viernes, 16 de diciembre de 2016

Jean Belmont Blog

Jean Belmont Blog


Suplantación y robos: los peligros de la realidad virtual para las empresas

Posted: 16 Dec 2016 03:34 AM PST

realidad-virtual-panda

Con gigantes como Google, Facebook o Samsung apostando muy fuerte por la realidad virtual, esta tecnología tiene visos de revolucionar nuestras vidas e infinidad de sectores profesionales: turismo (viajar sin moverse del sofá), educación (aprender historia en el lugar de los hechos o visitar el interior del cuerpo humano para estudiar anatomía), medicina (visitas virtuales al doctor), entretenimiento (películas en las que tú eres el protagonista) y un larguísimo etcétera.

Sin embargo, como se encuentra todavía en los primeros compases de su desarrollo, se habla poco de los riesgos en materia de ciberseguridad que lleva aparejados. La realidad virtual, como cualquier innovación, trae consigo algunas amenazas y la reinvención de otras ya conocidas a las que debemos estar muy atentos.

Robos virtuales

Imagina que participas en un concurso en realidad virtual que promete regalarte la casa de tus sueños si logras construirla en 100 horas empleando bloques de Lego. Te afanas en cumplir con los requerimientos y lo logras, de forma que los organizadores te conceden la propiedad de esa vivienda virtual que tanto te fascina. Sin embargo, un cibercriminal logra colarse en los servidores de la aplicación y modifica la propiedad del inmueble. Cierto es que no has perdido algo físico, pero sí tu valioso tiempo. Y la compañía detrás de la 'app' ha perdido más que eso: como mínimo, tu confianza y la del resto de usuarios.

Suplantación de identidad

Si nos preocupan las filtraciones masivas de credenciales que sufren cada vez más empresas a causa de ciberataques, en el mundo virtual la situación puede agravarse. No solo usuarios y contraseñas terminarán en manos del intruso, sino que la propia identidad física del usuario (el avatar hiperrealista que ha generado escaneando su propio cuerpo) podría estar en peligro.

Suplantar a una persona si se tienen todos sus datos biométricos podría resultar muy sencillo. De ahí que las empresas que custodiarán dicha información en sus servidores se enfrenten a un riesgo aún mayor que tiempos de los robos de credenciales.

Modificación de la realidad

Los atacantes podrían averiguar cómo se modifica el código de una determinada aplicación para cambiar la realidad (virtual) a su antojo. Los escenarios son infinitos: acceder a las oficinas virtuales de una empresa que trabaja en remoto, modificar información para dañar la reputación de una empresa, alterar la experiencia de los usuarios… Todo un mundo de riesgos potenciales que aún están por descubrir y que supondrán un auténtico reto para los expertos en ciberseguridad.

Seguridad de gafas y cascos

Igual que un 'malware' puede afectar hoy día a los ordenadores y dispositivos móviles, un cibercriminal podría atacar los cascos y gafas que se emplean para acceder a la realidad virtual con muy diversas (y perversas) intenciones: desde un 'keylogger' capaz de rastrear la actividad de un usuario para suplantarlo después de forma indetectable hasta un 'ransomware' que bloquee el acceso a cierto mundo virtual hasta que el usuario pague un rescate.

The post Suplantación y robos: los peligros de la realidad virtual para las empresas appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

¡OJO! Estos son los regalos más “hackeables” de estas navidades.

Posted: 16 Dec 2016 03:30 AM PST

pandasecurity-mc-gift

Los videojuegos, los móviles, los fitness trackers y los drones son los ciber regalos más fáciles de “hackear” de estas navidades

Se acerca la Navidad y con ella, el momento de escribir la carta a los Reyes Magos y a Papá Noel. Todos los que os habéis portado bien este año os merecéis los mejores regalos del mundo y, por eso, en la mayoría de las casas en España los Reyes Magos y Papá Noel dejarán más de un regalo tecnológico con conexión a Internet.

