Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31681
Journal of Adolescent Health publicaba en febrero de 2009 un estudio que vinculaba la adicción a Internet con la violencia adolescente. Y es que, según este documento, los jóvenes que pasan mucho tiempo conectados a la red serían más propensos a tener conductas agresivas.

El problema surge cuando una persona que ya posee conductas o pensamientos violentos decide defenderlos a través del anonimato que brinda la red. El pasado miércoles, Twitter decidía suspender un perfil que había aparecido en su web escasas horas antes con el nombre de @muerenpocas. La persona que creó esa cuenta enaltecía el maltrato expresando, a través de su biografía, que "apoyaba a los maltratadores" ya que "ninguna mujer es maltratada sin ningún motivo".

Con tuits como "está disminuyendo la cifra de muertes por maltratos, no podemos permitir que ésto siga ocurriendo" y con una foto de la ex mujer de Chiquetete, Raquel Bollo, con la cara vendada tras sufrir un accidente doméstico, el aberrante perfil de Twitter causó un gran revuelo en Internet y, gracias a ello, la cuenta fue suspendida rápidamente.

LEER MAS: http://www.publico.es/464832/violencia-y-machismo-bajo-el-anonimato-de-las-redes-sociales
#31682
Las redes de anuncios online se podrían estar usando para enrolar a millones de usuarios inconscientes para llevar a cabo ataques a otros sitios web. según una demostración llevada a cabo este mes en la Conferencia de seguridad Black Hat celebrada en Las Vegas.

Los investigadores Jeremiah Grossman y Matt Johansen de WhiteHat Security escenificaron un ataque sobre un servidor Web de prueba simplemente pagando a dos redes de anuncios en línea para que mostraran anuncios traicioneros en páginas visitadas por cientos de miles de personas. Los anuncios incluían un sencillo código en javascript que hace que el navegador que carga el anuncio también acceda repetidas veces a una imagen en el servidor de prueba.

El servidor de prueba víctima de la demostración no tardó mucho en tener problemas debido a la sobrecarga sobrevenida. Durante la primera hora de la prueba, en la que solo se gastaron 2 dólares (un euro y medio aproximadamente) en anuncios, más de 130.000 conexiones de navegadores inundaron el servidor, que no tardó mucho más en descolgarse bajo la carga creciente de visitas.

javascript es un lenguaje de programación común que se usa en sitios web y anuncios para todo, desde crear características interactivas, hasta para hacer un seguimiento de cuándo la gente descarga o interactúa con una página. Aunque algunas redes de anuncios no permiten que se inserte javascript en los anuncios, muchas otras sí lo permiten porque es un lenguaje de uso muy frecuente. Las redes que sí permiten javascript no lo inspeccionan demasiado de cerca, explica Johansen, y en cualquier caso sería improbable que notaran algo sospechoso en su código.

"No pirateamos a nadie; aprovechamos el funcionamiento normal de la Web para atacar a nuestro propio servidor", explicó Johansen. "Simplemente nos dedicamos a descargar imágenes lo más rápido posible".

El servidor de prueba no estaba protegido por las herramientas especializadas que usan algunos sitios para defenderse de los denominados ataques de negación de servicio. Sin embargo, Johansen sostiene que el bajo coste de este tipo de ataques y el alcance de las redes en línea sugiere que sería fácil escalarlo. "No cuesta tanto dinero hacer daño de verdad a sitios reales en Internet".

Johansen y Grossman trabajan ahora en una demostración más audaz: usar el mismo enfoque para emplearlo como mano de obra para descifrar contraseñas encriptadas como las que se suelen robar de servicios en línea en ataques como el que sufrió LinkedIn a principios de este año. El código javascript se puede usar para trabajar sobre contraseñas, y Johansen afirma que sería fácil introducir ese código en un anuncio y conseguir que los usuarios web llevaran a cabo el trabajo necesario sin ser conscientes de ello.

Johansen señala que tomando el coste típico de los anuncios en línea -unos 50 centavos de dólar (unos 37 céntimos de euro) por 1.000 visitas- con 500 dólares (unos 370 euros) tienes bastante para conseguir un millón de contribuyentes. La pareja de investigadores planea probar el ataque contra servidores Web más potentes que sí tienen instaladas protecciones contra ataques de negación de servicio.

