NSA Director Fears “Destructive” Element in Coming Cyberattacks

Leave a comment

Computer-basedattacks emerge as threat of future, general says:

Threats posed by cyber-attacks on computer networks and the Internet are escalating from large-scale theft of data and strikes designed to disrupt computer operations to more lethal attacks that destroy entire systems and physical equipment. “That’s our concern about what’s coming in cyberspace — a destructive element,” Gen. Alexander, who is also the director of the National Security Agency, the electronic spying agency, said in a speech at a conference on cyberwarfare.

Gen. Alexander said two cases illustrate what could happen in an attack. The first was the August2003 electrical power outage in the Northeast U.S. that was caused by a tree damaging two high-voltage power lines. Electrical power-grid software that controlled the distribution of electricity to millions of people improperly entered “pause” mode and shut down all power through several states. The example highlighted the threat of sophisticated cyberwarfare attackers breaking into electrical grid networks and using the access to shut down power. “You can quickly see that there are ways now to get in and mess with [electrical] power if you have access to it,” he said.

The second example was the catastrophic destruction of a water-driven electrical generator at Russia’s Sayano-Shushenskaya dam, near the far eastern city of Cheremushki, in August2009. Gen. Alexander said one of the dam’s 10 650-megawatt hydro-turbine generators, weighing more than 1,000tons, was being serviced and, by mistake, was remotely restarted by a computer operator 500 miles away. The generator began spinning and rose 50 feet into the air before exploding. The flood caused by the accident killed 75 people and destroyed eight of the remaining nine turbines.

A similar deliberate attack remains a huge problem, Gen. Alexander said, saying that destruction by cyber-attacks was outranked only by nuclear bombs or other weapons of mass destruction. In developing cyberwarfare strategies, Gen. Alexander said, the U.S. will respond to computer-based attacks as it will to other attacks. The government is adopting an “active defense” strategy aimed at bolstering the readiness of computer networks to respond.

Alexander Cites Need for Greater Cyber Defenses (defense.gov):

Citing the high rate of intrusions against Defense Department networks, the commander of U.S. Cyber Command today said his biggest concern is the threat of destructive attacks yet to be seen. A destructive attack from cyberspace “is coming, in my opinion,” Army Gen. Keith B. Alexander told military, government, industry and academic professionals at a conference here called “Maneuvering in Cyberspace. “It is a question of time, ”he said. “What we don’t know is how far out it is,” and whether it will target commercial infrastructure, government networks or mobile platforms.

Alexander, who also serves as director of the National Security Agency, recognized both the “tremendous opportunities and tremendous vulnerabilities” created through network-enabled technologies. Just as the United States has been on the leading edge in developing many of these capabilities, Alexander said it also needs to be a leader in defending against cyber threats. “We were the country that developed the Internet, the iPhone, the iPad [and] some of these other great technologies,” he said. “We ought to be the first to secure it.”

The cost of cyber crime to the global economy is estimated at $1 trillion. “What has been going on over the last few years in the network is the greatest theft that we have seen in history,” he said. Meanwhile, malware is being introduced at a rate of 55,000 pieces per day, or one per second. As troubling as these statistics may be, Alexander said his bigger concern is, “what’s coming: a destructive element.” Both the U.S. International Strategy for Cyberspace, issued in May, and the Defense Department cyber strategy, released in July, recognize the importance of defending U.S. networks. This includes taking offensive action in the event of a hostile attack.

For now, Alexander said his focus is on improving defenses to reduce that likelihood. “We live in a glass house,”he said. “In cyber, we have not yet solved the defensive portion. From my perspective, there is a lot we can do to face that before we take offensive actions.” U.S. Air Force personnel work in the Air Force Space Command Network Operations &Security Center at Peterson Air Force Base in Colorado Springs, Colorado in the July 20, 2010 file photo.

The Pentagon is about to roll out an expanded effort to safeguard its contractors from hackers and is building a virtual firing range in cyberspace to test new technologies, according to officials familiar with the plans, as a recent wave of cyber attacks boosts concerns about U.S. vulnerability to digital warfare. The twin efforts show how the President’s administration is racing on multiple fronts to plug the holes in U.S. cyber defenses. REUTERS/Rick Wilking.