Buena parte de estos dispositivos tecnológicos serán regalos para los más pequeños de la casa tras un 2016 en el que se han portado fenomenal. Sin embargo, hay muchos mayores que no piensan portarse tan bien en 2017. Entre otros, muchos hackers y ciberdelincuentes aprovecharán el desconocimiento que tienen los niños sobre los riesgos que conlleva el uso de los dispositivos conectados a Internet.

"Lo más peligroso de usar dispositivos conectados a Internet es la información que generan sobre nuestros hábitos y conductas. Por ello, hay que concienciar a los niños de los riesgos que entraña el hecho de tener los perfiles de las redes sociales en abierto o que sus dispositivos conectados a Internet publiquen de forma automática lo que están haciendo", señala Hervé Lambert, Global Consumer Operations Manager en Panda Security.

De hecho, durante 2016 los dispositivos que más ataques han recibido, como todos los años, los ordenadores personales. Sin embargo, en Panda Security hemos comprobado que los móviles y los wearables se han convertido en el punto de mira de los ciberdelincuentes durante este año y prevemos que en el futuro esta tendencia seguirá al alza.

Cuidado con la configuración de los videojuegos

En este sentido, es imprescindible que antes de que los niños empiecen a usar sus regalos los mayores de la casa dediquen un buen rato a comprobar, junto con sus hijos, la configuración de cada dispositivo o juego que nos traigan a casa Papá Noel o los Reyes Magos.

En el caso de los videojuegos, es muy importante que se verifique qué información comparten en Internet y, sobre todo, comprobar que no se están utilizando datos de geolocalización, ni de edad ni el nombre del niño.

Aun así, los ciberdelincuentes saben identificar si un usuario es un niño o un adulto por la forma en la que actúa. Por ello, no debemos olvidar que siempre que un menor está jugando a algún videojuego conectado a la Red debe haber un adulto que supervise lo que está haciendo y, en caso de que lo haga, con quién se está comunicando.

Y más cuidado con descargar juegos piratas

Por otro lado, hay que evitar que tanto niños como mayores descarguen juegos piratas. A parte de que hacerlo es moralmente reprochable por todo el trabajo que hay detrás del desarrollo de un videojuego, quienes suben juegos piratas a Internet para que otros los descarguen, suelen introducir código malicioso en los archivos para sacar provecho de las horas que han dedicado a crackear un juego.

Es muy habitual que tras la tentación de obtener el juego de moda de forma totalmente gratuita haya algún virus que nos robe información o incluso algún tipo de ransomware mediante el que podrían secuestrar nuestros ordenadores a cambio de un rescate o para usarlo como un soldado de la armada fraudulenta de una red de bots. Los ciberdelicuentes. usan colecciones de dispositivos conectados que han sido infectados con un malware que permite tener el control y utilizarlos a su antojo.

Los móviles, ese peligro que todos los niños quieren en su bolsillo

Aunque los mayores estamos cada vez más concienciados del riesgo que tiene el uso de los móviles por parte de los más pequeños de la casa, lo cierto es que gran parte de los menores que tienen un teléfono celular inteligente (smartphone) lo usan con poca o nula supervisión por parte de sus padres o tutores.

"En la actualidad, los móviles son una de las principales fuentes de ciberacoso entre menores y un vector de entrada muy importante por parte de los ciberdelincuentes. Al igual que todos los días le preguntamos a nuestros hijos qué han hecho en el colegio, deberíamos revisar con ellos los mensajes que han recibido y las páginas que han visitado, para evitar enterarnos de noticias inesperadas cuando ya no hay margen de actuación", añade el Global Consumer Operations Manager en Panda Security

Los wearables mandan más información a Internet de la que crees

Si no revisamos la configuración por defecto de los dispositivos wearables como los smartwatches o los fitness trackers, corremos el riesgo de contarle al mundo entero cuando estamos en la calle, en un parque o cuando estamos durmiendo. Una información muy sensible si cae en manos de un delincuente con malas intenciones.

Cuidado con lo que grabas con tu dron y subes a Internet

Uno de los regalos estrella de estas navidades serán los drones con cámara de vídeo. El hecho de tener vista de pájaro para cotillear lo que hacen los vecinos es algo que le genera mucha curiosidad a todos los niños. Pero, como es evidente, hacerlo puede llevarles a invadir la privacidad de otras personas.

