otra persona tiene, las mismas oportunidades de empleo, de estudios, de relacionarnos; y el hecho de querer confiscar a alguien, es un acto de egoísmo y egocentrismo. Por lo que demuestras, muy marcadamente que no te sientes bien contigo mismo y que por tal motivo tienes que empañar la reputación de otros para sentirte bien contigo mismo. Digo, que soy una chica y que estoy 100% en contra del Bullying.

    Enlace:

    http://vidayestilo.terra.com/salud/el-ciberacoso-rara-vez-es-la-unica-causa-de-suicidio-adolescente,9f68d7cbad39a310VgnCLD2000000ec6eb0aRCRD.html

  19. Milton T. Doolittle
    INF 102-2

    Titulo: Offensive Facebook page shoot down

    Fuente: http://www.parramattasun.com.au/story/394210/offensive-facebook-page-shut-down/?cs=33

    Resumen:

    La noticia trata sobre una página de Facebook que fue creada con el propósito de que mujeres jóvenes publicasen fotos en posiciones sugestivas (sexuales). Esta página atrajo 2000,000 likes antes de ser cerrado. El cierre de la página se produjo por que 5,000 personas firmaron a favor del cierre, ya que estos entendían que esta página fomentaba la violencia y la denigración de las menores que publicaban sus fotos.

    Opinión:

    Opino que la acción de las 5.000 personas que firmaron para que cerraran la página de Facebook fue la correcta. Es admirable que aun existan personas que velen por el contenido que se publica en las redes sociales y el internet. Entiendo que esta acción por proteger a estas jóvenes que publican sus fotos y a los que tienen acceso a las mismas debería ser emulada con más frecuencia para evitar que ellas pudiesen ser el blanco de abusos sexuales.

  20. Eric M. Castrodad Santini
    200-90-2045
    Universidad del Sagrado Corazón
    INF102-1
    Prof. Doribel Morales

    Parasite websites lifting young people’s graphic photos at alarming rate

    La noticia publicada en el diario “Daily News” nos habla sobre un virus que esta infectando los servidores de compañías tales como Facebook, Twitter, etc. Nos hace referencia a la falta de conocimiento de que una vez la foto esta subida al portal, ya no es parte nuestra sino es algo publico y este parasito esta haciendo que las fotos se queden permanentes no importa que nosotros o la compañía pueda hacer.

    Opinión personal sobre noticia:
    Esta es una de las razones por las cuales pienso que ciertos datos personales no los deberíamos de compartir en plataformas sociales, ya que vemos como un pequeño virus puede infiltrarse en servidores altamente capacitados para dejar afuera virus. Esto del robo de identidad no es algo nuevo y ya sabemos como lo deberíamos de atacar, pero si seguimos poniendo hasta la hora en que nos bañamos no podemos quejarnos sobre que no tenemos ninguna privacidad.

    Referencia de noticia:
    http://www.nydailynews.com/news/world/porn-sites-lifting-kids-graphic-pictures-alarming-rate-article-1.1190588#commentpostform escrita por Charlie Wells/ NEW YORK DAILY NEWS. TUESDAY, OCTOBER 23, 2012, 6:49 PM

  21. Jennifer Garcia Colon

    Inf 102-2

    Titulo: Microsoft presenta detalles de su sistema operático Windows 8 en China

    URL: http://www.impactony.com/2012/10/microsoft-presenta-detalles-de-su-sistema-operativo-windows-8-en-china/

    En esta notician nos hablan de la características principales del sistema Windows 8. Nos dice que será el mayor rediseño desde Windows 95; además tendrá un software que se adaptará a todo tipo de informático móvil ya sea pantalla táctil o aplicación de Internet. Su meta es que sea rápido y fluido, que sea pueda ir de una aplicación a otra, tener conexión permanente y pueda ser compatible con todo dispositivo informático. También presentaron la tableta Surface la cual trabaja como ordenador y tableta.

    En esta noticia habla de que es la primera vez que Microsoft decide el sistema operativo mundial. Al ser China un mercado muy importante para Microsoft hay muchas oportunidades. Es interesante que sus dispositivos sean diseñados y desarrollados allí mismos; de esa manera es que tienen la oportunidad de que el mundo conozco sobre su nuevo sistema y ver su variedad. Es interesante saber cómo evolucionan sus sistema cada vez que sale uno nuevo.