JohnF. Bisner

Ing. & Analyst


The Nationwide Network Working to Bring Mobile Biometrics to Your Community (part #3)

Leave a comment

As a network security professional I encourage you to read this article completely. The information is very important and denotes how fast and well we are moving into a reality that we see in Hollywood motion pictures but now is here to stay to keep us safe and on check.

Introducing Mobile Biometrics

The creation of the FirstNet network is primarily intended to enable communication between first responder entities including police, medical response, and firefighters. The system is intended to facilitate interoperable communication during disasters, mass casualty events and other catastrophic situations that could threaten traditional communications systems, such as the land mobile radio (LMR) systems currently used by emergency services.

However, the broadband capabilities of the FirstNet network, based on the 4G LTE standard but moving rapidly into 5G Speed, enable entirely new applications of wireless technology for law enforcement. The high bandwidth network’s powerful capabilities enabling large file transfers and remote database access are already being explored by a number of companies seeking to create the next generation of law enforcement technology.

One of the primary focus areas materials for FirstNet explicitly list the use of facial recognition technology and other biometric identification techniques as part of the “vision” and “promise” of the national network they are building. FirstNet lists the use of “specialized applications that allow police to quickly identify criminal suspects and accident victims through technologies such as facial recognition, iris scanning, and fingerprint identification” on the first page of its recruitment prospectus for companies seeking to exploit FirstNet’s capabilities is mobile biometrics. (On the fly).

Until now, biometric identification using fingerprints or iris scans has remained a tool limited to the context of active war zones or high-security government facilities. FirstNet’s broadband network is set to change this by enabling police around the country to use mobile biometric devices to scan the fingerprints of suspects, scan their irises or even match their face against a central database of criminal mug shots Promotional .

A presentation slide describing potential future applications of FirstNet’s nationwide broadband network.

With the advent of the distributed data network created by FirstNet, law enforcement throughout the U.S. will soon have access to the same capabilities currently used in Afghanistan to track and monitor the population. A study released in June 2013 by Sandia National Laboratories and co-sponsored by the Department of Homeland Security Science and Technology Directorate (DHS S&T) sponsored a series of “pilot projects” to obtain information and feedback from the “first responder law enforcement community on further identification of requirements for mobile biometric device technology.”

The study involved 62 jurisdictions around the country with many testing the very same devices currently used by U.S. forces in Afghanistan, such as the SEEK II made by Cross Match Technologies and the HIIDE 5 made by Morpho-Trust. According to the study’s conclusions, mobile biometric devices (MBDs) are currently used only in a limited number of jurisdictions in the U.S. that rely on “intermediate communication links and Wi-Fi proximity to either Blackberries or patrol car mobile data terminals.”

FirstNet’s capabilities would expand this reach to enable any police department in the country to implement or expand the use of MBDs, something the study says many departments want to do. This includes “technologies for subject/suspect/detainee enrollment in the field” which is currently of “definite interest” to a number of law enforcement and first responder stakeholders who “have also identified a need for a truly integrated MBD that uses fingerprint, facial recognition, iris recognition, and voice recognition technologies.”


John F. Bisner

Ing. & Analyst

La Socialización Moderna y la Tecnología! Parte#1

Leave a comment

¿Qué hay de malo con la socialización digital de hoy? ¿Qué pasó con la interacción social humana? Como profesional en redes de Internet, seguridad en línea y como padre, puedo decir ahora que las redes sociales no pueden sustituir nunca la única forma de socializarse de persona a persona, esa interacción humana es tan básica como esencial.

Después de escuchar que Google está planeando el lanzamiento de G + a nivel mundial, yo me pregunto ¿no tenemos suficientes medios sociales ya para compartir en línea? ¿No deberíamos volver a socializarnos mejor de persona a persona? ¿No es la interacción social humana mejor, real y más saludable?

Estas son algunas de las preguntas en la mente de muchos padres y profesionales en este medio tecnológico hoy día! Hay muchas preocupaciones en relación con la socialización en línea, el intercambio de información y la seguridad de los usuarios al navegar por el Internet (WWW).

Aunque estoy de acuerdo que, por supuesto, debemos mantener un equilibrio y hacer las dos cosas, queremos realmente nunca más volver a un mundo sin socializarnos en línea? Un mundo en el que, en su mayor parte, se limita la interacción con las únicas personas que vivían en la misma región geográfica que tu.

