viernes, 27 de febrero de 2015

¿Deben tener licencia de conducción y placa usuarios de bicicletas?

Así lo establece 'decreto' que se discutirá en el Foro Mundial de la Bicicleta. ¿Usted qué opina?


En el foro, que tiene por tema ‘Ciudades para todos’, se realizará un juego de roles para presentar un decreto 'simbólico' sobre el uso de este medio de transporte en América Latina.
El ejercicio se hará con el ánimo de evaluar si deben implementarse licencias de conducción y placas de circulación para biciusuarios, determinar si los conductores de bicicleta deben regirse bajo las normas contempladas en el Código de Tránsito, tramitar el seguro obligatorio de Accidentes de Tránsito (SOAT) y abordar el tema de la prohibición de ciclomotores en andenes o ciclo rutas.
El Grupo de Sostenibilidad Urbana y Regional (SUR), del departamento de Ingeniería Civil y Ambiental de la Universidad de los Andes, diseñó el juego que será llevado a cabo este sábado 28 de febrero a partir de las 11 de la mañana en el centro de convenciones y exposiciones Plaza Mayor de Medellín.
La actividad tiene como objetivo integrar a diferentes actores en un debate alrededor de temáticas complejas como el mencionado decreto ‘simbólico’ para reglamentar el uso de la bicicleta.
La actividad se promoverá en Twitter para que las personas que quieran participar sobre el uso de la bicicleta lo hagan utilizando la etiqueta #JuegoDeRolesFMB4.
Los equipos participantes serán: ciclistas, peatones, usuarios de carro, comerciantes y la Secretaría de Movilidad. Cada uno de ellos defenderá sus derechos primordiales ante el ‘Ministerio de la bicicleta’ y el ‘ministro de movilidad’, figuras simbólicas encabezadas por funcionarios del Banco Interamericano de Desarrollo (BID), presentes en el foro.
El sábado se activará un link en el que los interesados podrán seguir vía ‘streaming’ la jornada.
Acerca del Foro
Es el evento global más importante a favor de la bicicleta y es el único diseñado, organizado y mantenido por ciudadanos de diferentes países.
El foro nace después de un accidente en el 2011 en Porto Alegre, Brasil, en el que un conductor atropelló a 20 ciclistas. A raíz del incidente, los usuarios de este medio de transporte en esa ciudad crearon el evento para unir a miles de ciudadanos del mundo que trabajaban a favor de urbes sostenibles.
Este año se busca reflexionar sobre cómo las ciudades pueden ser organizadas para el beneficio de todos los habitantes que utilizan la bicicleta como medio de transporte y cambio social.
Fuente: ELTIEMPO.COM