Grossman explica que la pregunta más difícil que plantea la técnica no es cómo resolverla, sino quién es culpable de la vulnerabilidad. Al contrario que la mayoría de los nuevos ataques presentados en Black Hat, no se hace posible por un fallo de una única persona en la tecnología de la empresa. Tanto las redes de anuncios como los diseñadores de los navegadores y los protocolos web permiten este tipo de ataque, afirmó.

"¿De quién es el problema? Realmente no lo sabemos". Los usuarios engañados por un ataque de este tipo se pueden apartar de este follón usando software para bloquear anuncios y javascript, explica Grossman.

Jeff Debrosse, director de investigación en seguridad en la empresa de seguridad en línea Websense, se mostró menos ambiguo respecto a quién debería enfrentarse al tema. "Quienes deben poner remedio a esta posibilidad son las redes de anuncios", afirmó, señalando que esta nueva investigación demuestra que las redes de anuncios que bloquean el código a medida tienen razón al hacerlo.

Como los ataques hacen un uso de características de diseño legítimas de la Web, las medidas de seguridad existentes podrían tenerlo muy difícil para detectarlos, explica Debrosse. "El código javascript solo se ejecuta en el momento de verse el anuncio", comenta. "Si una herramienta de seguridad visita el URL cuando no está sirviendo el contenido, lo más probable es que marque el sitio como limpio".

http://www.laflecha.net/canales/blackhats/noticias/ocultando-malware-en-los-anuncios-online-para-lanzar-ciberataques
#31683
Gracias a un pequeño artilugio que se conecta al puerto USB de nuestro ordenador, podremos volver a disfrutar de los viejos cartuchos de juegos clásicos que tenemos en casa. Retrode es el nombre del invento que nos permitirá volver a jugar a muchos de los juegos míticos de Super Nintendo, MegaDrive, Master System, Nintendo 64 y varias consolas más gracias a sus adaptadores.

SmartZona, nuestro portal especializado en electrónica de consumo y lifestyle, nos revela la existencia de Retrode, un pequeño dispositivo que se conecta a nuestro ordenador y nos permite utilizar los cartuchos de muchas de las consolas clásicas. Es una de las pocas formas legales de volver a jugar a los juegos de antaño, salvo utilizando la consola original, ya que las roms que encontramos por Internet no son completamente legales.

Retrode se conecta al puerto UBS del ordenador y es compatible con Windows, Mac y Linux. Una vez hayamos conectado el dispositivo e introducido un cartucho de juego, Retrode creará una copia de seguridad legal en el ordenador, con la posibilidad de recuperar incluso las partidas guardadas. Una vez creada la Rom, esta puede utilizarse con cualquiera de los emuladores que encontramos en el mercado.

http://smartzona.es/wp-content/uploads/2013/09/retrode-1.jpg

En principio, el dispositivo permite utilizar los cartuchos de Super Nintendo y Mega Drive, aunque existe la posibilidad de adquirir adaptadores de muchas consolas. Entre los adaptadores destacan el de Nintendo 64, GameBoy y Master System. Además dispone de puertos para poder jugar hasta cuatro personas al mismo tiempo con los mandos originales de la consola, ya que dispone de puertos especiales.

http://smartzona.es/wp-content/uploads/2013/09/retrode-2.jpg

Retrode se puede conseguir desde su página web y existen dos versiones de 65 euros y otra de 100 euros, más estilizada y con un mejor diseño. También podremos comprar los diferentes adaptadores que nos permiten ampliar las posibilidades del dispositivo. ¿Qué os parece Retrode, el dispositivo que nos permite jugar a nuestros juegos clásicos?

http://www.adslzone.net/article12456-retrode-vuelve-a-disfrutar-de-mejores-videojuegos-de-las-consolas-clasicas.html
#31684
Tres presentaciones llevadas a cabo durante la conferencia de seguridad informática Black Hat en Las Vegas (EE.UU.) este mes de agosto revelaron vulnerabilidades en los sistemas de control utilizados para administrar la infraestructura de energía, como por ejemplo las tuberías del gas. Los resultados se añaden a otros anteriores y vienen a decir que estos sistemas siguen siendo peligrosamente susceptibles ante ataques informáticos que podrían tener consecuencias devastadoras, y aunque los investigadores han propuesto correcciones para cada defecto que han identificado, advierten que, en su conjunto, la infraestructura industrial sigue siendo lamentablemente vulnerable.