En un mundo en constante cambio la gente no piensa ni toma en cuenta los peligros que existen detrás de las pantallas, y redes por todo el mundo. Los padres y los hijos comparten información que no se dan cuenta se puede utilizar contra ellos de una manera u otra.

Por esta razón, les digo a los padres que si ellos permiten que sus hijos tomen tiempo en línea en Facebook u otra red social existente, deben controlar y estar atentos a la información que se comparte y con quién, esto es crucial para evitar futuros problemas, dolores de cabeza o una posible tragedia. Un ejemplo de esto es el ROBO DE IDENTIDAD.

No todas las personas utilizan estas redes sociales para hacer daño o cometer un delito, pero la realidad es que hay mucha gente mala en los medios sociales en línea que utilizan la información que publicas o compartes para averiguar donde vives, tu nombre, tus hábitos, la escuela a la que asistes, o los lugares que visitas para su propio beneficio, hacer el mal y cometer crímenes.

Por estas razones, debemos asegurarnos de que nuestros hijos están seguros cuando navegan el Internet y ser cautos con lo que se escribe, dice y comparte en línea. Lo que se hace y publicas en el Internet se queda en ese medio público mundial, piensa en eso. Nuestro mundo, y aún más importante, el mundo de nuestros jóvenes, se ha abierto completamente a la era celular con las comunicaciones avanzadas en todo el mundo hoy en día.

Nos encontramos y conocemos a gente de todas partes del mundo en un clic a través de redes sociales, cable inalámbrico y comunidades virtuales. Nos relacionamos con personas de diferentes edades, nacionalidades, razas, religiones y áreas geográficas en las formas que nunca iba a suceder o ser posible en la vida real antes.

En un mundo nuevo y completo en línea con redes virtuales donde la nube tecnológica esta en cualquier lugar sin importar distancias permite y facilita muchas cosas diferentes que eran imposible e impensables antes, pero ahora están a nuestro alcance a una velocidad increíble, con la movilidad y el poder de la Internet, “los padres deben tomar las precauciones necesarias”.

La tecnología no es mala, el problema es el mal uso que se le da, además la mala intención de aquellos que se aprovechan de ella para cometer delitos. A menudo hay oportunidades para establecer contactos o casos para compartir y conocer a tus amigos en línea en persona, pero para que esto suceda tú debes de asegurarte que estás cómodo con la idea y con la persona que vas a conocer. Asegúrate de que él /ella es lo que dicen, ser.

En mi caso, he asistido a muchas reuniones y conferencias en línea con gente de Nueva York, Argentina, Costa Rica, India y Nueva Jersey donde vivo. Para algunas de estas reuniones he viajado largas distancias para asistir. Con el uso correcto de la tecnología, la verdad es que no tengo que salir de la oficina o el hogar para estar presente en una reunión.

Este conducto me permitió la oportunidad de reunirme con mis amigos y socios de negocios en línea por el mundo sin limitaciones de distancia y en tiempo real, muchos de los cuales probablemente nunca habrían sido amigos o posible para compartir sin el poder del Internet y las redes sociales mundiales.

Por este motivo creo las redes sociales son una excelente herramienta y medio ventajoso, pero si se utiliza para fines equivocados o motivos que podrían satisfacer a la gente equivocada, ahí es donde se complica y empiezan todos los problemas.

Hoy en día vivimos en diferentes tiempos, los tiempos de los medios y redes digitales, incluso yo entiendo que tenemos que aceptar la socialización en línea como una nueva forma de compartir, una herramienta para hacer negocios, y llegar a las redes de amigos y familiares que están lejos de nosotros.

En este nuevo mundo, nos guste o no, la mayoría de nuestras transacciones diarias se llevan a cabo en línea, y si usted no se mejora y se pone al día, se puede quedar atrás y ser considerado como una persona digital iliteral, si no lo eres ya. Los adolescentes pasan mucho tiempo en las redes sociales y juegos de vídeo en línea, aún se socializan algo en la vida cotidiana real, pero parece que la interacción social es cada vez menos.

Cuando yo era joven tenía un montón de posibilidades de socializarme con una persona u otra. Considero que esas fueron buenas experiencias de aprendizaje y formación como también sentimientos increíbles, alegrías tremendas en mi vida, que se dieron lugar antes del auge y era de las redes sociales de hoy. Es responsabilidad de los padres proteger a sus hijos, pasar tiempo de calidad con ellos, compartir y disfrutar de cada momento es crucial para una vida más sana en su desarrollo cotidiano.