jueves, 26 de febrero de 2015

Los errores más irritantes en una hoja de vida

Las faltas de ortografía y gramática encabezan la lista. ¿Qué otros descuidos deben evitarse? Semana Educación le cuenta.
Según un dicho popular, solo hay una oportunidad para generar una buena primera impresión. Por eso cuando se trata de buscar trabajo la hoja de vida es fundamental: es la carta de presentación ante los futuros empleadores.
Cualquier error o descuido podría costar el puesto. Steve Joy, asesor de selección en la Universidad de Cambridge, Inglaterra, escribió para el diario The Guardian los diez errores más irritantes que encuentra cuando evalúa hojas de vida para contratar nuevos miembros en la universidad. Su consejo de oro: "priorizar los logros que son más importantes para el trabajo al cual se está aplicando y no aquellos de los que se siente más orgulloso”.
Semana Educación escogió los cinco errores que todo aspirante debe evitar cuando está buscando trabajo:
Descuidar el lenguaje: Nunca se debe olvidar que la función de la hoja de vida es comunicar todas las cualidades que hacen ideal a una persona para el trabajo. Este objetivo no puede ser opacado con faltas de ortografía o de redacción. Tampoco con un lenguaje confuso o rimbombante y con términos rebuscados. En este caso, la simplicidad es la mejor aliada. “Si no puedes depurar el lenguaje para que sea comprensible a cualquier persona por fuera de la institución en la que trabajas, parecerás un ‘snob’ al que no se le puede pedir que traduzca su experiencia a frases entendibles”, explicó Joy.
Que no sea pertinente con los requisitos de la oferta laboral: Ajustar la hoja de vida al perfil y a las exigencias del trabajo siempre es una opción ganadora. Quien está revisando el currículo no tiene por qué leer ocho páginas sobre información irrelevante para los requisitos exigidos para la vacante. El consejo es que las aptitudes y conocimiento necesarias en la oferta laboral estén primero que el resto de la experiencia. Se recomienda usar la descripción del trabajo como guía para construir el currículo.
Una hoja de vida desorganizada: Las personas que realizan los procesos de selección nunca tienen suficiente tiempo para leer todas las hojas de vida que reciben. Según el diario The Independent, los empleadores dedican 8,8 segundos a leer los currículos. Entonces, hay que facilitarles la tarea y asegurarse de que miren lo más importante. Por eso se recomienda dividir la hoja de vida en secciones claras para que los encargados de revisarla encuentren fácilmente los logros, trabajos anteriores y reconocimientos. Siempre con el énfasis puesto en las exigencias del trabajo.
El orden cronológico: Al empleador le interesa saber cuáles fueron los últimos trabajos del aspirante y el tiempo que duró en ellos. Así como las publicaciones más recientes, en el caso de los académicos. Por eso la hoja de vida debe registrar los empleos del más reciente al más antiguo. De lo contrario, la persona que lee el currículo puede concluir que la última vez que el candidato trabajó fue hace 15 años, por poner un ejemplo. De nuevo, las hojas de vida no se leen en detalle.
No numerar las páginas y exagerar con el uso de negrillas: La recomendación es marcar todas las hojas del currículo con el nombre como encabezado y numerar las páginas. Esto en un sentido práctico tanto para quien lo está leyendo como para el que lo escribió. Además, es muy común que las páginas de una hoja de vida se caigan, se desprendan, se desorganicen, se confundan con las de otros aspirantes, según explica Joy. Es mejor no correr riesgos. En cuanto al uso de negrillas, si es exagerado puede terminar haciendo énfasis en muchas cosas y evitando que absolutamente nada sobre salga.
La clave está en preguntarse qué es lo que el empleador necesita saber de usted y qué es lo que quiere resaltar.
Si quiere saber cómo lograr una hoja de vida perfecta, en este artículo de Semana Educación puede encontrar las recomendaciones de Google. Tampoco olvide la importancia que en este momento tienen las redes sociales y haga de ellas unas aliadas para conseguir trabajo. 

Fuente: Semana.com

miércoles, 25 de febrero de 2015

¿Cuánto cuesta ser Christian Grey?

El fenómeno de 50 Sombras de Grey, la exitosa saga de la autora inglesa E. L. James se extiende más allá de las librerías y llega también a los sex shops de todo el mundo. ¿Cuánto tendrá que invertir para adentrarse en este mundo del sadomasoquismo como lo hacen el millonario Grey y la sumisa Anastasia?



El kit oficial de juguetes eróticos de la recién estrenada película es todo un éxito en Europa, donde se vendieron más de 130 mil artículos en apenas tres meses. 

