Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35241
Tal y como está el mercado laboral y la tasa de desempleo en España, conseguir una entrevista de trabajo se ha convertido en un logro. A los nervios de pasar por este proceso, la coyuntura económica actual hace que se sumen muchos más competidores de los que uno podía encontrarse antes. Y no solo eso, también hay que cuidar ciertas actitudes que pueden tirar por la borda nuestra candidatura.

No preparar la entrevista: la primera recomendación que ofrece el SEPE (Servicio Público de Empleo Estatal), a través de la web del organismo dependiente del Ministerio de Empleo y Seguridad Social, es la de preparar a fondo la entrevista, algo que mejora las posibilidades de encontrar empleo. Se aconseja informarse sobre la empresa, las características del puesto y, si es posible, sobre la persona que realizará la entrevista. Además, se recomienda estudiar el currículum vítae para no discrepar entre el discurso y su contenido, preparar las respuestas, buscar asesoramiento en algún amigo con buen criterio y ensayar la entrevista hasta poder desenvolverse con naturalidad.

Llegar tarde: dentro del ámbito privado también se ofrecen una serie de claves para afrontar con mayores garantías la entrevista de trabajo. Desde el Observatorio del Empleo de AgioGlobal, resaltan la importancia crucial de llegar a tiempo a la cita. Y es que la impuntualidad puede ser motivo suficiente para perder toda opción en el proceso.

No adaptar el perfil al puesto requerido: deben potenciarse las habilidades y aptitudes que mejor se adapten al puesto específico para el que se opta. Para ello habrá que conocer la empresa, el puesto y las tareas que se realizarán. Como refleja el SEPE, se trata de identificar lo que espera la empresa para el nuevo puesto y adaptarse a ese perfil para ser el candidato idóneo. Por muy completo que sea un CV o un candidato, si no se amolda a las características y necesidades concretas de la oferta, será muy difícil que consiga el puesto.

Descuidar la imagen, el vocabulario y las expresiones: otro de los aspectos que deben ser evitados durante cualquier proceso de selección es utilizar un vocabulario vulgar o expresiones demasiado coloquiales. Una entrevista de trabajo requiere un discurso serio, coherente y con un lenguaje apropiado y correcto. De igual modo, no puede descuidarse la imagen, pues es la primera impresión que recibirá el entrevistador. Habrá que adaptarla también a las exigencias del puesto, sin sentirse incómodo.

Mostrar escasa sinceridad, confianza y actitud: En el momento de iniciar la entrevista, el candidato debe mostrarse sincero, amable y con seguridad en sí mismo. La confianza es una parte fundamental. Si alguien no confía en uno mismo, nadie más lo hará; los encargados de recursos humanos persiguen detectar este tipo de fortalezas y debilidades. No se debe caer en el extremo de adoptar un comportamiento arrogante. Conviene que durante la charla con el entrevistador, el candidato se muestre humilde, pero confiado. Debe aguardar a que el entrevistador lleve la iniciativa, dejarle que sea él quien dé la mano en primer lugar y en ofrecer asiento, así como mantener una actitud e interés constantes en todo momento y llevar a cabo las preguntas pertinentes cuando sea conveniente.

No estar preparado ante preguntas habituales o conflictivas: en las entrevistas se repiten, de forma habitual, una serie de preguntas que el candidato debe preparar y ensayar. Lo habitual es que versen sobre formación académica, experiencia profesional o idiomas, pero también sobre aspectos más personales: las causas del interés en el puesto, los motivos por los que cesó su relación con su última empresa, las expectativas salariales y futuras, etc. Han de afrontarse con tranquilidad, seguridad, sinceridad y un punto de humildad, pero potenciando las habilidades propias.

Inquirir sobre temas de sueldo, vacaciones o beneficios: es un tema fundamental, pero el candidato no debe reflejar inquietud por ello, o concederle la única o máxima importancia. Inquirir desde el primer momento por el sueldo, las vacaciones o los beneficios que se esperan obtener es un error que no debe cometerse. El momento de hablar sobre ello, si se desconocen las condiciones antes, ha de iniciarlo el entrevistador. O bien cuando ofrezca la posibilidad de plantear alguna duda, al final de la entrevista. Pero hay que ser consciente de que, según la política de algunas empresas, es posible que no traten este tema en la primera prueba.

Mostrar una actitud nerviosa, desafiante o altiva: a lo largo de la entrevista, la actitud debe ser siempre amable, educada y reflejar interés y confianza en uno mismo y en el puesto. Hay que despojarse de los nervios, las actitudes altivas o el tono desafiante e intentar encontrar la forma de convertir el habitual ritmo de pregunta-respuesta por un diálogo productivo en el que mostrar todas las habilidades.

Obviar la gestualidad: no solo debe cuidarse la expresión verbal. Los responsables de los procesos de selección buscarán obtener la máxima información posible del candidato y una de las principales fuentes de información es la comunicación gestual. Gracias a ellas, los profesionales obtienen una gran cantidad de aptitudes y actitudes del candidato. Entre las recomendaciones destacan: reflejar seguridad en uno mismo, evitar gesticular en exceso o cruzar los brazos, apoyarse sobre la mesa o reclinarse demasiado en el respaldo de la silla y los gestos que demuestren fragilidad o confusión.