Sin embargo, algo que no sabe todo el mundo es que los vídeos que se suben a Internet grabados con un dron dan mucha información sobre dónde están, quienes les cuidan o incluso si están solos en algún lugar poco concurrido. Asimismo, hay drones con dispositivos con conexión a Internet que pueden tener brechas de seguridad, mediante los que los hackers pueden inyectar códigos maliciosos que se propaguen por los dispositivos a los que se conectan.

The post ¡OJO! Estos son los regalos más "hackeables" de estas navidades. appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Las mejores listas de reproducción para estas fiestas

Posted: 15 Dec 2016 11:40 AM PST

En esta ocasión, Windows 10 nos ha traído otra gran manera para disfrutar las vacaciones que ya están muy cerca. Y es que queremos creer que no hay personas que puedan disfrutar de una cena navideña o que estén en compañía de sus seres queridos sin la música que caracteriza a estas fechas.

Como muchos de ustedes saben, Microsoft Groove es la aplicación de Windows 10 en donde ustedes pueden disfrutar de la música de sus artistas favoritos de manera sencilla y rápida. Es por eso que ya podrán disfrutar de 31 listas de reproducciones navideñas de manera diaria, para que cada día de esta época de felicidad tenga un toque musical distinto y único acompañado de familiares y amigos.

Para saber todos los detalles de cómo poder empezar a disfrutar estas listas de reproducción que Microsoft Groove tiene ya disponibles para ustedes, solo den clic aquí.

puedes ver la publicación original aquí

Dell tiene el regalo perfecto para cada miembro de la familia en esta temporada navideña

Posted: 15 Dec 2016 09:40 AM PST

En esta época decembrina que ya ha comenzado, en la que nos toca elegir el regalo perfecto para cada uno de nuestros seres queridos, ya sean amigos, pareja o familiares. Pensar en ese obsequio que guste y que de una u otra forma sea funcional es probablemente una de las tareas más interesantes de esta época; Dell tiene una oferta muy variada de equipos de cómputo para todos los miembros de la familia, desde equipos All-in-One para que cualquier persona sea capaz de desarrollar sus tareas en el hogar y escolares, hasta laptops de alto desempeño diseñadas para los fanáticos de los videojuegos..

 

Para papá: Dell Inspiron 14 7000, productividad y desempeño

Una de las prioridades que hay que tomar en cuenta al adquirir un equipo nuevo es el desempeño, el cual nos debe permitir realizar documentos de forma práctica y segura, permitiéndonos además poder enfocarnos en actividades de esparcimiento sin que estas afecten el rendimiento del sistema; además de que debe contar con un atractivo diseño. La Dell Inspiron 14 7000 es un equipo elegante y ultraportátil que al contar con la 7ª generación de procesadores Intel Core i7, Windows 10 Home, 16 GB de memoria RAM DDR4, una tarjeta gráfica NVIDIA GeForce 940MX con 2 GB de RAM GDDR5, 128 GB de almacenamiento en estado sólido y un TB en disco duro, una pantalla de 14 pulgadas FHD (1920 x 1080) IPS retroiluminada con tecnología Truelife, y todas las herramientas de conectividad inalámbrica para que pueda trabajar sin complicaciones tanto en el hogar, la oficina, y donde en cualquier lugar en el que esté.

 

Para mamá: Dell Inspiron 15 5567, la movilidad como prioridad

Tener muchas actividades en ocasiones nos obliga a estar de un lado a otro y en constante movimiento; por esa razón la Dell Inspiron 15 5567 gracias a su diseño que proporciona movilidad y desempeño resulta perfecta para aquellas mamás que tienen agendas cotidianas complicadas y necesitan un dispositivo que les permita trabajar desde cualquier lugar, sin dejar de compartir sus momentos más importantes tanto con amigos y familiares, además de ayudar a sus hijos con las tareas escolares. Este equipo cuenta con la 7ª generación de procesadores Intel Core i5, 8 GB de memoria RAM DDR4, gráficos integrados Intel HD 620, 1 TB de almacenamiento en disco duro, una pantalla de 15.6 pulgadas HD (1366 x 768) retroiluminada con tecnología Truelife y Windows 10.