En Madrid por ejemplo, solo la venta del juego de la trilogía ha significado hasta un 30% de incremento en las ventas totales de los comercios de juguetes eróticos.
Y en Colombia el furor por el merchandising relacionado con el libro también se ha hecho sentir. Según Nancy López, encargada de la tienda erótica Lujuria, el 80% de las mujeres que se acercan a comprar algo relacionado con la sumisión, buscan concretamente artículos afines al libro.
Las opciones son variadas. Ya salieron al mercado los productos oficiales aprobados por la autora del bestseller, E. L. James. en Europa y Estados Unidos. Sin embargo, en Latinoamérica habrá que esperar para conseguirlos oficialmente en las tiendas eróticas.
Finanzas Personales consultó algunas tiendas locales, donde se podrán encontrar muchos de los articulos utilizados en la exitosa saga.
Para ello, nos concentramos en los 8 juguetes eróticos indispensables para el “Cuarto Rojo del Dolor” de Christian Grey y Anastasia Steele. Expondremos los productos oficiales de 50 sombras de Grey,(solo disponibles en Europa y EE.UU) y las versiones locales , con precios aproximados en las tiendas de Colombia.
Látigo de tiras
Se trata de un artículo con tiras de tela que son lo suficientemente ligeras como para poder azotar con fuerza sin hacer daño a su pareja. El mango esta forrado en cuero y adornado con unos remaches que le dan un toque medieval. 
Versión oficial: 30 euros
Versión local: $25.000
Los antifaces
Un juego de antifaces. En el libro vienen en 2 colores. Uno negro y el otro gris. Para experimentar mayor sensación suprimen la vista y experimentar, activando los demás sentidos, con su pareja.
Versión Oficial: 15 euros el par
Versión local: $15.000 cada uno
Esposas metálicas
Se trata de unas esposas extremadamente realistas. Dentro de la caja viene una bolsita para guardarlas o para llevarlas siempre con usted.
Versión oficial: 20 euros
Versión local: $25.000
La Fusta o látigo fetish
No es para principiantes. Este látigo es para prácticas bondage y de dominación avanzadas. Fuerte y seguro, el cuero trenzado y su mango duro, hacen que este látigo sea perfecto para demostrar un nivel serio de dominación.
Versión oficial: 33 euros
Versión local: $36.000
Bolas de plata
Son dos y son plateadas. Vienen dentro de un estuche de color negro. Son metálicas y están unidas por un hilo a una anilla. Son de uso interno, y se utilizan con las contracciones de la pelvis.
Versión oficial: 30 euros
Versión local: $50.000
Azotador
Una versión más chic de lo que viene siendo una clásica pala de cricket al uso.
Está fabricado en satén y cuero. Un lado suave, y el otro duro.
Versión oficial: 30 euros
Versión local: $48.000
Vibrador punto g
Curvado para estimular uno de tus puntos más deseados, este buscador de placer, combina su forma y suave silicona con potentes vibraciones.
Versión oficial: 28 euros
Versión local: $30.000
¿Y si quiere la versión oficial?
Para poder adquirir las versiones oficiales de estos productos, usted tiene la opción de inscribirse a un casillero virtual para hacer las compras online. El portal www.tienda50sombrasdegrey.com ofrece todos los productos licenciados.
O también buscándolos en tiendas online como Amazon. Esta modalidad le permitirá que esos productos lleguen directamente desde las tiendas en Europa y EEUU, hasta la puerta de su casa. 

Firmas como www.flybox.co, de Deprisa, y el portal www.buscalibre.com.co, le permitirán comprar online desde Amazon, Ebay, u otros portales. Además, tienen una opción de calculadora para que sepa cuanto le costará el envío y la transacción.
Un dato:
Hacerse con el kit erótico con licencia oficial de 50 sombras de Grey, le costará un aproximado de 186 euros (580 mil pesos aproximadamente) más gastos de envío y comisión de los casilleros virtuales.
El kit con las versiones que se pueden conseguir en las tiendas eróticas locales, le costara $244.000 aproximadamente.

lunes, 23 de febrero de 2015

“Todo archivo eliminado puede ser recuperado sin importar su formato”: Miguel Ángel Mendoza














POR: 