¿Quién no recuerda jugando al fútbol con amigos, jugar al escondite con los miembros de la familia, ir en un viaje de vacaciones con amigos de la escuela con toneladas de diversión y disfrutar del vivir y la vida; algo que me parece los padres deben decirles a sus hijos que hagan más a menudo, además de participar de la experiencia para hacerla más agradable y beneficiosa. Tal vez la gente que no tiene experiencia con las redes sociales van a tener un tiempo difícil y viven problemas en un mundo conectado, o tal vez no.


¿Cree usted que la tecnología específica de mensajes de texto hace a la gente más social?

Una teoría que supone la introducción de sistemas de mensajería de texto en la sociedad como una forma de socialización tiende a separar a personas y los hacen más distantes, eliminando la sensación de interacción y de la personalidad en lugar de permitir que las personas interactúen sin repercusiones de la experiencia de conversación estándar normal.

Hoy en día con las nuevas tecnologías y los nuevos teléfonos con nuevas cámaras de alta definición, los niños tienden a enviar textos, tomar fotos y vídeo en tiempo real y compartirla a través de una conexión de la línea no segura, donde puede ser fácilmente interceptado por las personas equivocadas.


Los niños usan la tecnología en gran escala en el esquema que asumen y dan por seguro las redes LAN, los satélites y las conexiones inalámbricas, sólo para tener una presencia en línea que está dando forma a su modo de vida y la socialización de hoy, algo que les digo hay que mantener un ojo de águila para el bien de la familia y sus hijos.

Yo les digo y aconsejo a los padres, que deben seguir velando lo que hacen y comparten sus hijos en los medios y la forma en que ellos están usando la tecnología, nos guste o no, debe participar y aceptar en cambio y los avances del momento. De esta manera usted será capaz de controlar ayudar y proteger mejor a sus hijos, además también puede ayudar a los niños a aprender a tomar decisiones mejores y más inteligentes, además de gestionar la sobrecarga de posibles amenazas con éxito.

Hoy más que nunca, los padres deben entender los peligros y desafíos que nuestros hijos enfrentan en línea y buscar la ayuda necesaria, poner los pies en la tierra, trazar estrategias para abordar los problemas específicos que enfrentan nuestros niños que están rodeados de opciones infinitas — y muy pocos límites en la Internet.

John Bisner Urena 


Klout the new social media & “INFLUENCE” tool that rocks…


Klout Comes to Facebook: Brands and Agencies Can Now Engage Facebook Fans Based on Klout Scores Involver App, built in SML™, allows brands and agencies to customize engagement, promotions, and offers to reward influential fans.

SAN FRANCISCO – June 22, 2011 – Involver Inc., the web’s most trusted social marketing platform, and Klout, the standard for influence across the social web, today bring Klout to Facebook, giving brands a new way to engage with their most influential fans, and rewarding consumers based on their influence, as measured by Klout.

Facebook has been largely devoid of the ability to filter how brands focus their attention. This integration marks the first time brands can engage with their fans on Facebook using the Klout scoring system. Audi USA, the brand with the most actively engaged Facebook fans, has deployed the new Klout app to engage with its nearly 4 milion fans in a more customized and personalized way.

Live now on Audi’s Facebook fan page, users will receive a customized brand experience, tailored to them based on their Klout score. On Audi’s Facebook page, fans who sign up to get their Klout Score will receive a custom digital Perk. With this integration the Klout app is fully developed in Involver’s SML™, which means brands and agencies can incorporate a user’s Klout scores to dynamically change the content/interaction with the Involver platform applications.

An agency or brand can create highly customized experiences across the spectrum of Klout scores, unlocking the ability to uniquely target connected influencers. By partnering with Involver, Klout’s Facebook app is easily deployed to more than 400,000 brands and agencies using Involver’s platform. The Klout app is available as a free application and with progressivly more features enabled as a part of Involver’s Professional, Business, and Enterprise offerings with advanced features including deeper customization, and content control based on Klout scores.

How the Klout App Works

● A brand deploys the Klout App and configures it settings

● Once fan interacts with the application the brand is able to show different content based on users’ Klout scores. Like a “fan-gate” on steroids.