 

Para la familia: Dell Inspiron 24 7000, elegancia e innovación

Sabemos que la familia tiene distintas necesidades, cada uno de los miembros de ella buscan distintos tipos de funciones, por ello, este equipo All-in-One proporciona a todos los integrantes de la familia la tecnología necesaria, tanto para desarrollar tareas escolares y de oficina o disfrutar de entretenimiento multimedia en casa sin límites. Cuenta con una pantalla de 23.8 pulgadas Full HD táctil IPS touch con la tecnología Intel Real Sense 3D, la 6ª generación de procesadores Intel Core i7, 16 GB de memoria RAM DDR4, 32 GB de almacenamiento en estado sólido y 2 TB en disco duro, Windows 10 Home, y la tarjeta gráfica NVIDIA GeForce 940M con 4 GB de memoria RAM DDR3.

 

Para los gamers: Inspiron 15 7000, y Alienware 15 y 17

Los videojuegos hoy día exigen el mayor desempeño de los equipos, por lo que para los fanáticos de esta forma de entretenimiento es muy importante contar con tecnología poderosa que les permita disfrutar de sus títulos favoritos con el mayor desempeño, en cualquier lugar y momento. Dell está al tanto del crecimiento del mercado de gaming en nuestro país y cuenta con dispositivos para aquellos que están iniciándose como gamers y laptops de alto desempeño diseñadas para aquellos que ya son expertos y quieren llevar sus experiencias a niveles extremos.

 

Para los que inician en el gaming: Dell Inspiron 15 7566

Esta laptop es ideal para quienes empiezan a explorar el mundo del gaming y que además requieren un equipo de trabajo con un estilo diferente. Inspiron 15 7566 que cuenta con la 6ª generación de procesadores Intel Core i7, 16 GD de memoria RAM DDR4, una tarjeta gráfica NVIDIA GeForce GTX 960M con 4 GB de memoria RAM GDDR5, 128 GB de almacenamiento en estado sólido y un 1 TB en disco duro, Windows 10 Home y una pantalla de 15.6 pulgadas FHD (1920 x 1080) IPS retroiluminada con tecnología Truelife.

 

Para el gamer móvil: Alienware 15 R3

La nueva laptop Alienware 15 R3 proporciona al gamer el equilibrio perfecto entre potencia y movilidad, ya que está hecha con materiales de primera que ofrecen como una aleación de magnesio en la carcasa que garantiza la rigidez estructural, el cobre en sus disipadores que permite una óptima administración térmica para ofrecer el máximo rendimiento y el acero reforzado que contribuye a la comodidad táctil general.

Este equipo está diseñado con la 6ª generación de procesadores Intel core i5 e i7, 8 GB de memoria RAM DDR4, 512 GB de almacenamiento en estado sólido y 1 TB en disco duro, la tarjeta gráfica NVIDIA GeForce GTX 1070 con 8GB de memoria RAM GDDR5, Windows 10 Home y una pantalla de 15.6 pulgadas LED IPS con antirreflejo y resolución FHD (1920 x 1080).

 

Para los apasionados del gaming extremo: Alienware 17 R4,

Este equipo es el primero que llega a México con la nueva tecnología Eye-tracking de Tobii, que le ofrece al gamer una nueva y revolucionaria forma de interactuar con los videojuegos del genero First Person Shooter; ya que gracias a ella se podrá apuntar al objetivo solamente con la mirada. Esta tecnología funciona mediante una cámara de alta definición, (HD)+ Infrarojo (IR) con detección de presencia, es decir, una webcam que es capaz de capturar contenido de alta definición acompañada de sensores infrarrojos.

Esta laptop extrema viene con la 6ª generación de procesadores Intel Core i7, 16 GB de memoria RAM GDDR4, una tarjeta gráfica NVIDIA GeForce GTX 1070 con 8 GB de memoria RAM GDDR5, 1 TB en disco duro, Windows 10 con tecnología Windows Hello, y una pantalla de 17.3 pulgadas FHD IPS antirreflejo con una resolución de 1920 x 1080.