MAYRA ALEJANDRA ROMERO SAYAS - @MAYRAROMEROS
El especialista en seguridad informática de ESET Lationamérica habla sobre el tema y enfatiza en que la basura digital no se desecha completamente de nuestros dispositivos.
En la gran mayoría de las circunstancias aquellos documentos, fotos, videos o programas que hemos enviado a la papelera de reciclaje permanecen ocultos dentro del mismo dispositivo y con técnicas específicas pueden ser recuperadas por nosotros mismos o por alguien que requiera dicha información.
Por ello, hablamos con Miguel Ángel Mendoza, experto en temas de seguridad informática de ESET, quien recomendó que cada vez que eliminemos algún archivo  verifiquemos que su destrucción haya sido segura.
¿A dónde va todo lo que eliminamos?
Debido a la estructura de capas del sistema de archivos, cuando se elimina información contenida en algún dispositivo, únicamente se borran las referencias a los archivos de la capa superior, mientras que la información permanece almacenada en capas inferiores.
Por lo tanto, con las herramientas adecuadas se pueden recuperar los datos que conforman los archivos, extrayéndolos directamente desde el medio de almacenamiento, generalmente discos duros o algún tipo de memoria.
Por estas razones, cuando se desecha un dispositivo, es probable que la información supuestamente eliminada pueda ser recuperada, en caso de que no se hayan aplicado métodos de eliminación segura. 
En 10 años, ¿dónde estarán estos elementos?
Los elementos eliminados permanecen en las unidades de almacenamiento y por lo tanto son susceptibles a ser recuperados con las herramientas adecuadas para tal fin, sin importar su formato o tamaño. Si la unidad es funcional y la información no ha sido sobrescrita, aumenta la probabilidad de recuperación.
En este sentido, no importa el tiempo que transcurra, siempre y cuando las condiciones de recuperación se mantengan disponibles.
¿Esa información la pueden obtenerla los gobiernos o empresas tecnológicas?
Cuando la información ha sido transmitida a través de medios como correos electrónicos o mensajes, es probable que  pueda ser obtenida por agentes externos, ya que se podría encontrar en otros dispositivos o servidores, como los utilizados para ofrecer el servicio de e-mail.
Una vez que la información es compartida sin algún tipo de medida de seguridad (por ejemplo, el cifrado), queda fuera de nuestro control, por lo que podría ser adquirida por terceras partes.
¿Hay empresas que administran lo que eliminamos?
De manera específica no existen organizaciones que busquen administrar la información eliminada, pero en este contexto, hay empresas que ofrecen servicios para la eliminación segura, así como de protección y retención de la información que se maneja dentro de las organizaciones.
¿Se podría hablar de reciclaje en este campo?
En este contexto difícilmente se puede hablar de reciclaje.
Entonces, regálenos algunos tips
Más que claves para reciclar la basura digital, es importante considerar la eliminación segura de la información que ha sido desechada.
De esta manera, se garantiza que una vez que ésta ya no resulte útil, difícilmente pueda ser recuperada por un tercero. Para llevar a cabo una eliminación segura, existen distintas herramientas en función del sistema operativo utilizado. En ambientes Linux, se puede utilizar SRM(Recure Remove) o Shred. Para sistemas operativos Windows existen opciones como Freeraser o Eraser.
Además, recordemos que la información no solamente se encuentra en formato digital, por lo que aquella que se encuentra impresa también debería ser desechada a través de procedimientos seguros.
La basura electrónica
El término está comúnmente referido a los dispositivos tecnológicos que son desechados por alguna falla o por la obsolescencia de la tecnología que emplean, es decir computadores, tabletas, celulares, controles, televisores, entre otras herramientas cuya vida útil haya culminado.
Sin embargo, también podría ser utilizado para hacer referencia a la información que se almacena en estos dispositivos, que después de ser creada, procesada o transmitida, pierde su valor y por lo tanto puede ser eliminada.
Este tipo de 'chatarra' debe tener un tratamiento adecuado para evitar daños en el medio ambiente o poner en riesgo la salud de las personas.

Fuente: ELHERALDO.CO

sábado, 21 de febrero de 2015

LLAMADAS EN WHATSAPP PARA ANDROID ESTÁN PARCIALMENTE DISPONIBLES

Lo esperado por muchos usuarios es casi que un hecho. 


De acuerdo con información de Android Police, las llamadas de WhatsApp ya se encuentran disponibles para los usuarios de Android que tengan la última actualización. Si descargas la más reciente de la tienda de Google Play encontrarán la 2.11.528, pero si entras a la página de WhatsApp y descargas el APK encontrarás la versión 2.11.531.
Hay un pero, pues de acuerdo con la nota de Android Police, para comenzar a utilizar las llamadas debes haber sido llamado previamente por alguien que ya tenga activado el servicio. Es decir, funciona como un sistema de invitaciones muy al estilo de servicios de Google como Inbox. Una vez recibas tu primera llamada en WhatsApp se activaría el servicio de llamadas, de acuerdo con la información del mismo medio. Sin embargo, en conversación privada con la autora de la nota de Android Police, Dr. Rita El Khoury, nos dice que aunque ella puede hacer llamadas a otras personas, no en todos los casos se activará el servicio.
PARA COMENZAR A UTILIZAR LAS LLAMADAS EN WHATSAPP DEBES PRIMERO SER INVITADO POR ALGUIEN QUE YA TENGA EL SERVICIO
Sin embargo, por el momento ninguno de nosotros en la redacción ha podido corroborar la información, además, en las imágenes que vemos en Android Police aparecen ahora tres pestañas, la primera con llamadas, la segunda con los chats activos y la tercera con contactos. Actualmente en WhatsApp para Android los usuarios nos encontramos con una sola ventana para chats, mientras que para acceder a los contactos de WhatsApp debes tocar el ícono de nueva conversación.
Hace un par de semanas habíamos visto que algunos usuarios en India tenían las llamadas en WhatsApp activadas, probablemente en algunas pruebas que estaría haciendo la aplicación de mensajería. Por el momento tendremos que esperar a ver qué sucede con la aplicación y los invitamos a compartir en los comentarios si en algún momento el servicio de llamadas en WhatsApp les es activado.