● Example: When a user above a certain threshhold interacts, they get access to special, unreleased content (a new trailer, product, coupon, etc.). That person is more likely to share it, and it’s more likely to catch on.

“We identified Klout as a skilled partner to help us recognize and identify our Facebook fans with followings and influence,” said Doug Clark, General Manager, Social Media & Customer Engagement, Audi of America whom is currently using the application “We currently have over 3,500,000 fans on Facebook and we see this as a great tool to help manage and work more directly with our fan base.”

“Facebook represents a huge opportunity for brands to connect with their fans and deliver a unique experience,” said Joe Fernancez, founder and CEO, Klout. “The real value for brands comes in being able to personalize and customize that experience based on specific attributes of individuals. Involver helped us make Klout scores actionable for brands and agencies on the most influential social platform out there.”

“The new Klout app is particularly exciting for us because of the deep customization and personalization around fan engagement,” said Rahim Fazal, CEO and Co-Founder, Involver. “Brands like Audi have massive followings, and the logical next step is to empower those brands and their agencies to engage with their fans in specific, highly personalized ways.”

The Klout app is now available directly from Klout and Involver.

About Involver Involver is the solution of choice for the world’s biggest brands trying to connect with customers on social networks. Over 400,000 brands and agencies — including Nike, Facebook, Cisco, and the NFL — use Involver to power their marketing efforts to a combined audience of over a billion relationships.

Involver pioneered the first social app suite on Facebook and is now leading the industry with SML (Social Markup Language), allowing front-end developers to achieve pixel-perfect application development. Involver’s Audience Management Platform acts as a marketer’s system of record, bringing everything from app management and wall response/moderation to publishing updates and analytics into a single intuitive interface. Involver is a Facebook Preferred Developer and a technology provider for Facebook’s internal marketing team, with applications like the Involver Leaderboard and Stories.

Headquartered in San Francisco, CA with Offices in Austin, TX and New York, NY Involver was founded in 2007 and investors include Bessemer Ventures, Cervin Ventures and WTI.

Learn more at www.involver.com. If you are interested in a similar integration for your fan page, please email partners@klout.com. Note that this is not a way of measuring the Klout Score of your page, but a way to engage with your fans based on their score.


USB VACCINE FOR USB DRIVES (Bilingual Article English-Spanish)

Leave a comment

The Microsoft Windows Operating Systems use the AUTORUN.INF file from removable drives in order to know which actions to perform when a new external storage device, such as a USB drive or CD/DVD, is inserted into the PC. The AUTORUN.INF file is a configuration file that is normally located in the root directory of removable media and contains, among other things, a reference to the icon that will be shown associated to the removable drive or volume, a description of its content and also the possibility to define a program which should be executed automatically when the unit is mounted.

The problem is that this feature, widely criticized by the security community, is used by malware in order to spread by infecting as soon as a new drive is inserted in a computer. The malware achieves this by copying a malicious executable in the drive and modifying the AUTORUN.INF file so that Windows opens the malicious file silently as soon as the drive is mounted. The most recent examples of this are the W32/Sality, W32/Virutas and also the W32/Conficker worm which, in addition to spreading via vulnerability and network shares, also spreads via USB drives.

Due to the large amount of malware-related problems associated with Microsoft AutoRun PANDA have created a free utility for the user community called Panda USB Vaccine.

Computer Vaccination

The free Panda USB Vaccine allows users to vaccinate their PCs in order to disable AutoRun completely so that no program from any USB/CD/DVD drive (regardless of whether they have been previously vaccinated or not) can auto-execute. This is a really helpful feature as there is no user friendly and easy way of completely disabling AutoRun on a Windows PC.

USB Vaccination

The free Panda USB Vaccine can be used on individual USB drives to disable its AUTORUN.INF file in order to prevent malware infections from spreading automatically. When applied on a USB drive, the vaccine permanently blocks an innocuous AUTORUN.INF file, preventing it from being read, created, deleted or modified.

Once applied it effectively disables Windows from automatically executing any malicious file that might be stored in that particular USB drive. The drive can otherwise be used normally and files (even malware) copied to/from it, but they will be prevented from opening automatically. Panda USB Vaccine currently only works on FAT & FAT32 USB drives. Also keep in mind that USB drives that have been vaccinated cannot be reversed except with a format.