Las vulnerabilidades se suman a una creciente lista de problemas identificados gracias a un reciente aumento en la investigación sobre la seguridad de los sistemas industriales. Los progresos para corregir estos problemas de seguridad han ido muy lentos, debido en parte al mal diseño de los sistemas existentes, y en parte a la falta de incentivos para corregir los errores rápidamente.

El jueves se programó una demostración durante la que se pulverizó agua al público procedente de un componente de una réplica de una planta de agua al que se había forzado para estar por encima de su presión normal. Otra mostró cómo los sensores inalámbricos normalmente utilizados para supervisar las temperaturas y presiones de oleoductos y otros equipos industriales podrían manipularse para dar lecturas falsas que engañen a los controladores automáticos u operadores humanos para que tomen acciones que provoquen daños. Una tercera charla explicará con detalle los fallos de la tecnología inalámbrica utilizada en 50 millones de contadores de energía en Europa, que permiten espiar el uso de energía en el hogar o en las empresas e incluso imponer apagones.

Las autoridades estadounidenses han advertido con frecuencia que las vulnerabilidades en los sistemas de control industrial podrían permitir ataques dañinos a la infraestructura pública que resultarían en cortes de energía, daños ambientales o incluso la pérdida de vidas.

Todos los ataques que se mencionaron el jueves requieren muchos menos recursos y habilidades que los que se requirieron para el ataque más conocido a un sistema industrial, la operación Stuxnet de Estados Unidos, y apoyada por Israel, contra el programa nuclear de Irán.

"Hemos hecho demostraciones de varias situaciones que provocarían una crisis catastrófica, como la explosión de una tubería o el desbordamiento de un tanque, y al mismo tiempo hemos enviado una imagen de la situación completamente diferente al controlador", afirma Brian Meixell desde Cimation, una empresa de seguridad de Texas (EE.UU.), que llevó el componente de la réplica de la planta de agua para demostrar las vulnerabilidades descubiertas.

Junto a su colega Eric Forner, Meixell se aprovechó de un protocolo llamado Dbus que se ha utilizado para el control de equipos industriales desde la década de los 70 y todavía se utiliza ampliamente hoy día, a menudo en dispositivos conectados directamente a Internet. Diversos escáneres de direcciones IP públicas han revelado que al menos 90.000 dispositivos de control industrial están en línea y son vulnerables a este tipo de ataque, afirma Forner. Dbus no tiene claro por qué nadie de los que lo usan dentro de la industria ha tenido como prioridad hacer que sea seguro, afirma Meixell.

Lucas Apa, investigador de IOActive, afirma que esta actitud también es la base del fallo que él y su colega Carlos Mario Penagos encontraron en sensores inalámbricos usados para supervisar la infraestructura de petróleo, agua, energía nuclear y gas natural. Los tres principales proveedores de esos sensores los han diseñado para que puedan dar lecturas falsas, o incluso ser cerrados con un transmisor de radio de 40 millas (64 kilómetros) de alcance relativamente barato, afirma Penagos. "Podemos mostrar el cierre total de la planta", afirma.

Ese problema, y ​​el descubierto por el equipo de Cimation, es ahora conocido por las empresas que fabrican los equipos, y también por las empresas industriales y de infraestructura que los compran, gracias a un programa de intercambio de datos administrado por el Departamento de Seguridad Nacional de EE.UU.. Ese programa, llamado ICS-CERT (siglas en inglés de Industrial Control System Cyber Emergency Response Team), comparte datos de reciente publicación sobre vulnerabilidades con las empresas afectadas y los operadores industriales.

Sin embargo, solo porque ICS-CERT ponga de relieve un problema no significa que se arregle rápidamente.

Apa asegura que espera que muchos sensores sigan siendo vulnerables a su ataque inalámbrico a pesar de la acción del ICS-CERT, puesto que arreglarlos requiere conectarse físicamente con los sensores para actualizar su software. "Puesto que los dispositivos se utilizan en zonas de riesgo, puede ser muy difícil acceder a ellos", afirma, y algunas compañías tienen cientos de sensores o incluso más.

Sameer Bhalotra, exdirector de seguridad cibernética en la Casa Blanca durante la administración Obama y ahora director de operaciones de la empresa de seguridad web Impermium, señaló a MIT Technology Review que aunque el ICS-CERT funciona bien, no acelera el progreso en materia de seguridad industrial. Por el contrario, empresas de software como Microsoft se han convertido en expertas en poner parches a las vulnerabilidades rápidamente, hasta el punto de que hoy día es raro encontrar grandes defectos, asegura Bhalotra. Las compañías que fabrican equipos y software de control industrial nunca han tenido que preocuparse mucho por la seguridad, por lo que no son capaces de generar parches rápidamente, o hacer cambios de diseño importantes. "Hoy día no se está llevando a cabo nada bien organizado", afirma. "Las compañías tendrán que mejorar y ser más rápidas a la hora de poner parches, y eso va a llevar tiempo".