Fuente: ENTER.CO


viernes, 20 de febrero de 2015

La web que ayuda a recuperar documentos perdidos

BancodeDocumentos.com es una plataforma web que le ayuda a los usuarios a encontrar y reportar los papeles que pierda por descuido o hurto.


De acuerdo con datos de la Policía Nacional, en promedio de más 3.290 colombianos pierden algún documento cada día. Cada año se reportan la pérdida de un millón doscientos mil documentos personales.  


Cuando se extravía la cédula, el pase de conducir o la libreta militar no sólo hay pérdida de tiempo, también se produce un detrimento económico importante. Se calcula que, en Colombia cada año se desperdician más de 1.600 días laborales, desperdiciados en madrugadas, largas filas y trámites en todo el país, a pesar de la ley anti trámites.


Los ingenieros colombianos, Julián Londoño y Pedro Burbano, desarrollaron la plataforma BancodeDocumentos.com. Esta web brinda dos servicios: que el ciudadano tenga una posibilidad de encontrar sus documentos perdidos y que personas que encuentran documentos de alguien más lo reporten a la base de datos.


Los usuarios que reporten documentos y ayuden a recuperarlos por su dueño reciben recompensas económicas o sociales. Pueden ganar minutos a celular, crédito en sus tarjetas de Transmilenio perdidos o puede donar este dinero a una fundación que ayuda a niños de bajos recursos.


¿Cómo funciona?

El funcionamiento es bastante amigable con el usuario. En el home cada usuario debe ingresar el número de documento, ya sea que lo haya perdido o haya encontrado. En el primer caso, el usuario llena un formulario e ingresa a una lista de espera; en caso de que alguien la encuentre puede reclamarla.

Si alguien encuentra un documento perdido debe ingresar el número del documento, diligenciar un formulario y adjuntar imágenes del mismo para tener una mejor identificación. Además, debe seleccionar la forma de pago que quiere recibir en caso de que los documentos hallados den con el dueño.


Además, la plataforma tiene el servicio “Te lo encontramos y Te lo llevamos”, Una vez encuentran los documentos perdidos, los recogen y llevan al lugar que indique el propietario de los documentos. 

De acuerdo con Julián Londoño, uno de los emprendedores, esta plataforma busca construir la primera comunidad responsable y solidaria con los documentos extraviados de los colombianos. Este emprendimiento nació a mediados de 2014 y es promovido por el programa Apps.co, iniciativa del Ministerio TIC y apoyado por HubBOG.

El emprendimiento BancodeDocumentos.com promovido por el programa Apps.co, iniciativa del Ministerio TIC, apoyado y acelerado por HubBOG, nació en Colombia a mediados del 2014 consiguiendo unos resultados sorprendentes.

Actualmente se encuentran ayudando a más de 12.000 personas que perdieron sus documentos de identificación. Ya se han logrado encontrar más de 1.000 documentos extraviados. 

Fuente: Semana.com


jueves, 19 de febrero de 2015

El iPhone 6 más caro del mundo

Goldgenie, una empresa británica, sacó al mercado el nuevo celular de Apple a un precio astronómico.




 El celular salió a la venta por 2,3 millones de libras, un poco más de 3,5 millones de dólares.Foto: Ruptly/DailyMail


Las celebridades no pueden tener un celular común y corriente, es decir, no les basta tener un celular Apple de última tecnología, deben sobresalir con algo más. Esmeraldas, zafiros, diamantes negros, diamantes rosados, oro o rubíes son algunas de las exuberancias que necesitan para sus aparatos.
Con algunas de esas excentricidades salió a la venta el Diamond Ecstasy, el celular más caro del mundo, por un valor de 3,5 millones de dólares. Es un iPhone 6 hecho con oro de 24 quilates y con incrustaciones de decenas de diamantes.