 

Para el gamer extremo en el hogar; Alienware Aurora, la mejor experiencia

Esta poderosa mini torre compacta está diseñada para aquellos gamers que disfrutan del más alto desempeño en videojuegos desde la comodidad de su hogar, ya que está lista para soportar lo más avanzado en realidad virtual al contar con capacidad para dos tarjetas gráficas. Por su sistema de refrigeración líquida de fácil acceso permite actualizar los componentes de manera sencilla sin necesidad de herramientas especializadas.

En su interior alberga la 6ª generación de procesadores Intel Core con compatibilidad para procesadores de K, una tarjeta NVIDIA® GeForce® GTX 1080 con 8 GB de memoria RAM GDDR5X, 16 GB de memoria RAM DDR4, 256 GB de almacenamiento en estado sólido y un disco duro de 2 TB, soporte de configuraciones de realidad virtual Oculus o HTC Vive y capacidad para conectar hasta cuatro controles.

Tener en cuenta todas estas opciones y las posibilidades para cada uno de los miembros de la familia y sus estilos de vida nos puede facilitar en gran manera conseguir el regalo perfecto. ¡Ahora solamente nos queda decidirnos por la mejor opción!


puedes ver la publicación original aquí

¿Realizan el tipo correcto de reunión?

Posted: 15 Dec 2016 09:11 AM PST

Las reuniones han comenzado a tener una mala reputación. Una encuesta de Harris para Clarizen reporta que el 46 por ciento de los empleados preferiría hacer cualquier otra cosa que asistir a una junta de estatus, 8 por ciento dijo que preferirían un tratamiento dental. Si importar lo que sientan sobre ellas, las reuniones son necesarias para coordinar y colaborar. Pero, antes de que reserven otra sala y la línea de la conferencia esté en piloto automático, consideren reunirse en la forma que mejor sirva a sus metas.

right-kind-of-meeting-1

Revisiones cortas

Las revisiones son ideales para una conversación rápida y enfocada. ¿No lo creen? Estas son más fáciles de realizar de lo que ustedes piensan. Harvard Business Review recomienda limitarlas de 15 a 30 minutos cuando sea posible.

Agenden una revisión corta si necesitan:

  • Cubrir actualizaciones rápidas, discutir alguna retroalimentación o recibir opiniones simples del grupo.
  • Reunirse de manera informal 15 minutos con 5 a 25 personas.

Actualizaciones ad hoc

Las reuniones ad hoc sobre la marcha permiten a los equipos tocar base sobre algo en tiempo real, por lo general sin mucha planeación. De acuerdo con Business Insider, estos tipos de reuniones no sólo van en ascenso, también pueden ser más productivas que las reuniones tradicionales. Las actualizaciones ad hoc pueden ser tanto en persona o desde múltiples ubicaciones. Para grupos pequeños (tres a cinco participantes) consideren la mensajería instantánea. Para grupos más grandes o para aquellos que necesitan una colaboración más profunda, las conferencias o videollamadas son ideales. ¿Quieren ser más eficientes? Exploren compartir su pantalla o un documento y utilizar soluciones de colaboración para trabajar en tiempo real.

Consideren una actualización ad hoc si necesitan:

  • Una manera no estructurada de hacer preguntas rápidas.
  • Actualización de proyectos en tiempo real.
  • Conexión basada en el equipo con 3 a 15 personas.

Sesiones de lluvia de ideas

Las lluvias de ideas son de lo mejor para obtener un gran volumen de ideas para después poderlas sintetizar y presentarlas a los tomadores de decisión. Ya sea en persona o de manera virtual (se recomienda la videollamada para esto), preparen un espacio para que la gente comparta sus ideas en una manera constructiva y libre de juicios. Nunca saben la dirección por la que los llevará una lluvia de ideas, en ocasiones es justo ahí donde aparecen las mejores ideas.

Agenden una sesión de lluvia de ideas si necesitan:

  • Muchas nuevas ideas a la vez.
  • Una variedad de opiniones y puntos de vista.