  22. Keyla S. Javier Santiago
    INF 102
    Titulo: La red social más importante de China dará servicio en inglés.
    Publicado el 166 de octubre del 2012

    Resumen:

    La versión de red social china más popular de Twitter, ha lanzado su servicio en inglés tres años después de salir al mercado y tras el aumento de las medidas del Gobierno para controlar la información que publican sus usuarios. “No hay ninguna diferencia entre ambas versiones. El contenido es el mismo”. No obstante, los mensajes en inglés también estarán sometidos a las autoridades que controlan lo que se vierte en el Twitter chino, mientras la red homóloga occidental está bloqueada en el país asiático y sólo se puede acceder allí a través de conexiones virtuales privadas (VPN), que permiten al internauta navegar como si lo hiciera desde fuera.

    http://www.impactony.com/2012/10/la-red-social-mas-importante-de-china-dara-servicio-en-ingles/

    Opinion Inteligente:

    Twitter, cuya red es la mas popular de china, actualmente ha lanzado su version en inglés por el aumento de las medidas del gobierno para tener un mayor control de las informaciones que publican todos los usuarios de esta red. Al ser lanzado en otro idioma, su contenido sigue siendo igual al twitter que utilizaban anteriormente en el idioma mandarin, es decir, no hay diferencias en el contenido por el idioma. Aquellas personas que habran una cuenta en ingles no es obligatorio poner su nombre verdadero ya como se empezara a realizar desde marzo los usuarios en el idioma mandarin. Esta nueva medida que se empezara a utilizar desde marzo, obliga a los usuarios del idioma mandarin a utilizar sus carnets. ID o numero de telefono, fue vista por la poblacion juvenil como un ataque a la libertad de expresion. Esta nueva regla seria mas dificil para los extrangeros ya que tendria que pedirles el pasaporte, agregaron a Efe desde Sina, pero a la vez recalcaron que el contenido seria el mismo que la unica diferencia seria el idioma.

    Aunque esta red este en otro idioma no impide que sus mensajes sean sometidos a las autoridades chinas. mientras la red homóloga occidental está bloqueada en el país asiático y sólo se puede acceder allí a través de conexiones virtuales privadas (VPN), que permiten al internauta navegar como si lo hiciera desde fuera. El control sobre el microblog ha aumentado drasticamente este año a consecuencia de los rumores que e hicieron sobres unos disparos en la plaza de Tiananmen y en Zhongnanhai (residencia de los líderes comunistas y sede del Ejecutivo), o la entrada de vehículos militares en Pekín. La reaccion del regimen comunista fue la de detener a seis personas, la clausurapcion de 16 webs y, finalmente, decretando el fin del anonimato de los usuarios de las redes sociales.

  23. Paola Tabaro Pico
    Informática 102-1
    Título : Microsoft Tightens Personal Data Rules
    URL: http://www.nytimes.com/2012/10/23/technology/microsoft-tightens-personal-data-rules.html?ref=technology&_r=0

    “La privacidad por encima de todo”

    La noticia nos habla sobre un anuncio reciente de la compañía Microsoft en el cual indica el refuerzo de una de sus nuevas políticas de privacidad, llamada Microsoft Services Agreement. Entre las mejoras a esta política de privacidad que Microsoft le ofrece a sus clientes, se encuentra una nueva política de revelación en donde le asegura a sus clientes que la información provista por ellos no se utilizará en asuntos de mercadeo en la web.

    Sin embargo, esta política nueva le permite a Microsoft la libertad de coleccionar y utilizar la información personal que requieren de sus clientes que utilizan sus servicios gratuitos, tales como el email y el instant messaging. También tienen el derecho de de usar esta data personal para asuntos de mercadeo en la web. Los productos de la compañía que se ven afectado por este nuevo acuerdo son el correo electrónico de Hotmail y Outlook, sin incluir el programa de Outlook que se instala en las computadoras personales. Dado a que no hay una autoridad que regule las prácticas de colección de información de las compañías de Internet, han surgido varias preocupaciones entre el público y el el Representante del Congreso Edward Markey. Esta nueva política le otorgo unos derechos similares a los de Google, que hace una búsqueda entre todos los contenidos de mensajes que procesan y se enfocan en palabras claves para identificar los gustos de sus usuarios y basado en los mismos, generan una publicidad personalizada.

    El Representante del Congreso, Mr. Markey, escribió una carta a Microsoft expresando su preocupación con esta nueva política y le solicitó que la nueva política de la compañía le proveyera a sus usuarios la opción de consentir el uso de su información privada. Microsoft tomó en cuenta esta sugerencia y cambió la política, asegurando la privacidad de la información personal de todos sus usuarios.

    Por razones de privacidad y de protección personal, la petición de Markey presenta una preocupación importante que todos los usuarios de internet deben tomar en cuenta. Antes de pensar en tener mayores ganancias monetarias cuando comparten la información de sus usuarios con agencias de publicidad, las compañías de la Web deben tomar en cuenta los aspectos éticos, como la seguridad y la privacidad de sus usuarios y su prioridad siempre debe ser proveer a sus usuarios con un servicio de buena calidad y seguridad. No obstante, nosotros como usuarios debemos de revisar todos los términos de usos y las políticas de privacidad antes de abrir una cuenta en la Web, ya que muchas veces no investigamos si esas páginas a las cuales estamos suscritos divulgan nuestra información personal.

  24. Christian R Orengo
    INF 102
    Titulo: Revelan el lado sucio de internet

    Sabemos que solo con un boton podemos descargar musica ,juegos y peliculas. Tambiem podemos enviar trabajos,revisar cuentas de ahorros o de pagos . Todo esto uno puede acceder desde su hogar con la ayuda del internet. Sabemos que para acceder en cualquier página existen cientos de centro de datos con sus hileras. Las hileras se encargan en la refrigeración de los centros. Donde la cual las hileras trabajan con electricidad.