Goldgenie fue la compañía encargada del extravagante diseño, que, además, lleva el logotipo de Apple hecho con diamantes.
“Este es el teléfono más exclusivo del mundo. Vale tanto como una pequeña isla”, dice Laban Roomes, fundador de la empresa ubicada en Londres y fundada en 1995.
Entre los clientes famosos de Goldgenie figuran David Beckham, Usain Bolt y el productor musical P. Diddy.
Por cierto, Radamel Falcao dio de qué hablar esta semana al dar a conocer su celular: un dispositivo hecho en oro de 24 quilates y que tiene monogramas con sus iniciales y acabados en cuero. El diseño fue hecho por la marca sueca Golden Concept. El precio aún se desconoce. 
Por su parte, la compañía española Kuston Mobile también quiso entrar en esta batalla. Recientemente creó EGO, el celular (sin personalización) más caro del mundo con un precio base de 12.400 dólares, pero también se pueden agregar las joyas y los lujos que el cliente desee y llegar a costar hasta 50.000 dólares.

Fuente: Semana.com

miércoles, 18 de febrero de 2015

La niña de 7 años que hackea una red wifi en 10 minutos





Es lo que descubrió una empresa especializada en seguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin la seguridad suficiente.

Betsy Davis es una niña de siete años que vive en Londres y a la que le gusta la tecnología.

La empresa de seguridad, denominada Hide My Ass, la puso frente al reto de intentar hackear una red wifi en un experimento "ético" controlado.

Betsy lo logró en solo 10 minutos y 54 segundos tras buscar en Google y mirar un tutorial por Internet que explicaba cómo hacerlo.

Los puntos de acceso público a Internet, conocidos en inglés como "hotspots", son las redes que hay en bares, restaurantes, edificios públicos o incluso en zonas abiertas de las ciudades, como los parques.

Los hackers pueden acceder a los datos que se introducen a través de esas redes cuando los usuarios entran en su perfil de una red social, por ejemplo, o cuando se comunican con su banco.

"Los resultados del experimento son preocupantes, pero no del todo sorprendentes", afirmó el hackeador profesional Marcus Dempsey, que trabaja analizando la seguridad en las redes de las empresas.

"Sé lo fácil que es para cualquier persona entrar en el dispositivo de un extraño y, en un momento en el que los niños suelen saber más de tecnología que los adultos, hackear puede ser literalmente un juego de niños", añadió Dempsey.

El "hombre en el medio"

En un país como Reino Unido hay más de 270.000 puntos abiertos de wifi en restaurantes, hoteles y otros establecimientos.

Algunos no requieren un nombre de usuario y contraseña, por lo que están abiertos a cualquiera.

A Betsy le llevó poco más de 10 minutos aprender cómo establecer un punto de acceso como los que utilizan los hackeadores para realizar los llamados ataques de "hombre en el medio", en los que se puede leer y modificar los mensajes entre dos partes sin que ninguna lo sepa.

El Parlamento europeo tuvo que desconectar el año pasado su sistema de wifi público tras ser objeto de uno de estos ataques.

Expertos como Dempsey recomiendan a los adultos que aprendan algunas reglas básicas de seguridad en Internet y que las sigan cuando se conecten a una red no privada.

También recuerdan que es importante enseñar a los niños sobre los peligros que puede entrañar Internet y educarlos en la ética que debe aplicarse al uso de estos dispositivos.

"Tan fácil como aprender el código para crear un juego de ordenador, es caer en el mundo oscuro del hackeo", dijo Dempsey.

"La imagen de los cibercriminales escondidos en una habitación oscura en una parte alejada del mundo es anticuada", explicó Cian McKenna-Flurry, de Hide My Ass.

"Es probable que estén sentados a tu lado en un bar o una biblioteca pública. Si un niño puede hacer una hackeo tan fácil en una red WiFi en pocos minutos, imagina el daño que puede hacer un hacker profesional criminal".

Fuente: Semana.com 

miércoles, 11 de febrero de 2015

7 señales de que tu hijo tiene problemas en Internet



Sigue estás recomendaciones para evitar que el Grooming entre en tu hogar. Cuando un niño es víctima o está siendo abordado por un delincuente digital, comienzan a brindar varios indicios de esta situación que se reflejan en su comportamiento y que los padres deben tener en cuenta. De acuerdo con un documento elaborado por el FBI, organización de investigación policial de Estados Unidos, estos son algunas de esas pistas para tener en cuenta. 