Panda USB Vaccine is a 100% free utility. We’ve tested it under Windows 2000 SP4, Windows XP SP1-SP3,  and Windows Vista SP0 and SP1. Feedback is always welcomed. Click on the download button below to start downloading.

Command line Operation

For advanced users who wish to run Panda USB Vaccine automatically at boot to notify every time a new USB device is mounted on the system or to perform network-wide computer vaccinations via login scripts or other distribution methods, Panda USB Vaccine can be operated via command-line. Its input parameters are the following:

USBVaccine.exe [ A|B|C|Z ] [ +system|-system ] [ /resident [/hidetray] ]

[drive unit]:     Vaccinate drive unit
+system:      Computer vaccination
-system:        Remove computer vaccination
/resident:      Start program hidden and prompt for vaccinating every new drive
/hidetray:      Hides tray icon when used with the /resident command

To vaccinate USB drives F:\ and G:\, use: USBVaccine.exe F G

To vaccinate the computer, use: USBVaccine.exe +system

To vaccinate computer and prompt for vaccinating every new drive without showing a tray icon, use USBVaccine.exe /resident /hidetray +system

It could be very useful to create a Shortcut in the Startup folder to USBVaccine.exe with this last command line (or without the /hidetray) to make sure that every time you boot the computer USB Vaccine gets loaded by the system and it vaccinates the computer and prompts the user for vaccinating any new non-vaccinated USB drive. However if you do this under Vista, UAC will block it from running at Startup as it requires admin privileges. This will be fixed in future versions.


Como Inmunizar un USB drive para que no se infecte con “Auto-Runs”…!!!

A continuación les hablara de un truco que funciona muy bien para inmunizar tus USB drives- (Llaves Maya- o- Memorias), hemos comprobado su efectividad porque se probó en numerosas ocasiones en diferentes USBs. Después de correr pruebas en varias memorias de diferentes marcas ningún virus se les pudo meter para infectarlas, simplemente siga a continuación el siguiente procedimiento.

Ahora explicare como funciona:

La mayoría de los virus (si no es que todos) infectan la memoria con un documento llamado “autorun.inf” ya que con este documento de bloc de notas es con el que se inician y sin el estarían obsoletos y no servirían de nada este tipo de virus.


1.-Desinfecta tu memoria de cualquier virus y si tu PC también está infectada mejor vete a un ciberinternet (internet publico) donde no tengan virus.

2.-Después de desinfectarla, crea un nuevo documento del bloc de notas con cualquier cosa de contenido, eso no importa, después guárdalo con el nombre de “autorun.inf” y dale en aceptar.

Nota: Debe estar en la raíz del USB o mp3 (ósea que no lo metas en ninguna carpeta o NO tendrá efecto).

3.-Dale clic con el botón derecho del mouse en el documento que creamos y métete en propiedades, ahí activa la casilla de verificación que dice “solo lectura” y guárdalo otra vez.

4.-Si te salió bien aparecerá un icono de un bloc de notas con un engrane, puedes ocultarlo, pero no lo recomiendo ya que así será mas difícil encontrarlo.

5.-Listo!! Ahora cada vez que un virus quiera infectar tu memoria o USB solo aparecerá en la memoria pero sin funcionar ni ejecutarse ni infectarse ni ocultarse, y podremos borrarlo sin problemas, es como si un ladrón entrara a tu casa pero no se robara nada ni rompiese nada y además se quedara ahí para que lo entregáramos a la justicia…

Leer:  http://www.johnbisner.com   (Haz clic en G+1, Tweet me y comparte en FB)



http://www.facebook.com/note.php?note_id=10150130210329532 (Español USB Antídoto)








Las Amenazas Cibernéticas y sus Hijos…!!!

Leave a comment

Como consultante profesional y especialista en seguridad cibernética, he escrito varios artículos referentes a la seguridad de los chicos en el Internet y redes sociales. La tecnología avanza rápidamente y debemos mantenernos al día con los cambios, especialmente los padres tienen la responsabilidad de entender cómo funciona el Internet y las redes sociales.

Este entendimiento es crucial para poder salvaguardar su seguridad mientras ellos navegan las redes sociales y Internet que cada día se pone más peligroso y confuso. Como ya sabemos hay millones de jóvenes en edad escolar en nuestro país que están felices porque empiezan sus vacaciones escolares y eso significa más tiempo enfrente de sus computadores y el ciberespacio.