Reuniones tradicionales

Ya sea que se reúnan en una sala de conferencias, sala de juntas, auditorio, con una audiencia virtual o una combinación de todo esto, que sea tradicional no significa que sea aburrida. Aprovechen esas reuniones para entregar mensajes estratégicos. Si llegan a una audiencia virtual o a acciones en sitio o fuera de las instalaciones, exploren soluciones de reuniones virtuales que permitan el mismo nivel de participación, ni importa cómo (y de dónde) se una la gente.

Es momento de una reunión tradicional si necesitan:

  • Llegar a una audiencia más grande (de 30 a 10 mil participantes).
  • Presentar información (contra colaborar).
  • Limitar y estructurar la participación de la audiencia (por ejemplo, preguntas y respuestas, sentimientos generales, etc.).

Sin importar el tipo de reunión, tomen el tiempo para crear una agenda, compartirla con su equipo con anticipación y apegarse a ella.

Realicen el tipo correcto de reunión

Obtengan los mejores resultados y muestren a sus empleados que valoran su tiempo al elegir el tipo correcto de reunión. Para las reuniones en línea, Skype for Business puede mantener a todos en curso e informados. También, revisen The Ultimate Meeting Guide para aprender todo desde prepararse para y realizar una reunión exitosa para incorporar herramientas tecnológicas que mejoren la productividad.

Contenido relacionado

Estos recursos les pueden ayudar a crear las mejores reuniones posibles para su organización:

puedes ver la publicación original aquí

Que no te suceda lo que a Yahoo: cómo proteger tu empresa de robos masivos

Posted: 15 Dec 2016 04:02 AM PST

yahoo-robo-ciberseguridad

El robo de contraseñas de gigantes de internet se ha convertido, a lo largo de este 2016, en algo más que una excepción.  Cuando parecía que el año nos dejaba ya con el que había sido el ciberataque de mayor magnitud de la historia sufrido por Yahoo hace tres meses y cifras reveladoras como que el 97% de las 1.000 compañías más grandes del mundo se ven afectadas por filtraciones masivas, la compañía fundada por Jerry Yang y Dave Filo vuelve a ser noticia al anunciar el robo de datos de mil millones de cuentas.

Tras admitir el pasado mes de septiembre que en 2014 había sufrido un robo masivo que afectó a 500 millones de usuarios, Yahoo saca hoy a la luz hoy que en 2013 sufrió el que se convierte en el mayor caso de piratería informática de la historia a una empresa.

El ataque tiene las características propias de los robos de información que venimos analizando en los últimos meses, en los que los ciberdelincuentes consiguen el acceso a  nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas y, en algunos casos, a preguntas y respuestas encriptadas o sin cifrar de sus clientes. Lo realmente escandaloso es la dimensión de este caso.

Yahoo explica que ha sido "una tercera parte no autorizada" la que accedió a los datos sustraídos y que en este momento el autor del cibercrimen no puede identificarse.

Además de las consecuencias económicas que acarrean estos incidentes, este hackeo pone en entredicho la operación que Verizon, el mayor operador de telecomunicaciones de Estados Unidos, tiene en marcha para integrar Yahoo con la plataforma AOL.

¿Cómo poner a salvo tu negocio?

El temor  de que exista alguien ajeno a tu empresa y que sea capaz de desarrollar por su cuenta el código informático que le dé la llave a información confidencial, como le ha sucedido a Yahoo, es un riesgo latente. La prevención se convierte en la mejor arma para combatir a los Black-Hat y evitar las terribles consecuencias de estos ataques.

Para ello, desde Panda Security te recomendamos contar con la solución de ciberseguridad avanzada que mejor se adapte a tu negocio y que te permita:

visbilidad- adVisibilidad: Registrar la trazabilidad de cada acción realizada por las aplicaciones en ejecución.

 

deteccion- adDetección:  Monitorizar constantemente todos los procesos en ejecución y bloqueando en tiempo real los ataques dirigidos, zero-day y otras amenazas avanzadas diseñadas para pasar desapercibidas a los antivirus tradicionales.


respuesta- adRespuesta
: Ofrecer información forense para investigar en profundidad cada intento de ataque, así como herramientas de remediación.