    Los estudios llevados por New York Time demuestran que estos centros consumen deliberada mente grandes cantidades de energía de un modo incongruentemente despilfarrador. Ya que estas empresas de internet mantienen su rendimiento de sus instalaciones 24 horas al día sea cual sea la demanda. Expertos del sector afirman que los almacenes digitales consumen alrededor del mundo 30 mil millones de vatios de electricidad. Que esto seria 30 plantas nucleares. Cuando ocurre un corte de suministro estos tienen hileras con el funcionamiento de gasolina que esto produce gases toxico para el medio ambiente. En resumen un centro de estos puede gastar más energía que una ciudad. Esto afecta al medio ambiente pero en gobierno no tiene jurisdicción en estos centros.

    Pero compañías como Google y Facebook hicieron grandes cambios en sus centros para que esto no consumiera mucha energía y así también ayudan con el medio ambiente.

    Enlace de la noticia: http://www.elnuevodia.com/revelanelladosuciodeinternet-1356897.html

  25. Telemedicina cambia la atención médica

    En la actualidad el aporte de la tecnología es fundamental en todas las áreas pero, imprescindible en lo que respecta a la medicina. La ciencia de la salud y la medicina en particular, son uno de los campos del saber más evolucionados y beneficiosos por el uso de las modernas tecnología de la información.

    Un ejemplo del gran nivel de uso y desarrollo que han alcanzado las aplicaciones tecnológicas en el campo de la salud, es la telemedicina, concepto que puede definirse como el empleo de las tecnologías de información y comunicaciones para brindar asistencia médica a quien lo requiera en sitios distantes (transferir información médica a través de las redes sociales).

    Telemedicina significa Medicina practicada a distancia, incluye diagnóstico, tratamiento y educación médica. Es un recurso tecnológico que posibilita la optimización de los servicios de atención en salud, ahorrando tiempo y dinero y facilitando el acceso a zonas distantes para tener atención de especialistas.

    La nueva tecnología es muy conveniente teniendo en cuenta que, por lo general, los médicos especialistas se concentran en las urbes más grandes del país. Algunas especialidades son tan escasas que aunque el paciente viva en una de estas mega ciudades es posible que tenga que esperar varias semanas o meses para ser atendido.

    Gracias al uso de aparatos tecnológicos de alta definición y de transmisión simultánea, el Dr. Gary Satou, puede diagnosticar problemas cardiacos en infantes –y hasta en fetos, que están en otras ciudades.

    La gran característica de la Telemedicina es que abandona el ambiente tradicional del contacto cara a cara paciente – médico.

    Ventajas
    • Diagnóstico de padecimientos oportuno.
    • A horro en tiempo y costos de traslado de pacientes
    • Uso mas eficiente del tiempo de los especialistas
    • Mejora en la calidad de los servicios de salud
    • Mejora en el acceso y oportunidad de los servicios de salud
    • Propicia la educación médica continua a distancia
    • Propicia la transferencia de conocimientos

    Usos de la Telemedicina
    • Tele consulta
    • Conferencias médicas para obtener segundas opiniones o consensos.
    • Captura, transmisión, despliegue y almacenamiento de imágenes.
    • Medicina asistida a distancia.
    • Educación médica continua a distancia.

    Cuando se practica la telemedicina el médico debe respetar las siguientes normas éticas:

    • Relación Médico-Paciente y Confidencialidad

    • La relación médico-paciente debe estar basada en un encuentro personal y conocimiento suficiente del historial personal del paciente. La telemedicina debe ser utilizada principalmente en situaciones en las que el médico no puede estar presente físicamente en un tiempo seguro y aceptable.

    • La relación médico-paciente en la telemedicina debe estar basada en la confianza y respeto mutuas. Por lo tanto, es esencial que el médico y el paciente puedan identificarse con confianza cuando se utiliza la telemedicina.

    • Idealmente, la telemedicina debe utilizarse sólo en casos en los que exista una relación personal previa entre el paciente y el médico que organiza o proporciona el servicio de telemedicina.

    • El médico debe buscar asegurarse que la confidencialidad del paciente y la integridad de la información no estén comprometidas. La información obtenida durante una consulta telemédica debe asegurarse por medio de un criptado y deben tomarse otras medidas de seguridad para evitar el acceso de personas no autorizadas.

    Conclusiones:

    • Gracias a los avances de la ciencia la medicina ha crecido a pasos a agigantados y a que cada día el conocimiento crese.
    • La ciencia ha logrado que el hombre mejores su calidad de vida.
    • La telemedicina es sorprendente ya que cada día aprendemos mas sin importar los limites la educación a mejorado.

    http://www.elmensajero.com/Telemedicina_cambia_la_atencion_medica#.UIkuqUJwEyG

  26. Michael Machado

    Inf – 102

    La noticia que escogí fue: “Investigan si es legal pedir contraseñas de Facebook a empleados”

    El enlace de la noticia es: http://www.vocero.com/investigan-si-es-legal-pedir-contrasenas-de-facebook-a-empleados/ , esta noticia la conseguí por Vocero.com.