Por lo tanto es indispensable tomar las mediadas necesarias para ayudar a que sus hijos estén seguros en línea. Claro está que la tarea puede ser algo abrumadora para todos los padres, por lo que muchas empresas están ofreciendo ayuda y consejos de seguridad para reducir las amenazas cibernéticas.

1. Recuerde que su información es privada. Los padres deben asegurarse que sus hijos no compartan ninguna información personal en los sitios web y redes sociales que pudiera ponerlos en algún peligro, o comprometer a miembros de la familia y amigos. Todo esto aplica a los juegos y otras aplicaciones que ellos disfrutan en línea.

2. Hay que supervisar a los niños. Como padre de familia es tu deber supervisar lo que hacen sus hijos cuando están en línea, no siempre es ventajoso suponer que los chicos siempre hacen lo correcto, ellos son muy jóvenes e inmaduros, y su capacidad analítica para medir los peligros en línea no es la misma que la de una persona mayor.

3. No todo lo gratis es gratis y seguro. Un reciente estudio llevado a cabo por la empresa McAfee, indica que los medios en línea son la fuente de mayores ingresos monetarios para los ciberdelincuentes por la amplia demanda existente a un nivel sin precedentes de descarga de música, películas y televisión en línea, lo cual lo convierte un lugar muy atractivo para los ladrones cibernéticos.

El estudio indica y aconseja no hacer búsquedas de contenido gratis, debido al riesgo potencial asociado con los sitios con dicho contenido. El estudio descubrió que el uso de la palabra “gratis” en la búsqueda de música dio lugar a un triple aumento en el riesgo de visitar sitios encontrados por los navegadores de búsqueda más importantes en línea. Además el descargar música gratis o películas de sitios sospechosos como P2P, Kazza, Limewire, Frostwire, Ares, y Emule es ilegal, y puede que resulte en la descarga de virus y otros tipos de programas nocivos a tu computador, lo cual te puede resultar muy caro al tener que repáralo.

4. Recursos fantásticos. Junio fue el mes de la seguridad en Internet, y hay recursos fantásticos en línea disponibles durante todo el año. El Centro de controles Norton ofrece enlaces y una variedad de recursos gratuitos para educadores, niños y padres para que las familias manejen la experiencia digital en una forma adecuada y segura para todos.



Además hay controles gratuitos para las computadoras, el Centro de controles para padres de Norton ofrece información sobre temas como acoso en línea (o ciberacoso), juegos en línea y cómo manejar la privacidad en línea.


También recomiendo el sitio y servicios a la comunidad de http://www.WiredSafety.org y http://www.Webwisekids.org, así como a los recursos educativos de la página web http://www.Thinkfinity.org de la fundación Verizón. Con todo esto se busca educar correctamente e informar al público contra las amenazas de phishing, spyware, malware, virus, caballos troyanos para instruir al público acerca de cómo mantenerse seguro en línea.

5. Hay que establecer reglas bien firmes y definidas. Los jóvenes pasan la mayor parte del año escolar obedeciendo las reglas del sistema educativo, por lo tanto unas más en el ambiente familiar no deberán ser una responsabilidad difícil a seguir, respetar y aplicar.

6. Hay que hablar del uso correcto de la tecnología. Nuestras vidas son un trajín desde que nos despertamos hasta que nos acostamos, siempre estamos muy ocupados y enfocados en las responsabilidades cotidianas, pero no podemos dejar pasar por alto la oportunidad de supervisar lo que sus hijos hacen en línea y hablar abiertamente con ellos sobre el contenido poco apropiado y el acoso en línea (o ciberacoso) existente.

7. Instalar filtros de Internet. La empresa Norton ofrece filtros de internet gratuitos y membrecía paga anualmente a precios de descuento. Hoy día las amenazas son tantas y también camufladas que muchas veces los chicos se topan con ellas por accidente mientras navegan el Internet, lo cual los expone a contenido en línea poco apropiado y nada ventajoso a su salud mental, así que hay que asegurarse a instalar y activar los filtros más recientes de Internet.


Las escuelas los tienen, y podrían ser muy útiles en su hogar. https://onlinefamily.norton.com/familysafety/loginStart.fs

8. Actualice sus herramientas de seguridad en línea. Necesita herramientas de seguridad en línea para proteger a su familia de descargar accidentalmente virus, gusanos y otras amenazas en línea. http://www.comodo.com/products/free-products.php También debe determinar qué tan completa es su protección. ¿Tiene protección contra phishing y software espía? ¿Incluye seguridad para la red Wi-Fi de su hogar con muralla de fuego personalizada?