 

prevencion- adPrevención: Evitar futuros ataques al bloquear las aplicaciones que no se comporten como goodware y utilizando tecnologías avanzadas anti-exploit.

 

Esto es Adaptive Defense 360, el único sistema de ciberseguridad avanzado que combina protección de última generación y la última tecnología de detección y remediación con la capacidad de clasificar el 100% de los procesos en ejecución.

 

The post Que no te suceda lo que a Yahoo: cómo proteger tu empresa de robos masivos appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Llevando un Desfile virtual del Orgullo LGBT a estudiantes en Bogotá, Colombia

Posted: 14 Dec 2016 02:47 PM PST

Nota del Editor: A principios de este año, lanzamos #prideforeveryone, un Desfile del Orgullo global en realidad virtual al que cualquier persona, desde cualquier lugar, podía unirse. A partir de ese momento, comenzamos a distribuir Google Cardboard y la experiencia virtual del Orgullo a más de 20 grupos y organizaciones no gubernamentales alrededor del mundo. Ésta es la historia de Alba Reyes, fundadora de la Fundación Sergio Urrego, la cual trajo el desfile a los estudiantes de Bogotá, Colombia.

En 2014 mi hijo Sergio se quitó la vida porque fue desescolarizado y discriminado por su escuela por besar a otro chico. Lastimosamente, ni yo ni sus amigos logramos impedir el acoso y aislamiento que sentía por la discriminación en su escuela. Desde lo sucedido, mi misión ha sido la de asegurarme que lo que le ocurrió a Sergio no vuelva a suceder a ningún otro niño o niña en este país.

Inicié la Fundación Sergio Urrego para dirigir talleres de inclusión y respeto por la diversidad con jóvenes en Colombia. Muchos niños y niñas, especialmente aquellos que son LGBT, no son aceptados por sus familiares, amigos y/o profesores. Estos talleres incluyen actividades para prevenir la discriminación hacia las personas LGBT, mostrando que cuentan con el respaldo de millones de personas y de una comunidad global que se une en eventos como los desfiles del orgullo LGBT en muchas ciudades.

Los talleres, además, ayudan a los estudiantes a "ponerse en los zapatos de los demás", reforzando la importancia de la diversidad y la inclusión en sus comunidades.

Con la ayuda de realidad virtual – un entorno de escenas u objetos de apariencia real a través del uso de dispositivos de tecnología – y Google Cardboard, los niños y niñas que participan en mis talleres también pueden ver y sentirse apoyados por una comunidad global, que desfila y celebra su diversidad en todo el mundo. La mayoría de estos estudiantes nunca han visto un desfile de orgullo LGBT ni saben que cuentan con el respaldo de una comunidad diversa e incluyente, y ahora tienen la oportunidad de participar en esta celebración tan especial en su propio salón de clases.

Después de ver el impacto de esta experiencia, instituciones como el Ministerio de Tecnologías de la Información y las Comunicaciones han expresado su interés en apoyar iniciativas de la Fundación Sergio Urrego. Mi lucha no es sólo por mi hijo, es por y para todos los niños y niñas que han sufrido la discriminación y el acoso de sus compañeros, maestros y su comunidad.

Si quieres unirte a Alba, a maestros y a líderes de la comunidad alrededor del mundo para llevar esta experiencia en realidad virtual a tu grupo, puedes utilizar esta guía de discusión creada por uno de nuestros Educadores de Google. Si te interesa crear tu propio plan #prideforeveryone basado en el filme en 360, comparte tu lección en TES, la comunidad más grande de maestros en el mundo.

Por, Alba Reyes, fundadora Fundación Sergio Urrego
puedes ver la publicación original aquí

Ya disponible el Reporte de Inteligencia en Seguridad de Microsoft

Posted: 14 Dec 2016 08:59 AM PST

Microsoft acaba de publicar su más reciente Reporte de Inteligencia en Seguridad y está disponible para descarga gratuita. El reporte incluye datos sobre amenazas de la primera mitad de 2016 así como datos de tendencias a largo plazo sobre vulnerabilidades, malware, sitios web maliciosos y más.