1. Tu hijo permanece mucho tiempo en línea, en especial en la noche La mayoría de los niños que son víctimas de delincuentes permanecen mucho tiempo y sin controles en línea, particularmente en salas de chat. Según el FBI, pueden ser niños solitarios –porque sus padres trabajan o los dejan ingresar libremente a la red a cualquier hora– que navegan para charlar con alguien, hacer nuevos amigos o, a veces, buscar información sexual explicita. Los pequeños suelen estar en mayor riesgo durante la noche: La mayoría de delincuentes sexuales suele trabajar durante el día y destinan las horas de la noche tratando de localizar y atraer a sus víctimas. Recomendación: Los padres deben monitorear el tiempo que destinan sus hijos a navegar y conocer los sitios web que frecuentan. 

2. Encuentras pornografía en su computador o teléfono celular La pornografía se utiliza a menudo para victimizar sexualmente a los niños. Los delincuentes sexuales a menudo suministran esta clase de imágenes y videos a sus potenciales víctimas, como una forma para abrir discusiones sexuales y seducirlas. La pornografía infantil se utiliza en estos casos para mostrarle a las víctimas que el sexo entre niños y adultos es algo ‘normal’. Recomendación: Sea conciente que los niños pueden ocultar estos archivos pornográficos en memorias USB externas, en especial cuando los computadores son usados por otros miembros de la familia. 

3. El niño recibe o hace llamadas a números desconocidos Conversar con una de sus víctimas es algo emocionante para los delincuentes sexuales. De acuerdo con el FBI, la mayoría busca hablar con los niños por teléfono, donde además buscan involucrarlos en ‘sexo telefónico’ o establecer encuentros para sexo real. Cabe señalar que estos criminales pueden usar teléfonos de prepago o robados, para evitar ser descubiertos. Recomendación: Si descubre que el niño recibe esta clase de llamadas, intenté no confrontarlo. Pida al niño seguir la corriente, mientras las autoridades actúan en su contra y logran ubicarlo físicamente. 

4. El niño recibe regalos o mensajes de personas desconocidas Como parte del proceso de seducción, es común que los delincuentes envíen cartas, fotografías y regalos a sus víctimas potenciales. El FBI comenta que, en Estados Unidos, se ha sabido de pederastas que han llegado a enviar tiquetes de avión para que el niño se reúna con ellos en otra parte del país. 

5. El niño apaga el computador o el monitor cuando se siente observado Un niño que mira imágenes pornográficas o tiene conversaciones explicitas de sexo con otras personas, no quiere que otras personas miren qué tiene en la pantalla del computador. Recomendación: Coloque el computador que utiliza el niño para navegar, en una zona abierta en el hogar y donde pueda observar sus comportamientos sin problemas. 

6. Tu hijo se aparta de la familia Los delincuentes sexuales trabajan duramente en crear barreras entre sus víctimas potenciales y sus familiares. En estos casos, utilizan técnicas sicológicas para buscar que el niño se sienta solo, abandonado o incomprendido. Por lo general, acrecentarán cualquier problema menor que tengan los niños con sus padres, y que detecten a través de sus charlas. Los niños también pueden apartarse de la familia si ya han sido víctimas de actos sexuales. Recomendación: Si nota cambios repentinos en el comportamiento de los niños, brinde una puerta para escucharlos y comprenderlos. Dado el caso, busque ayuda profesional de un sicólogo o un experto en familia. 

7. Tu hijo usa diferentes cuentas electrónicas No basta con conocer las cuentas que usa regularmente su hijo para ingresar a Internet o actualizar sus redes sociales. Cerciórese de que no tiene más de una cuenta en estos servicios, para evadir la ‘vigilancia’ de los padres y hablar con libertad con sus amigos. Esta clase de perfiles son los más apetecidos por los pederastas y delincuentes, pues es una puerta sin restricciones. Recuerda, la confianza y la comunicación con tus hijos es la mejor herramienta para prevenir que sean víctimas de cualquier delito en Internet. Cuéntanos tu opinión y comparte aquí tus recomendaciones.