9. Mantenga varias copias de respaldo de sus datos. Con las computadoras y el ciberespacio cualquier cosa es posible, y cualquier cosa puede llegar a fallar, por ende se recomienda tener uno o dos copias seguras de tus archivos y datos importantes como tus fotos, video, música, Word, y Excel como respaldo por si acaso tu sistema se infecta y deja de funcionar correctamente, etc., lo cual ayudará a minimizar el efecto de un ataque cibernético o el fallo de tu servidor.

10. Hay que dar alternativas a tus hijos. Con todo lo dicho en este articulo y si leen los enlaces referentes al mismo se darán cuenta que una de las mejores maneras de minimizar los peligros y mantener a tus hijos seguros es alentándolos a participar en actividades más sanas y tradicionales que valgan la pena, como el deporte, el baile, la lectura, ir a acampar o clases extracurriculares.

Muchos niños se desempeñarán mejor con actividades estructuradas y otros preferirán autodirigirse, pero es tu deber ayudar a que sus hijos encuentren algo que no los tenga sentados enfrente de la computadora todo el día sin ejercitarse física y mentalmente. Y recuerden mantener la computadora en un sitio abierto como la sala o cuarto de TV-recreativo donde puede ser mejor supervisado y nunca en sus cuartos, lo cual no es nada aconsejable.

John Bisner Ureña










La extensión de hablar y buscar en Google-Chrome es rápida e eficiente…!!!

Leave a comment

Parece que fue ayer que escribía acerca de la capacidad impresionante del nuevo Google Chrome. Hoy Google continúa mejorando sus sistemas e integrando aplicaciones que centralizan y facilitan la búsqueda en sus navegadores. Ahora Google Chrome te permite hablar con el navegador por medio de HTML 5.

Esto es un paso más hacia adelante por parte de Google para continuar siendo el favorito y numero #1 para sus usuarios. Un equipo especializado de Google a creado una extensión para Chrome para que funcione en las casillas de búsqueda atreves de  la Web, lo que significa que muchos de los lugares que usted visita en la web se verán beneficiados con el icono de micrófono cuando hagas clic y hables para buscar lo deseado.

Voice Search

Chrome Voice

Esta nueva aplicación trabaja muy bien en Google, Google Chrome,  Bing, YouTube, Hulu y un montón de sitios más, es realmente fenomenal. Esta aplicación la saco al mercado los laboratorios Dugley en tiempo récord como si fuese ayer…

En otras palabras decir “ClusterBlog” devuelve resultados de http://www.clusterblog.com , y decir  “John Bisner” devuelve resultados de http://www.johnbisner.com  y  https://johnbisner.wordpress.com  y si dices Vicente Fernandez en youtube, te da resultados de sus canciones y así en esa forma funciona para los videos o música que  andas buscando.

Pero como todo en la tecnología por más bueno y avanzado que sea – también de errores. Por ejemplo, el micrófono aparece en la página de Toyota, pero en realidad no funciono correctamente (“creo que su auto desplegable puede ser el culpable”). Y el micrófono a veces aparece en lugares extraños, como el cuadro de título en WordPress – pero todavía funciona! La mejor práctica y función esta en Google con inicio instantáneo, ya que le permite buscar, sin golpear el teclado para nada.

Search Chrome voice

Voice search with google chrome

Como todo y por supuesto, este tipo de tecnología no es nada nuevo en el espacio móvil – lo que significa que un par de años quizás estaremos viendo algo diferente, como es el caso de las pantallas dactilares, que es tecnología vieja, pero mejorado por las empresas telefónicas hoy día y utilizada en todo lugar.

Yo creo que veremos muchas más aplicaciones web y las extensiones que se aprovechan de este tipo de tecnología, es ingenioso ver en el Internet esta capacidad y avance sin ningún tipo de plug-in necesario. De hecho, AreYouWatchingThis ya la ha aplicado en su sitio web, http://www.icantfindthegame.com

En la actualidad, el plug-in requiere Chrome 11 beta, pero esta función se basa y debe pasar la estabilidad continua y mejorada del navegador en su futuro.

Older Entries