    Este artículo comienza estableciendo que hay dos senadores federales que le pidieron a secretario de justicia, que investigara a ciertas compañías, que le piden la clave de acceso a sus cuentas de redes sociales, a las personas que solicitan empleos en tales compañías. Esto ya está siendo investigado. Facebook ya advirtió a las todas las compañías que llevan a cabo esta práctica de pedir la clave de acceso. Lo que estas compañías hacen va contra la política de Facebook.

    Esto es un perfecto ejemplo de un problema ético relacionado a la privacidad que considero inmoral. Ya existiendo discriminación se haría más difícil conseguir trabajo con la invasión de privacidad, que tal vez era una conversación vieja, fotos cualquier cosas que puede ser juzgado incorrectamente. Actualmente las mujeres con oficio profesional tienen una desigualdad en el trabajo aunque tengan más calificadas que algunos hombres. Y teniendo toda su información personal, ya que la mayoría de las personas tienen Facebook es fácil que uno puedo obtener todo la información. Recientemente Facebook añadió una herramienta que te ayuda a viajar por un “timeline” que te permite ver el historial completo de la persona desde que nació, si tuviese una cuenta a esa edad. Me gusta que Facebook está tratando de resolver esta situación, además de establecer, que utilizar información personal para no coger a una persona en el trabajo va contra la ley. “Un ejecutivo de Facebook advirtió que si una empresa descubre que la persona que solicitó empleo pertenece a un grupo protegido, la empresa podría exponerse a ser acusado de discriminación si no contrata a esa persona.” Personalmente encuentro que cualquier red social, tiene sus miles de ventajas, pero a la vez muchas desventajas como he descrito anteriormente. Yo tengo una cuenta en Facebook y la utilizo para mi uso de comunicación con mis amistades y no me gustaría que alguien me juzguen por mis relaciones.
    En el aspecto ético, podemos ver como la sociedad esta tratando de discriminar ante cierta gente indagando en su vida personal a través de Facebook para ver si les ofrecen o no trabajo, por la información que encuentran en sus cuentas personales. Con esto podemos ver como violan los derechos de privacidad de cada persona. Personalmente pienso que no esta correcto, que las vidas privadas deberán permanecer privadas, dado que uno puede inferir cosas sobre la persona por cosas que ven en Facebook, por ejemplo, y luego te niegan el trabajo sin tu poder decir nada al respecto.

  27. Yashira Lopez
    Inf. 102 – 2
    Titulo: Japanese man pays $780K for virginity of 20-year-old Brazil woman, who’ll use money for charity housing project.
    Url: http://www.nydailynews.com/news/world/brazil-woman-sells-virginity-780k-online-article-1.1190958

    La joven Catarina Migliorini subasto en el intenet su virginidad para recaudar dinero para la construcción de casas para las familias pobres de Brazil. El japonés Natsu fue el ganador de dicha subasta para la virginidad de la joven de 20 años de edad. Natsu pago la suma de $780,000 ganandole a otras 3 personas las cuales 2 eran estadounidenses y el otro de la India. La joven es ahora conocida mundialmente por una de las prostitutas más caras del Mundo. Ella dice: “Vi esto como un negocio. Tengo la oportunidad de viajar, de ser parte de una película y recibe un bono con él.”

    Como mujer pienso que una mujer no debe perder la dignidad ni mucho menos la virginidad de tal forma y que no es la manera de recoger dinero para una causa. Catalina utilizo el internet como “método” para promover su “oferta” y ayudar a los pobres.

  28. Juan Carlos Aponte López
    INF 102-2
    Título: Vecinos usan WiFi para insultarse
    URL: http://www.elnuevodia.com/vecinosusanwifiparainsultarse-1369034.html

    Las conexiones al internet son muchísimas pero las más eficientes y también cómodas para el usuario son las conecciones wifi. Estas conecciones son ondas que llegan a través de un modem y a su vez a un “router”, este aparato difunde estas ondas para que las computadoras se conecten al internet inalámbricamente. Se recomienda que estos aparatos tengan un nombre para poder distinguir cual es cual. También se le asigna una contraseña para que la señal sea de esa persona de quien paga el servicio y su señal no sea utilizada por otras personas. En las casas donde los vecinos tienen muchas señales y todas las señales le llegan a los vecinos, se aprecian nombres muy originales. Al usar estos nombres los usuarios quieren llevar un mensaje claro al vecino que le llega la señal y quiere decirle algo pero no lo hacen en persona. Mediante esta señal que de un modo se transforma en un mensajero para llevar un mensaje, le dejan saber al vecino lo que le molesta que hagan o que se escucha o cosas por el estilo.

    Estos servicios deberían tener el uso original que tienen, el de informar, educar, entretener. Viendo este uso de los nombres de las señales de los routers, vemos una falta de comunicación entre las personas ya que escriben el mensaje que le quieres decir al vecino. De esta manera vemos afectada la relación directa de las personas, ahora en estos tiempos los vecinos muchas veces ni se conocen, se saludan y nada más. Antes de que existiera toda esta tecnología las personas socializan fuera de sus casas y se conocían. Si pensamos un poco más, desde que inventaron las diferentes maneras de comunicación a través de los aparatos tecnológicos muchas personas ya ni se hablan en persona, sino envían un mensaje y con un botón en el aparato electrónico envían un mensaje y poco a poco la tecnología ha ido acortando las relaciones entre las personas. Cabe mencionar que estos inventos también se usan para lo contrario, para conectar personas que están muy lejos para hablarse.

  29. Humberto A. Rovira Alvarado

    INF-102 Sec.1

    Titulo: Will your internet provider be spying on you?

    Resumen:

    En el verano del 2012 se dio comienzo al monitoreo de cuentas de usuarios de internet por parte de (ISP) proveedores de servicio de internet. Este monitoreo surge con el propósito de velar a los usuarios y asegurar que los mismo no estén tomando acciones indebidas como por ejemplo el compartir música o videos protegidos por leyes de derecho de autor. Compañías tales como Disney, Sony, Fox y un sinnúmero de proveedor de servicios de internet crearon la iniciativa “Copyright Information Center” con el propósito de detectar y eliminar el compartir indebidamente data, información protegida por el derecho de autor. Bajo esta iniciativa compañías dueñas del contenido notificaran a los dueños de proveedores de internet sobre el uso indebido de información en computadoras específicas, estos consecuentemente usando la dirección “IP” monitorearan el contenido de la computadora del usuario. Existe la preocupación que los proveedores de servicio de internet monitoreen directamente la data que entra y sale de la computadora de los usuarios y afectara la privacidad de los mismos.

    Enlace: http://edition.cnn.com/2012/07/06/opinion/rushkoff-online-monitoring/index.html?iref=allsearch

    Al tomar en cuenta la noticia se puede observar el componente ético de la apropiación ilegal como la piratería y la privacidad en el internet. La piratería en la web se basa en la copia, distribución y compartir ilegal por la web de material protegido por leyes de derechos de autor. El problema de la piratería es que individuos se apropian de material de manera ilegal. Este no les pertenece y se obtienen de forma gratuita cuando en realidad requiere un costo. Compañías dueñas de este material el cual es protegido por leyes de autor tienen todo el derecho de evitar y eliminar la apropiación no autorizada de este. Cuando un individuo obtiene de forma ilegal material que le pertenece a estas compañías este les está robando y aportando a la economía subterránea. En el caso de la noticia presentada grandes compañías tales como Disney y Fox están tomando acción para protegerse de este tipo de robo. En mi opinión al proveedor de internet comenzar a monitorear la data contenida y acezada entra el conflicto de eliminar la piratería y proteger la privacidad del usuario. Estoy de acuerdo con el tomar la acción de eliminar la piratería del internet, pero no con el modo de eliminarla usado en este caso. Al servidor de internet monitorear el acceso de data por parte del usuario este está accediendo a información privada del mismo. Una persona puede tener información en la computadora no necesariamente ilegal que quiera mantener oculta de los demás, tales como conversaciones, trabajos o fotos. Cuando el proveedor monitorea la computadora este está accediendo a esa información por ende violando su privacidad. El eliminar la piratería no se debe concentrar en monitorear a los usuarios sino en educar a los mismos. Se les debe enseñar cómo este tipo de actividad afecta la economía convencional, aporta a la economía subterránea y es denominada un robo. La piratería no se resuelve espiando al individuo sino creando una conciencia a través de la educación.

  30. Ricardo Meléndez
    200-80-3925
    Universidad del Sagrado Corazón
    INF102
    Prof. Doribel Morales
    Credit Card Data Breach at Barnes & Noble Stores
    La noticia publicada en el “The New York Times” habla sobre “hackers” que robaron la identidad de los clientes de “Barnes & Noble” en 63 tiendas en las ciudades de Nueva York, Chicago, Miami y San Francisco. Se avisa a la clientela que compro en la tienda desde el mes de septiembre que tomo medidas de precaución. Se reportó que en el mes de septiembre los “hackers” hicieron compras no autorizadas pero la cantidad de estas transacciones decayeron al pasar el mes. Los oficiales de la compañía decidieron no avisarles a sus clientes pero avisaron a las compañías de tarjeta de crédito por la brecha en su seguridad. El Procurador General del distrito sur de Nueva York indico que no es necesario avisarles a los afectados hasta el 24 de diciembre de este año por el ataque. Se cree que los “hackers” asesaron la información de la cuentas de crédito infiltrándose por medio de los teclados electrónicos de las tiendas y la compañía decidió remover más de 7,000 teclados para determinar cuales fueron que están corrompidos

    Opinión: La noticia tiene dos partes del componente ético. Primero es sobre la modalidad de los “hackers” de robar la identidad de las personas para luego lucrarse de ellos. Bajo definición ya cometieron varios delitos. Mientras tanto aprovechándose del anonimato del internet. Los mas probable es que los criminales no conocerán las justicia. La segunda parte es la posición de la compañía y del gobierno con la protección de los clientes, en que no se le avisa a los clientes sobre la brecha de seguridad. Es entendible que las agencias federales quieren tomar esta medida para buscar quienes fueron los criminales. Pero dudo que unos “hackers” que pudieron lograr este tipo de robo no van a utilizar unas tarjetas de crédito robadas por mas de dos meses de pura compras. En otras palabras ya el daño esta hecho y lo mejor que se puede hacer es avisar a los clientes que se tomen sus medidas necesarias en tomar las medidas de seguridad.

    Referencia: http://www.nytimes.com/2012/10/24/business/hackers-get-credit-data-at-barnes-noble.html?ref=technology&_r=0

  31. Carlos D. Padial

    INF 102-1

    Título: ‘Soy un defensor de la libertad por accidente’

    Escrito por : Pablo Romero | Madrid
    Fecha: Domingo, 12 de agosto de 2012

    Resumen:

    Esta noticia nos habla sobre una entrevista hecha a Kim Schmitz, alias ‘Dotcom’, dueño de el sitio web Megaupload, luego de haber sido extraditado a Estados Unidos desde Nueva Zelanda por supuesta ‘pirateria’ digital. La polémica de Megaupload está en que los usuarios pueden usar el sitio web para el almacenamiento de archivos de manera buena o mala, y se debate sobre el punto si el proveedor del servicio de almacenamiento en la nube tenga responsabilidad penal y eventualmente clausuren la página por la violación a los derechos de autor. Otro dato importante de la entrevista hecha a Schmitz fue que suspuestamente los procesos “legales”utilizados para penelizarlo fueron ilegales. Pues la policía utilizó una orden de allanamieto ilegal y se apropiaron de varios de sus bienes y también criticó la manera ilegal en que el gobierno de E.E. U.U. consiguió su información y datos. Schmitz se proclama defensor de las libertades civiles por accidente, pues dice que la mala conducta del gobierno de Nueva Zelanda, actuá como jurisprudencia a su favor y su caso sirve como ejemplo a otras empresas de Internet, lo que propiciará un puerto seguro para la innovación en Internet.

    Opinión:

    En esta noticia hay mucha controversia, por un lado se violan los derechos civiles de una persona ya que el gobierno adquiere la evidencia presentada en contra de Schmitz de manera ilegal, pues la orden de allanamiento utilizada para investigar la propiedad fue emitida ilegalmente. Por otro lado, esta el componente ético que recae en la responsabilidad de los proveedores de servicios de almacenamiento en la web con respecto al mal uso del sistema por parte de sus usuarios. Estos proveedores de servicios de almacenamiento deben sancionar a los usuarios para evitar que se violen los derechos de autor y se siga promoviendo la piratería. Deben ser más rigurosos y estar más alertas con los usuarios que violen las políticas de uso del sitio web. La piratería es una práctica ilegal, es una forma de no dar el crédito pertinente a la persona que lo amerita por su obra y por ende, se debe reducir y elminar esta práctica. En el caso de las películas, la casa productora , director,etc responsables de la producción y hacer la película no reciben la compensación que merecen pues están, en los proveedores de almacenamiento como Megaupload están accesibles al público de gratuitamente. Aunque sea algo que moral y éticamente este mal, la gente lo seguirá haciendo por que no incurren en gastos económicos.

    Enlace: http://www.elmundo.es/elmundo/2012/08/12/navegante/1344761668.html

  32. Keishla. M. Martínez
    Informática 102-1
    URL: http://www.20minutos.es/tecnologia/

    Título:El 90% de las publicaciones de Brasil abandona Google News

    Esta noticia trata sobre una situación con La Asociación de Periódico de Brasil. Un 90% de los periódicos Brasileños han decidido abandonar Google News ya que, según indican, las páginas digitales de estos periódicos se estaban viendo afectadas debido a que los lectores prefieren leer los titulares que aparecen en esta página de Google y no entran a leer la notícia completa en la página digital de estos periódicos. Los periódicos como condición para regresar a la plataforma de Google News pide que se les pague por el uso de sus contenidos, algo que Google rechaza. Por otra parte, Google alega que el elevado tráfico que genera la plataforma hacia las páginas web de dichos diarios es suficiente recompensa y motivo para no tener que pagar por los contenidos.

    “Google Noticias se beneficia comercialmente de este contenido de calidad y se niega a discutir un modelo de remuneración por la producción de estos materiales”, justifica Lindenberg, que representa a un total de 154 publicaciones brasileñas.
    En declaraciones realizadas al Instituto Knight Center para el Periodismo de las Américas de la Universidad de Texas (Estados Unidos), Lindenberg ha asegurado que “permanecer en Google News no ayudaba a crecer nuestra audiencia digital”.
    “Al proveer las primeras líneas de nuestras historias —fruto del acuerdo sellado por la ANJ y Google hace un par de años— a los internautas, ese servicio reduce las posibilidades de que lean las historias completas en nuestras páginas”, ha señalado.

    Opinión Personal:
    Entiendo el punto de los periódicos Brasileños ya que Google News se está beneficiando a costa de ellos, por tanto, sí deberían darles algún tipo de comición y más aún cuando los periódicos se estan viendo afectados a causa de que los lectores dejan de entrar a sus páginas digitales. De continuar así, eventualmente esto podría causar la ruina de estos periódicos.

    Por otra parte, Google News solo publica una parte de la notícia, así que es mas bien una falta de interés por parte de los lectores el no querer entrar a las páginas digitales de estos periódicos para conocer la notícia completa. Además, estos periódicos no son conocidos en otros paises , por tal razón, al este ser un medio conocido ayuda a promocionar a estos periódicos.

    Personalmente, entiendo que deberían llegar a un acuerdo en el que ambos se beneficien y ninguna de las partes se vea afectada. Por ejemplo, que Google News solo publique el título de la notícia, de este modo si el lector esta interesado entra directamente a la página del periódico. Así pues, Google continúa mostrando las notícias importantes y el flujo de lectores a las páginas digitales aumentará.

  33. Kassandra Martir Torres
    INF 102 Sec. 2

    Titulo: Twitter and Facebook ‘harming children’s development

    Enlace: http://www.telegraph.co.uk/education/educationnews/9620117/Twitter-and-Facebook-harming-childrens-development.html

    Este articulo trata de cómo el uso continuo e obsesivo de las redes sociales, como Twitter o Facebook, pueden ser dañinas para el desarrollo de los niños. Hoy en día la mayoría de las personas pasan más tiempo utilizando algún tipo de tecnología que estar compartiendo y socializando. Debido a este hábito se crea la posibilidad que los niños crezcan con periodos cortos de atención y concentración, bajo autoestima, con una personalidad obsesiva; entre otras cosas.

    En parte estoy de acuerdo con ella porque a las personas estar más tiempo jugando video juegos o usando la computadora es tiempo que pudieron haber estado compartiendo con alguien y esto a largo plazo puede afectar su vida.

  34. Nellian M. Ríos Zayas
    201-00-6387

    Título: “Lack of ethics is ruining Chinese Web”
    URL: http://www.globaltimes.cn/NEWS/tabid/99/ID/685099/Lack-of-ethics-is-ruining-Chinese-Web.aspx

    Resumen
    Esta noticia del periódico Global Times de China habla sobre el efecto negativo que tiene el mal manejo de los avances tecnológicos, en este caso, el Internet. Plantea el caso de un disidente político que publicó un día el teléfono privado de varios miembros organizadores del periódico donde se escribe la noticia. La editorial explica que las víctimas fueron sujetas a varias llamadas bromas en el tiempo que sus números privados permanecieron en la red.
    Exponen además, que el Internet ha abierto muchas puertas en la expresión política pública del pueblo Chino, ya que este siempre había sido sujeto a una política que no daba a lugar para este tipo de expresión, pero expresó el hecho de que hay que ejercer el derecho a la libre expresión con responsabilidad y conciencia pública.

    Opinión Personal
    Al igual que lo estipula la editorial del periódico, entiendo que con todo privilegio o “derecho”, en este caso, debe existir un grado de responsabilidad que lo acompañe, ya que siempre se deben tener en cuenta las repercusiones que conlleven el mal uso de estos “derechos”. La libertad de expresión no es una excepción a esto, es más, conlleva una responsabilidad mayor, ya que con los avances nuevos, como el Internet, la opinión que se suba a cualquier foro puede ser vista a través del Mundo, por millones de personas. Hay que ser tolerante y respetuoso de las opiniones de los demás, ya que todos tenemos el mismo derecho. Se puede explicar este concepto con el refrán boricua de “tus derechos comienzan donde terminan los míos”.
    En un país tan opreso a causa de las luchas políticas que ha atravesado a través de su historia, como lo es el país chino, hay que ejercer especial cautela al emitir este tipo de comentario, puesto a que es solo recientemente que las personas se están expresando en foros públicos con mayor confianza, sin miedo a ser perseguidos. El Internet tiene la capacidad de educar a todo el mundo de diversas maneras positivas, dándole acceso a virtualmente todos los lugares del planeta a información derivada de cualquier otra parte, pero si las personas no ejercen su derecho a la expresión éticamente, puede resultar ser un arma de doble filo y convertirse en un instrumento que llama a la agresión y la intolerancia. Hay que siempre tomar en cuenta el contexto político de un pueblo, además de su sentir general sobre algún particular antes de hacer un comentario que pudiera ofender a una comunidad completa.

  35. Una niña australiana usaría de IPad impacta a Steve Jobs
    Esta noticia trata sobre una niña llamada Holly la cual sufre de albinismo una condición genética que todos conocen por afectar la pigmentación de la piel, el pelo y los ojos, pero que además dificulta enormemente la visión. Además, tiene nistagmo, una condición que genera movimientos incontrolables de los ojos. Como pueden ver la vida de holly es era muy difícil, pues para ella ir al colegio representaba varios obstáculos, especialmente el cargar con una pesada lápade aumento para poder ver y leer los materiales de estudio, y en algunos casos los profesores tenían que ampliar textos en una fotocopiadora. A pesar de la lupa, la fatiga visual de la niña se presentaba a las pocas horas de su jornada de estudio, lo que frenaba su aprendizaje.

    El componente ético de esta noticia es como el adelanto de la tecnología ha logrado crear una gran ayuda para esta niña el cual tiene una condición genética incurable y que mediante este aparato ella pudo tomar un interés por el estudio y mayor atención a los textos y otros materiales que requieran de su atención. Además esto permitió que la niña presente síntomas de fatiga horas mas tarde.

    Opinión: Opino que me da mucho gusto que una persona que tiene una condición genética puede recibir una ayuda de un aparato electrónico ya que muchas de estas condiciones que existen hoy en día presentan enfermedades incurables que no tienen ningún tipo de cura.

    Enlace de la noticia: http://www.enter.co/moviles/una-nina-australiana-usuaria-de-ipad-impacto-a-steve-jobs/

  36. Martín Silva Inf-102 sec.1

    Anonymous Colombia ataca web de Policía

    Esta noticia de reciente suceso impacto en días pasados la página de internet de la policía nacional de este país, (Colombia) http://www.policia.gov.co/ en respuesta a las diversas quejas sobre abuso por parte de esa entidad hacia un grupo de manifestantes que se denominan “Los Indignados”, sobre alrededor de 18 horas el grupo de informáticos piratas de nombre Anonymous Colombia.

    Link de la Noticia:
    http://www.elheraldo.co/noticias/nacional/anonymous-colombia-ataca-web-de-policia-85451

    El componente ético al que este grupo infringió es en el del uso de la red internet para realizar este ataque, rompiendo la seguridad de de los servidores de la entidad de gobierno, y demostrando los fallos en seguridad que posee esta organización gubernamental, esto tambien amenazó la base de datos donde se guarda información delicada sobre personas y otras gestiones que se tratan en esta entidad, aun es difícil definir la magnitud e importancia de este ataque y de las medidas que deberán tomarse para evitar nuevamente ser víctimas de ataques similares que rompen leyes internacionales sobre el correcto uso de las red internet.

  37. Gloria C. Smith
    INF 102-01

    “Are our Kids Becoming Addicted to Internet Porn”

    Este articulo trata sobre la pornografía que se encuentra a traves del Internet y el daño psicológico que le puede estar causando a los jovenes (edades 11 en adelante) que accesan estos sitios. Dice que ya una mayoría de los pre-adolescentes estan de alguna forma u otra visitando estos sitios y que eso crea en ellos unas expectativas no reales de lo que es el sexo. Esto suele crear desensibilización hacia el sexo que puede ser muy peligroso para el desarrollo emocional. También discute algunas medidas que el gobierno y las escuelas podrían tomar para enfrentar el problema como la integración del tema de pornografía cibernética en el curriculo de las clases de educacion sexual.

    http://www.montrealgazette.com/technology/tech-biz/kids+becoming+Internet+porn+addicts/7446192/story.html

    Yo creo que la sexualidad es una parte íntegra del desarrollo del ser humano y no es nada que debe dar verguenza; tampoco creo que la pornografía sea dañina con tal que no se vuelva una obsesión e interfiera en las relaciones interpersonales. Sin embargo, todo tiene su tiempo y no estoy de acuerdo con el que ñinos puedan accesar este contenido tan gráfico por cualquier computadora con internet.
    Desde hace mucho tiempo ha habido “parental controls” para que los padres puedan limitar el acceso de sus hijos en la web, pero esto solo llega hasta la puerta de sus casas. Una vez salgan al mundo estan a la merced de lo que los gobiernos permitan. Por lo tanto, yo estoy de acuerdo con el que se pongan reglas más estrictas para proteger estas mentes tan suceptibles.

  38. Armando Dávila

    201-00-5139

    INF-102 SECC. 1

    Titulo: European regulators want Google to make changes to privacy policy

    Extraído del periódico: Los Angeles Times

    La noticia encontrada en el periódico Los Angeles Times trata sobre la política de privacidad de la página de búsqueda Google en Europa. Los reguladores de privacidad europeos han pedido que deje claro lo que dice en su política de privacidad sobre lo que hacen con su data y sobre cuanto tiempo la almacenan. Muchos grupos de consumidores se percataron de que la política de privacidad de Google fue diseñada para poder obtener mas data de casa uno de sus usuarios, lo cual preocupo a muchos de estos grupos grandemente. La nueva política de privacidad de estos dicen que trato de hacer que fuera más fácil de entender para el usuario pero esta en realidad lo que hizo fue que simplifico la habilidad de poder compartir la data a traves de sus diferentes servicios.

    http://www.latimes.com/business/technology/la-fi-tn-european-regulators-want-google-to-make-changes-to-privacy-policy-20121016,0,6675350.story

    Sinceramente de gracia como la gente de compañías de internet tratan de mofarse de la gente sin que uno se dé cuenta. Es increíble como puedan obtener tan fácilmente la información de uno y engañarnos para hacer lo que se le plazca con esta. Es algo anti-ético que cambien la política de privacidad para poder obtener más información de la gente cuando lo que dicen es que están tratando de hacer que el usuario entienda mejor el uso que se le da a esta.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s