Una razón por la que el proceso es tan lento es la falta de incentivos claros, explica Bhalotra. La ley actual no hace que los operadores de energía o los fabricantes de sistemas de control sean responsables de las consecuencias de la falta de seguridad, como los daños causados por una explosión o un apagón prolongado. Solo la introducción de una nueva legislación para aclarar la cuestión de la responsabilidad hará que probablemente se acelere la evolución de la seguridad de los sistemas de control industrial, afirma Bhalotra.

http://www.laflecha.net/canales/blackhats/noticias/piratear-sistemas-industriales-para-provocar-danos-fisicos-es-cada-vez-mas-facil
#31685
Los dispositivos iOS 7 no dados de alta en el Centro de Desarrolladores de Apple están siendo bloqueados. En estos casos, los dispositivos quedan completamente inservibles hasta que el usuario desinstale la versión beta del nuevo sistema operativo móvil de Apple e instale de nuevo iOS 6.

El equipo de Apple lanza cada semana una nueva versión beta de iOS 7 para que todos los desarrolladores puedan probar el nuevo sistema operativo y reportar fallos al respecto antes de que se lance la versión final del mismo, prevista según los últimos rumores para el próximo 10 de septiembre. Sin embargo, algunos usuarios no registrados en el Centro de Desarrolladores de los de Cupertino están teniendo problemas en sus dispositivos.

Según han informado estos usuarios al portal iPhone Hacks, Apple está bloqueando el acceso a todos aquellos que no estén registrados. Este bloqueo haría que los usuarios pierdan toda la información almacenada en el iPhone, ya que una vez bloqueado el terminal por parte de Apple, tan sólo se puede volver a utilizar en iOS 7 al registrar su propia UDID. Si esto no es posible, hay que desinstalar la última versión y volver a iOS 6, la última versión final de iOS, lo cual implica perder toda la información.

La razón de esta decisión por parte de los de Cupertino es posible que responda a que Apple quiere que tan solo los desarrolladores tengan acceso a estas versiones beta y no que todo el mundo pueda acceder a ellas, hasta que no se lanza la versión final.

En cualquier caso, todo parece indicar que la versión final de iOS 7 llegará dentro de poco tiempo. Si los rumores están en lo cierto, el día 10 de septiembre Apple podría lanzar la versión Golden Master y días después la versión final para todos los usuarios.

http://www.iblnews.com/story/79034
#31686
Una anciana francesa de 75 años reclama a Nintendo una cantidad millonaria por un posible plagio con la báscula periférica de Wii. Según la denunciante, la firma nipona ha utilizado su idea registrada hace 28 años para desarrollar la Wii Balance Board.

Una terapeuta francesa reclama 29 millones de dólares (22 millones de euros) por plagiar una báscula que fue patentada en 1985. Nicole Walthert considera que la firma japonesa de videojuegos ha copiado su idea para desarrollar la báscula inteligente que permite a los jugadores interactuar en los juegos relacionados con los deportes o el ejercicio.

Las patentes duran 20 años

A pesar de que en 2005 la patente expiró, Walthert presentó en 2006 una nueva solicitud para renovar la licencia e incorporar una evolución en su invento llamado Lift-Gym. Todavía no se ha tramitado el expediente pero la anciana ha decidido iniciar acciones legales porque considera que Nintendo ha incurrido en una violación de su patente. Además, Walthert critica que la compañía "juega con el tiempo" en clara alusión a su edad.

No es la primera vez

Según La Información.com, la firma nipona ya se enfrentó a una demanda similar y de hecho tuvo que pagar el pasado mes de marzo 30,2 millones de dólares a Seijiro Tomita, un ex trabajador de Sony que había desarrollado una tecnología relacionada con las tres dimensiones.