El Volumen 21 de este reporte también brinda datos específicos de amenazas para más de 100 países/regiones y cuenta con tres grandes secciones: Proteger la infraestructura de nube: detectar y mitigar amenazas con Azure Security Center; PROMETHIUM y NEODYMIUM: ataques paralelos de día cero con individuos como objetivo en Europa: y 10 años de programas maliciosos y vulnerabilidades en el software de Microsoft.

Para conocer más sobre este estudio y descargarlo de manera gratuita, entrar aquí.

puedes ver la publicación original aquí

Los salones de clase viajan 9.8 millones de millas virtuales durante el Skype-a-Thon

Posted: 14 Dec 2016 08:53 AM PST

El 29 y 30 de noviembre de 2016, educadores de 75 países de todo el mundo participaron en el segundo Skype-a-Thon anual de Microsoft, en celebración del aprendizaje sin fronteras. La meta era viajar tres millones de millas virtuales en 48 horas. Sin embargo, a lo largo de los dos días del evento, nuestra comunidad global de educadores para el aprendizaje, oradores invitados y estudiantes viajaron 9, 811,582 millas virtuales. ¡Un verdadero record!

 

Hemos escuchado increíbles historias de estudiantes que han viajado por todo el mundo, desde la Antártida, a distintos parques nacionales de los Estados Unidos, hasta una granja en Kenia, y que han hecho nuevos amigos y aprendido nuevas cosas. Visitaron museos, zoológicos, laboratorios, parques nacionales, santuarios de animales, han aprendido todo acerca codificación y ciencias de cómputo hasta lenguajes, así como conservación y servicios de aprendizaje. Los estudiantes obtuvieron un visto del mundo que los rodea y estuvieron expuestos a diferentes culturas y puntos de vista. ¡Aprendían mientras se divertían al mismo tiempo!

La clase de un amigo de Andrea, Secundaria Andover, Kansas, US

Algunas citas por parte de los participantes:

"¡Me gustó el Skype-a-Thon porque pudimos conocer nuevas personas de Inglaterra, Texas, y la Antártida! –Lila, 2° grado.

"Mi parte favorita de Skype-a-Thon fue aprender acerca de la manera que funciona Skype, su propósito general, un poco de su futuro." –Halle 8° grado.

La clase de Griffin, Iglesia Bolsoverde la escuela England Junior, RU

"¡Tuvimos una llamada de Skype con Australia y aprendí que aquí es otoño y allá es primavera!" –Ava, 1° grado

"Fue genial porque pudimos ver a los pingüinos y al volcán, y pudimos ver cómo es ese lugar." –James, 3° grado

"El mundo se ve muy grande, y tomaría mucho tiempo recorrerlo por completo. Pero con cosas como Skype, parece muy pequeño." –Quentin, 8° grado

La clase de Amy Rosenstein, Nueva York, Estados Unidos

"Mi parte favorita fue hablar con un empleado de Skype y cantarle feliz cumpleaños, y nos contó algunos secretos acerca de las cosas Skype hará." –Elena, 8° grado.

"Me gusto estar en el Skype-a-Thon porque es divertido y podemos aprender acerca de animales, lugares y personas de todo el mundo." –Aarav, 2° grado

Para saber más acerca de la experiencia, pueden revisar nuestro video aquí abajo, o revivir la acción en Twitter, aquí.

Estos dos días estuvieron llenos de energía, pasión e inspiración. Gracias a todos por participar en el Skype-a-Thon de este año. Ayudó a miles de estudiantes a entender mejor nuestro mundo, un mundo del cual ellos son parte, y ayudarán a darle forma mientras crecen.

Profesores: Pueden encontrar más información para saber cómo utilizar Skype en su salón de clases en Microsoft Educator Community.

Padres: ¿Por qué no pedirle a la escuela de sus hijos que se involucre con Skype in the Classroom, para que sus hijos puedan experimentar el mundo en vivo desde el aula?

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario