Miércoles, 11 Junio 2014 20:46

Volver al futuro: las carreras universitarias predominales

Written by

Oportunidad. Las licenciaturas basadas en el conocimiento ofrecen la posibilidad de iniciar un negocio por cuenta propia.

Aunque titularse de una carrera universitaria no garantiza el éxito económico por sí solo, hay una certeza: las personas con mayor educación obtienen mejores ingresos que quienes no cuentan con un título universitario.

Sin importar la profesión que estudies, los especialistas consideran que, en el futuro cercano, en la nueva economía predominará el sector del conocimiento: ingenieros, científicos, educadores, técnicos, programadores de computadoras, consultores, etcétera.

Algunas opciones brindan la posibilidad de iniciar un negocio personal, pues ser tu propio jefe y tener la oportunidad de emplear a otras personas es un proyecto cada vez más frecuente entres los universitarios recién egresados.

 

En 2013

Al cuarto trimestre de 2014 había 7.4 millones de profesionistas ocupados en México, según los datos de la ENOE.

Las áreas con el mayor número de ocupados son: las económico-administrativas, ingenierías y ciencias sociales.

 

Informática y tecnología

Según el Instituto Mexicano de la Competitividad, dentro de 15 años las empresas denominadas start-ups generarán una derrama económica superior a los 40 mil millones de pesos.

En la actualidad el mundo de las aplicaciones móviles es uno de los campos más rentables, como las compañías Instagram, Facebook o WhatsApp.

Por ello, las ingenierías en Desarrollo de Software, Informática o Sistemas Computacionales son una gran opción.

 

Dominio de idiomas

En la actualidad, resulta imprescindible aprender una segunda lengua, pues cada día se emplean otros idiomas en casi todas las áreas del conocimiento y desarrollo humanos.

El aprendizaje de otra más lenguas es una necesidad primordial para los estudiantes; permite enriquecer la vida, experimentar nuevas ideas, ejercitar la mente, beneficiarse de la diversidad cultural mundial, así como mejorar considerablemente las perspectivas profesionales.

 

Las verdes

Los profesionales en el medioambiente son buscados para temas de control de residuos, sustentabilidad, ahorro de agua y manejo de energías renovables.

Datos de CNNExpansión indican que desde hace más de siete años las organizaciones en México han considerado estratégicos los temas verdes, por lo que las licenciaturas de Biología o Ecología y Medio Ambiente serían propicias para iniciar después una empresa.

 

Sector salud

En este ramo no sólo se incluye a los médicos para emprender, también a otras profesiones como ingenieros, diseñadores o administradores, quienes trabajando en conjunto pueden ofrecer soluciones de impacto clínico, pero también de negocio sostenible, así como invenciones que mejoren diagnósticos en el aspecto económico o tratamientos que siempre interesarán sobremanera a las personas.

 

 

 

Fecha: Jueves 22 de mayo de 2014.
Fuente: Publimetro

Viernes, 23 Mayo 2014 17:22

¿Y cómo es que?

Written by

#‎YcómoEsQue Es una nueva sección de notas en donde se compartirán situaciones que se nos presentan día a día. Con estas notas se darán a conocer algunos tips para prevenir los nuevos riegos o amenazas y en dado caso cómo enfrentarlos para mitigar las consecuencias.

¡Sean parte de esta sección!

Los archivos de su computadora están siendo robados y detenidos a cambio de un rescate. Pague o piérdalos. Su cuenta bancaria está siendo vaciada, así que haga clic aquí para detenerlo. Su amigo ha muerto, haga clic en la página principal de este sitio web para por más información sobre su funeral. Los matones de la ingeniería social han alcanzado, definitivamente, nuevos niveles.

Los ingenieros sociales, esos criminales que se aprovechan del comportamiento humano para obtener acceso a datos o infiltrarse en los negocios, fueron quienes alguna vez engañaban a la gente con ofertas gratuitas o videos graciosos antes de estafarlos. Hoy en día, las pandillas de ingeniería social se han inclinado hacia tácticas y técnicas de mano dura, amenazas, crueldad emocional y horribles ultimátums.