Guerra de patentes entre compañías

Normalmente estamos acostumbrados a las guerras entre grandes corporaciones como es el caso de Samsung y Apple, sin embargo, hay multitud de ideas que han sido registradas por particulares y después no son reclamadas.

http://www.adslzone.net/article12452-una-anciana-reclama-a-nintendo-22-millones-de-euros-por-plagiar-la-bascula-de-wii.html
#31687
No es ningún secreto que la NSA tiene expertos informáticos (hackers) con fines ofensivos. A pesar de que Obama se queja constantemente sobre los ataques de los hackers chinos a las agencias y empresas estadounidenses, su administración hace lo mismo.

De hecho, nuevos reportes indican que EEUU lleva penetrando en las redes chinas desde hace casi 15 años y que gracias a estos ataques han conseguido mucha información importante.

http://news.softpedia.com/images/news-700/The-NSA-s-quot-Elite-quot-Hackers-Go-Head-to-Head-with-Their-Chinese-Opponents.jpg

Obviamente, los chinos son conscientes de todo esto, e incluso hay una "ciberguerra" entre ellos a pesar de que ninguna de las partes lo reconoce.

La NSA tiene un grupo de operaciones de acceso a la medida (Tailored Access Operations o TAO) cuyo trabajo es el de infiltrarse en las redes remotas o crear malware personalizado que interrumpa las operaciones del "enemigo".

No es de extrañar que este grupo esté detrás del malware Stuxnet y Flame que fue dirigido al programa nuclear iraní y que finalmente se filtró en internet.

Al parecer, el grupo tiene unos 600 miembros que trabajan por turnos las 24 horas cada día en la sede de Fort Meade de la NSA.

http://news.softpedia.es/La-NSA-tiene-su-propio-equipo-de-hackers-de-elite-379329.html
#31688
Los estafadores acaban de 'matar' a otra celebridad. Se trata del futbolista profesional Clifford Joseph Montana, también conocido como "Joe" Montana.

http://news.softpedia.com/images/news-700/Celebrity-Death-Hoax-Joe-Montana-Dies-in-Car-Crash.png

Según los mensajes de la estafa que circulan en las redes sociales, Montana murió en un accidente de coche. Los enlaces de estas publicaciones dirigen a un artículo periodístico en el que se puede leer lo siguiente:

"El futbolista Joe Montana murió en un accidente de vehícul. Otro pasajero que estaba en el BMW conducido por Joe Montana ha sido transportado a un hospital local de California en estado muy grave".

Aunque al principio podría parecer legítimo, el artículo está publicado en un sitio web falso que permite a los usuarios inventar este tipo de historias. Lo mismo ocurrió en el pasado con otros artículos que revelaban la muerte de Tom Cruise y Justin Bieber.

Puede que este sean unos simples engaños, pero los ciberdelincuentes suelen aprovecharlos para propagar malware. Si los usuarios difunden este tipo de engaño, también podrían participar en la distribución de estafas malintencionadas.

http://news.softpedia.es/Estafa-Joe-Montana-muere-en-un-accidente-de-coche-379407.html
#31689
Los expertos anunciaron hace unos días que un posible ataque militar por parte de los países occidentales contra Siria podría conducir a varios ciberataques realizados por los hackers que apoyan el régimen de Assad.

http://news.softpedia.com/images/news-700/Syrian-Electronic-Army-Is-Not-the-Only-Pro-Assad-Hacker-Group-Experts-Warn.png

El primer nombre que se le ocurrió a todo el mundo fue el Ejército Electrónico Sirio, aunque estos hacktivistas no demostraron mucha sofisticación (generalmente usan el spear phishing).

Sin embargo, la mayoría de sus ataques contra las organizaciones de alto perfil han tenido bastante éxito.

Por otro lado, los expertos advierten que el Ejército Electrónico Sirio no es el único grupo de hackers que apoya el régimen de Assad.

Tras analizar varios servidores hackeados por los spammers, los investigadores de Cloudmark se han topado con otro grupo de hackers pro Siria: SeCuR!TY LiONS HaCK3RS.

Por otro lado, un hacker que usa el apodo en línea 'R3d ErRor', quien alteró varios sitios web y publicó fotos de la bandera de EEUU e Israel en llamas, escribió en un foro que es un sombrero negro de Irán.

Sin embargo, dijo que vive en Washington, o sea que está bajo el radar de la NSA

http://news.softpedia.es/Expertos-advierten-que-el-Ejercito-Electronico-Sirio-no-es-el-unico-grupo-de-hackers-pro-Assad-379461.html
#31690
Después de meses buscando trabajo sin éxito, cuando estás a punto de tirar la toalla, por fin suena el teléfono: tienes una entrevista. Tras la euforia inicial vienen los nervios, y no hacen más que aumentar según se acerca el día clave.

En el mejor de los casos todo irá como la seda y saldrás de esa sala satisfecho con tu actuación. En el peor, podrías entrar agobiado, titubear, hablar demasiado rápido o demasiado despacio, parecer nervioso o tenso. A veces son demasiadas cosas para tenerlas en mente a la vez, y algunas personas no se desenvuelven del todo bien en estas situaciones.

¿No sería una buena idea practicar? Así reducirías la ansiedad y con unos buenos consejos seguro que harías un buen papel: confiado, tranquilo, entusiasmado con el proyecto en cuestión y demostrando que controlas la materia.

El problema es que practicar para una entrevista y hacer que ese entrenamiento sea útil no es fácil. Practicar solo o con un conocido resta objetividad, y contar con un profesional tiene un coste económico.

Un 'coach' laboral automatizado


Aquí va una sugerencia: charla un rato con MACH. MACH hará el papel de entrevistador, haciendo las preguntas habituales en un proceso de selección laboral, y tomará nota de cómo te desenvuelves para después orientarte de forma que mejores tus puntos débiles y aumentes tus probabilidades de éxito.

MACH significa My Automated Conversation Coach (Mi Asistente Automatizado de Conversación) y su función es precisamente ésa, entrenarte para mejorar tus habilidades sociales y de conversación, especialmente en situaciones donde esas habilidades se están evaluando y en las que la presión o los nervios pueden jugarte una mala pasada.

Desarrollado por investigadores del MIT Media Lab en colaboración con la Universidad Madison-Wisconsin y con el Laboratorio de Informática para las Ciencias de la Mecánica y la Ingeniería, situado cerca de París, MACH es un programa representado por un personaje animado en tres dimensiones que simulará ser tu entrevistador recreando todos los matices de una conversación de este tipo: frases, gestos, movimientos, entonación, etc.

Gracias a una serie de algoritmos de reconocimiento de voz y facial, puede detectar sutiles cambios en la entonación a la vez que registra sonrisas, ligeros movimientos de cabeza y también oculares. Gracias a estos últimos, este asistente sabe si mantienes o no el contacto visual o te distraes en algún momento de la entrevista. Todo esto sin necesidad de un equipo especial, solamente usando un ordenador, una webcam y un micrófono.

Apariencia humana para hacerlo cercano

Para desarrollar este programa, los ingenieros utilizaron conocimientos previos sobre sistemas de análisis de comportamiento y percepción afectiva, a los que dotaron de una utilidad concreta, que fue preparar al usuario para una situación específica, y de un proceso para dar feedback.

Según los autores, la recepción, interpretación y representación de lenguaje no verbal en tiempo real por parte del sistema supone todo un desafío de programación, sobre todo en lo que se refiere a darle un aspecto humano con todos sus matices.

Con el objetivo de probar su utilidad, los autores de la aplicación hicieron pruebas con 90 estudiantes del MIT, todos con inglés como lengua materna y en situación de buscar trabajo en empresas del sector, a los que dividieron en tres grupos: el grupo de control visionó una serie de vídeos con consejos para abordar una entrevista de trabajo, el segundo grupo realizó una entrevista de prueba con MACH y el tercer grupo realizó la misma entrevista y además recibió el feedback del programa.

http://www.youtube.com/watch?feature=player_embedded&v=krdwB8bfXLQ

Útil para tratar trastornos del comportamiento

Tras una semana en la que los estudiantes pudieron utilizar la aplicación tantas veces como quisieron, dos asesores laborales realizaron una entrevista personal  con cada uno de los participantes, y comprobaron que los estudiantes del tercer grupo fueron los que más habían aprendido y mejorado, siguiendo los consejos del programa.

Ahora, los autores del programa trabajan para adaptarlo a dispositivos móviles, ya que de momento solo funciona en ordenadores (si estás insteresado en probarlo, inscríbete aquí) y para permitir que el usuario pueda registrar sus resultados y seguir así su evolución en el tiempo.

Pero además aseguran que puede tener aplicación en la investigación de patologías que afectan al comportamiento, como los Trastornos del Espectro Autista o el síndrome de Asperger.

http://www.elconfidencial.com/tecnologia/2013-08-30/el-programa-que-te-hara-deslumbrar-en-cualquier-entrevista-de-trabajo_22593/