Fuente: EnTICconfio

martes, 10 de febrero de 2015

Colombia al grupo C con Qatar, Portugal y un miembro de la CAF


Listos los grupos del Mundial de fútbol Sub-20 Nueva Zelanda 2015.
La selección Colombia sub 20 compartirá el grupo C con Qatar, Portugal y un miembro de la Confederación Africana de Fútbol. Los cuatro representantes de la CAF se decidirán en el inminente Campeonato Africano Sub-20, que se celebrará en Senegal entre el 8 y el 22 de marzo de 2015.
El sorteo de la Copa Mundial Sub-20 de la FIFA Nueva Zelanda 2015, celebrado en el impresionante Centro de Congresos SKYCITY de Auckland, ha trazado el camino que seguirán en la fase de grupos las 24 selecciones participantes. 
Los emparejamientos a priori más atractivos que ha arrojado el sorteo se producirán en el Grupo D, donde han quedado encuadrados México, Uruguay, Serbia y un representante africano todavía por conocer.
La anfitriona, Nueva Zelanda, se medirá con Ucrania en el partido inaugural del 30 de mayo, en una sección que también incluye a Estados Unidos y Myanmar.
El sorteo se llevó a cabo bajo la dirección de Colin Smith, Director de Eventos de la FIFA, y Rhiannon Martin, Jefa de Competiciones, quienes contaron con la colaboración de los ayudantes del sorteo, Danny Hay, Wynton Rufer, Steve Sumner y Ivan Vicelich. El acto contó con los discursos del Ministro de Deportes y Ocio de Nueva Zelanda, Jonathan Coleman, y del Vicepresidente de la FIFA Jeffrey Webb, quien se refirió a la capacidad, ya legendaria, de esta competición para descubrir al mundo las estrellas del mañana.
Los grupos están conformados por:
Grupo A:  Nueva Zelanda, Ucrania, EEUU y Myanmar.
Grupo B: Argentina, Panamá, CAF 3 y Austria.
Grupo C: Qatar, Colombia, Portugal y CAF 4
Grupo D: México, CAF 2, Uruguay y Serbia
Grupo E: CAF 1, Brasil, RDP de Corea y Hungría
Grupo F: Alemania, Fiyi, Uzbekistán y Honduras

Fuente: ELHERALDO

lunes, 9 de febrero de 2015

Latinoamérica le apuesta a una educación innovadora







Las ideas innovadoras sobre educación se tomaron Río de Janeiro, Brasil, en noviembre pasado por cuenta de la segunda Cumbre Bett Latinoamérica. Se trata de evento dedicado 
a las propuestas y experiencias de líderes en temas de tecnología para el conocimiento. Durante tres días los asistentes compartieron estrategias fortalecer los procesos pedagógicos a través de las herramientas tecnológicas.

La cuota de Colombia estuvo a cargo del Colegio Fontán, por ser una institución cuyo modelo educativo se ajusta a las necesidades del niño. “El sistema busca desarrollar el potencial de cada estudiante para tener oportunidades en la vida. Por eso hay un respeto absoluto del ritmo individual de aprendizaje y cada uno  tiene su propio plan. Garantizamos la excelencia para todos”, explicó el director Julio Fontán en conversación con Semana Educación. 

Agregó que la clave de esa institución es que establece que el niño es la prioridad y en esa línea hay que construirle sentido a todo lo que va a hacer y a aprender. “Si no tiene sentido, no tendrá valor. Acá se cambia la mirada y en vez de entregarle el conocimiento al niño fomentamos que el estudiante lo busque. Aprender es construir estructuras de pensamiento, formalizarlo y plasmarlo en la realidad y va más allá de memoriza”, concluyó. 

Las cumbres Bett tienen una trayectoria internacional de 35 años. Cada enero llegan a Londres alrededor de 35.000 profesores, líderes y responsables en educación para asistir al Bett de Reino Unido, que tuvo su primera edición en 1985. Además, también se realiza un encuentro en Singapur. 

Con patrocinadores de la talla de Microsoft, Nacional Geographic y la Universidad de Cambridge, el Bett Latinoamérica trató de dilucidar cuál es el papel del aula de clase en el futuro. Durante más de 40 horas, los asistentes discutieron estrategias para poner al servicio de la educación toda la riqueza de innovación, creatividad, cultura, ciencia y tecnología que tiene la región. 


FUENTE: SEMANA.COM