Aunque el número de correos electrónicos usados por campañas de spear-phishing haya disminuido, y el número de aquellos elegidos como objetivo haya disminuido también, el número de campañas de spear-phishing en sí mismas creció en un 91% en el 2013, según el Internet Security Threat Report de Symantec Corp., lanzado a mediados de abril del 2014.

Las campañas fueron unas tres veces más largas que aquellas realizadas en el 2012, e indican que las tecnologías de protección y alerta han llevado a los spear phishers a ajustar y modificar su objetivo, y aguzar o perfeccionar su ingeniería social. Symantec también reportó que los ingenieros sociales del “mundo real” estaban combinando ataques del mundo real y virtual para aumentar las posibilidades de éxito.

Chris Hadnagy, jefe hacker en Social-Engineer.org, ve un aumento en el uso de esta táctica en los empleados de las empresas. “Los grupos y pandillas están mandando correos electrónicos con archivos adjuntos maliciosos, “los cuales un empleado cauto normalmente ignora”.

“Pero luego, siguen este acto con una llamada diciendo, ‘Hola, habla Bob. Le acabo de mandar un mail con una hoja de cálculo. Solo necesito que los abra rápidamente y lo revise’. Todos esos factores juntos hacen que confíe en ellos y actúe”. Tácticas de ingeniería social como éstas sirven de entrada a las últimas estafas hechas por Internet.

1. Phishing con nuevas variedades letales de ransomware (captura de información)

El ransomware atrajo la atención de los negocios en el 2013 con Cryptolocker, el cual infectaba las computadoras operadas con Microsoft Windows para encriptar todos los archivos que una máquina contenía, así como los archivos de los servidores compartidos. Los extorsionadores solicitaban luego un pago de rescate para entregar la clave que permite desencriptar el disco. Este pago era de alrededor de unos 200 dólares en bitcoins, moneda virtual que no puede ser rastreada. Mientras más se demoraba la víctima en pagar, el rescate aumentaba y se corría el riesgo de que la información fuera borrada.

Este año, CryptoDefense ha sido mejorado y elige como blanco a textos, imágenes, videos, PDF y archivos Office MS; los encripta con una poderosa clave RSA-2048, la cual es difícil de descifrar. También limpia todas las Shadow Copies, las cuales son usadas por muchos programas de backup.

En Febrero, una firma de abogados en Charlotte le hizo un seguimiento y describió cómo todo su servidor fue afectado por Cryptolocker y perdieron todos sus archivos. El equipo de TI trató de desinfectar la computadora, pero el plan falló y no permitió la desencriptación. También trataron de pagar el rescate, pero fue demasiado tarde, ya que habían manipulado el malware. El ataque de ingeniería social usó un correo electrónico de AT&T con un archivo adjunto malicioso que fue confundido con un mensaje de voz de su servicio de contestador telefónico.

Las compañías que hacen un backup de los archivos una vez a la semana son agarrados desprevenidos por la estafa y siempre están dispuestos a pagar rescate.

“Es la elección entre pagar 500 dólares o perder una semana de trabajo que valió la pena – para, quizás, más de una persona, señala Stu Sjouwerman, cofundador de la empresa de formación de seguridad KnowBe4 LLC.

Aunque los estafadores usaron un número de teléfono de AT&T en el caso de la firma de abogador, otras empresas de telecomunicaciones también han presenciado variantes de la estafa, añade Sjouwerman. Symantec estima que los ransomware cono Cyberlocker hizo que los criminales ganaran más de 34 mil dólares en un mes a finales del 2013.

Pequeñas y medianas empresas con menos de 500 empleados fueron víctimas del 41% de todos los ataques spear-phishing, comparado con el 36% en el 2012, según Symantec. Las grandes empresas con más de 2.500 empleados fueron víctimas del 39% de todos los ataques, comparado con el 50% en el 2012 y 2011.

Las pequeñas y medianas empresas se toparon con dos desafíos o retos, señala Scott Greaux, vicepresidente de PhishMe.com.

“Uno es la percepción de no tener nada que la gente quiere. Segundo, podrían tener las herramientas de seguridad tradicionales en orden y en su lugar, pero puede que éstas sean muy antiguas y desactualizadas, incluso si están usando el filtrado web”.

Antes de que esto le pase, “asegúrese de tener todos los backups y pruebe varias veces la función de restaurar”, agrega Sjouwerman. También, invierta en concientizar a sus empleados sobre la seguridad.

2. IVR y llamadas de robots para información de la tarjeta de crédito

Sistemas de respuestas de voz interactivos y robocalls o llamadas de robots, juegan un papel muy importante en las nuevas estafas de ingeniería social a la hora de buscar información sobre la tarjeta de crédito o contraseñas. Las pandillas se roban miles de números telefónicos y usan las llamadas de robots para llamar a los empleados desprevenidos. “Son completamente automatizadas”, señala Sjouwerman.

El mensaje es algo como: ‘Esta es su compañía de tarjetas de crédito. Estamos averiguando sobre un cargo fraudulento a su tarjeta. ¿Usted compró una televisión de pantalla plana a 3.295 dólares? Presione 1 si sí lo hizo y presione 2 si no’. Si la persona responde que no, se le pide que ingrese su número de tarjeta de crédito, fecha de expiración y código de seguridad.

En algunos casos, los empleados se preocupan de que la compañía de la tarjeta de crédito haya sido comprometida y que por ende, ellos se metan en algún problema, así que le siguen la corriente.

“Solo para hacerlo más malo, le dicen a la víctima que ponga su número de celular para que un representante pueda llamarlo y revertir el cargo”, agrega.

Aunque la estafa parece dirigida únicamente hacia clientes individuales, el concepto de combinar robocalls e IVR tiene también implicancias para los negocios, señala Chris Silvers, dueño y consultor principal de información sobre seguridad en CG Silvers Consulting. “La situación o el escenario más obvio sería parodiar una llamada interna de una sistema de correo de voz, diciéndole a los empleados que confirmen la contraseña de su correo de voz, y quizás incitando a que pongan un número de teléfono en caso de emergencia o algo por el estilo.”

Prevención: Nunca actúe cuando reciba robocalls, señalan los expertos, y no confíe en el número que aparece en el identificador de llamadas. Una señal indicadora de una estafa robocall es que cuando recibe la llamada le dicen: “su compañía de tarjetas de crédito”, pero nunca dicen el nombre.

3. Registros de salud por los ataques spear-phishing

Por violaciones de datos masivas en el 2013, el elemento criminal ha llegado a un punto en el que pueden tomar información de identificación personal y comenzar a fusionar o unir registros, incluyendo los de salud.

Por ejemplo, un correo electrónico falso al parecer ha sido enviado por su empleador y su proveedor de atención médica o servicio de salud, anunciando que han hecho algunos cambios a su programa de salud. Están ofreciendo tasas de seguro preferenciales para los clientes que tienen el número de hijos que usted tiene. Luego, invitan al que está leyendo el correo electrónico a echarle un vistazo a un link que, al parecer, lo va a dirigir hacia la página web del proveedor de los servicios de salud.

“Por el hecho de que el correo electrónico está cargado de toda la información personal del lector, hay grandes posibilidades de que un clic sea suficiente -y que eso sea lo que se necesite “para infiltrarse en los sistemas de las compañías”, anota Sjouwerman.

4. Phishing con los funerales

Quizás, el más nuevo. Se ha detectado que algunas pandillas de ingeniería social envían correos electrónicos del tipo phishing a la gente, haciéndose pasar como una casa funeraria y diciéndole al remitente del correo que uno de sus amigos cercanos falleció y que la ceremonia de entierro va a ser en tal fecha. Para hacer esto, ya penetraron y comprometieron previamente la página web de la casa funeraria, así que justo en el momento en el cual el amigo confundido hace clic en la página web comprometida, se le re direcciona al servidor de la pandilla.

Hadnagy confirma que esta estafa de ingeniería social es penosa pero verdadera. “Hay unas cuantas historias de que este tipo de estafa está siendo usada con éxito. La gente que da clic es cargada con los credenciales cosechados por el estafador”.

En el sitio web falso, la pandilla suelta rápidamente una pieza de malware que con el tiempo destruye mucha información. También suelta un troyano, y hace que la computadora se convierta en un zombie capaz de ser partícipe de actos nefastos, como atacar otras computadoras y mandar spam.

A tener en cuenta: piense antes de actuar por la emoción, anota Greaux

“Normalmente la motivación de los estafadores es el miedo, la curiosidad o la codicia. Si manda diez correos electrónicos o llamadas, tiene una de diez oportunidades de que los que hayan recibido el correo estén motivados por la emoción que están tratando de usar”.

Stacy Collett, CSO (EE.UU.)

ORIGEN: http://cio.com.mx/cuatro-de-las-estafas-de-ingenieria-social-mas-nuevas/

Viernes, 23 Mayo 2014 17:12

¿Cuáles son los mejores 10 sitios web para niños?

Written by

Una de las grandes comunidades que habita en la web es la de los niños, ya sea para jugar, comunicarse o realizar trabajos escolares, los pequeños son una constante y creciente comunidad que cada día va abarcando más espacio en la red.

Lunes, 07 Abril 2014 22:34

Mapa del apagón analógico por localidad

Written by

El apagón analógico en México ya es un hecho. Desde julio de 2013 en Tijuana, Baja California, comenzó la suspensión de señales de televisión analógicas para dar paso a las digitales, pero ¿sabes cuándo llegará a tu localidad este proceso?

El Instituto Federal de Telecomunicaciones puso a disposición del público un mapa interactivo que muestra el calendario del apagón analógico por localidad.
 
Con sólo posicionar el cursor de tu computadora sobre una región del mapa podrás saber cuándo iniciará la transición hacia la Televisión Digital Terrestre en esa región.
 
Por ejemplo, podrás saber que en mayo de 2014 el apagón llegará a Ciudad Juárez, Nuevo Laredo, Reynosa, Matamoros y Monterrey. Mientras que en noviembre de 2014 se realizará la tercera etapa del apagón en Mexicali, Torreón, Distrito Federal, Celaya, León, Guadalajara, Jocotitlán, Cuernavaca, Puebla, Querétaro, San Luis Potosí, Villahermosa, Veracruz, Xalapa y Mérida.
 
Se prevé que el proceso de transición se concrete en el año 2015.
 
Para conocer a detalle en qué consiste el proyecto y las etapas del mismo da click en: http://www.tdt.mx/tdt/.
 
Origen: http://innovacionpublica.com.mx/mapa-del-apagon-analogico-por-localidad/?utm_source=Innovaci%C3%B3n+P%C3%BAblica&utm_campaign=d0fc53f9eb-Boletin_9_19_2013&utm_medium=email&utm_term=0_9bd14f1b90-d0fc53f9eb-76015389
Viernes, 14 Marzo 2014 20:49

DF busca convertirse en Smart City

Written by

El Distrito Federal cuenta con un plan de acción para convertirse próximamente en una Smart City. La Estrategia Digital y de Innovación  (EDI) – presentada el 24 de febrero por el jefe de gobierno Miguel Ángel Mancera— será el eje rector de la actual administración para convertir a la Ciudad de México en una capital digital.

La misión de la EDI CDMx, como se denomina la estrategia, es optimizar los servicios administrativos de información y comunicación, incentivar la participación ciudadana y disminuir la brecha digital entre la población estableciendo acceso a internet en espacios públicos.

Algunos de los proyectos previstos en la estrategia son el Sistema Integral Desconcentrado y de Nómina, a partir del cual se optimiza y aseguran las operaciones e información sobre los recursos humanos; el Portal Brújula CDMx en donde los órganos fiscalizadores y la ciudadanía podrán conocer y dar seguimiento a las acciones previstas en el Programa General de Desarrollo 2013-2018.

Además del Sistema de Administración Médica e Información Hospitalaria, con la aplicación del expediente clínico electrónico para facilitar los registros clínicos, y la implementación el sistema integral de 7 mil nuevas cámaras de videovigilancia.

“Es fundamental que este trabajo se vaya haciendo en compañía de los jefes delegacionales, de los órganos autónomos y de todos los que estamos en la función de dar desarrollo a la Ciudad de México”, dijo el jefe de gobierno.

Cinco serán los ejes fundamentales de la estrategia: innovación social, seguridad ciudadana, desarrollo económico sustentable, innovación gubernamental y desarrollo urbano. A su vez, estos ejes se desarrollarán con base en cuatro conceptos que son colaboración, comunicación, capacitación y evaluación.

Entre los planteamientos de la estrategia se encuentra la definición de la Agenda Digital CDMx, cuyo objetivo es crear espacios de vinculación entre las instancias de gobierno, instituciones académicas y sociedad civil en el uso de las Tecnologías de Información y Comunicación (TIC), a fin de mejorar la acción gubernamental y la atención a los ciudadanos.

Para dar seguimiento a la agenda digital fue conformada la primera Comisión de Gobierno Electrónico. “Ya está trabajando la comisión que se creó para esta tarea, una comisión que tiene que ver con la agenda digital y de innovación. Esta comisión está conformada por todas las áreas del gobierno de la ciudad y también por las áreas de las diferentes delegaciones”, explicó Miguel Ángel Mancera.

Algo de información encontrarás en http://www.innovacioncdmx.df.gob.mx/index.php En las próximas semanas se espera que la estrategia íntegra esté disponible en internet para consultas y comentarios de la ciudadanía.

Origen: http://innovacionpublica.com.mx/df-busca-convertirse-en-smart-city/?utm_source=Innovaci%C3%B3n+P%C3%BAblica&utm_campaign=7899bdcb8a-Boletin_9_19_2013&utm_medium=email&utm_term=0_9bd14f1b90-7899bdcb8a-76015389

Martes, 04 Marzo 2014 23:00

Cómo sobrevivir en caso de quedarte sin Internet

Written by

Cómo sobrevivir en caso de quedarte sin Internet

Origen: http://www.publimetro.com.mx/tecno/como-sobrevivir-en-caso-de-quedarte-sin-internet/mnbB!RyYeBBFKxelUg/

Martes, 04 Marzo 2014 22:58

Y es así como dices que ya estás anciano

Written by

Y es así como dices que ya estás anciano

Orige: http://www.publimetro.com.mx/tecno/y-es-asi-como-dices-que-ya-estas-anciano/mncc!Gu2POh5914Ztw/

Miércoles, 26 Febrero 2014 00:34

El top computer de carreras

Written by

Social media planner. Cerca de 60% de las empresas del ranking Fortune Global 100 ha contratado o requeriría a un especialista en esta área. En la actualidad, las compañías utilizan cada vez más los blogs y redes sociales como estrategia de ventas, pues los consumidores la utilizan para opinar, quejarse o recomendar una marca.

Cloud computing. Se calcula que de 2010 a 2015 la oferta de servicios de computación por medio de Internet habrá generado cerca de 14 millones de empleos, en especial en la banca y las comunicaciones. Las firmas demandan la figura del director de seguridad de cloud computing, quien se encarga de que la información alojada en las compañías se mantenga segura.

Marketing digital. Estadísticas, matemáticos o ingenieros tienen en este nicho de mercado una posibilidad real de trabajo. Más que titulación, el campo laboral busca empleados con conocimientos, experiencia y versatilidad; colaboradores capaces de dar lo mejor de sí mismos y sacar el máximo rendimiento a sus herramientas de trabajo.

Community manager. Tiene como misión la comunicación de la empresa con el exterior mediante redes sociales (Facebook, Twitter, Linkedln, YouTube, etcétera) para fomentar las conversaciones y el debate; asimismo, gestionando, construyendo, moderando, dinamizando y potenciando una red social o una comunidad virtual.

 

Fuente: Publimetro
Fecha Jueves 13 de febrero de 2014

Página 3 de 4