Hablar mal del antiguo puesto, empresa, compañeros o jefe: es una de las salidas más recurrentes cuando el entrevistado debe explicar los motivos por los que no continuó en su último trabajo. No puede utilizarse un lenguaje denigrante al referirse a los antiguos compañeros, empresa o jefe. Deben darse motivos razonados, evitar los descalificativos y excusas. No hay que mostrarse como un trabajador conflictivo.

FUENTE :http://www.20minutos.es/noticia/1670851/0/entrevista-trabajo/actitudes-prohibidas/consejos/
#35242
Seguimos con nuestra serie de artículos "do it yourself" que quieren mostraros cómo con algo de maña no hace falta gastarse un dineral en accesorios para el iPhone 5, que ya bastante gasto es el propio smartphone. En la primera entrega mostramos varias opciones para fabricarse una base dock y hoy veremos cómo construir algún que otro altavoz casero.Y es que el altavoz de los terminales de Apple, aunque competente, es limitado como el de cualquier smartphone. Incluso no penséis que en el extremo inferior el iPhone 5, pese a lo que parece, tiene dos "parlantes", como dicen en latinoamérica – un saludo a nuestros lectores del otro lado del Atlántico -. En realidad sólo lleva uno, ya que la otra rejilla es para el micrófono. Siguiendo el espíritu de estos artículos, os mostramos cómo con algo de ingenio podéis construiros vosotros mismo un accesorio que amplifique la potencia de sonido de vuestro smartphone.

Seguir leyendo : http://www.movilzona.es/2012/12/09/hackeando-accesorios-del-iphone-5-altavoces/
#35243
La privacidad de las personas en Internet ha sido y es el gran caballo de batalla en cuanto a seguridad y protección del internauta se refiere. La existencia de modelos legislativos que aplican normas intrusivas para la persecución de las descargas no autorizadas y que amenazan la privacidad de los internautas, ya que, dada su ambigüedad, también podrían ser usadas con fines políticos en el peor de los escenarios. Pero además de por las injerencias del poder, la privacidad y seguridad de los usuarios también puede verse afectada en diversos momentos, como al conectarse a una wifi pública o a redes con contraseñas demasiado sencillas. Desde Consumer ofrecen algunas recomendaciones y programas que blindan ante la intromisión de terceros.

Algunos países bloquean y espían de manera sistemática las comunicaciones electrónicas de sus ciudadanos como forma de represión y censura. Pero también legislaciones democráticas y respetuosas con las libertades individuales, como la francesa o la norteamericana, obligan a los proveedores de acceso a Internet a la vigilancia de las comunicaciones de sus clientes, para comprobar si realizan violaciones de propiedad intelectual o cuando sospechan de acciones criminales. En Estados Unidos, proveedores de acceso a Internet como Verizon han anunciado que planean reducir la velocidad de conexión durante dos o tres días a los usuarios que realicen descargas no autorizadas. Para hacerlo, primero deben intervenir las comunicaciones de sus clientes y espiar qué se descargan, con lo que previsiblemente vulnerarán su derecho a la intimidad.

En casos extremos como el del exdirector de la CIA David Petraeus, la sospecha de un crimen de amenazas por parte de un contacto suyo llevó al FBI a la solicitud de un mandato judicial para exigir a Google la intervención de una cuenta de correo de su propiedad. Como consecuencia de la investigación, se desveló una infidelidad conyugal de Petraeus y este tuvo que dimitir. Más allá de los indicios criminales, que justificarían plenamente la investigación tanto fuera como dentro de la Red, el caso ha suscitado polémica por la facilidad con la que la ley puede vulnerar el derecho a la intimidad de las personas.

Pero además de por las injerencias del poder, la privacidad y seguridad de los usuarios también puede verse afectada en muchas otras situaciones y por agentes criminales, al conectarse a una wifi pública o a redes con contraseñas demasiado sencillas. Existen infinidad de momentos en los cuales los usuarios pueden ver amenazada su privacidad cuando acceden a Internet.

Incluso hay formas legales, pero con cierta ambigüedad moral, de espiar los movimientos de los internautas desde el navegador, aunque en dicho espionaje se respete el anonimato del usuario, para descubrir tendencias, crear perfiles y mostrar publicidad segmentada de forma más o menos transparente.

Usar un proxy, eficaz pero peligroso

Para salvaguardar la intimidad de los usuarios a la hora de navegar por Internet, existen diferentes alternativas y propuestas. La más sencilla es utilizar un servidor proxy, que actúa como intermediario de las comunicaciones del usuario con las diferentes páginas web y, por tanto, enmascara su identidad en ellas. Aunque no es la más eficiente, sí permite en algunas ocasiones camuflar la dirección IP original del usuario (parecida a la matrícula con la que se circula por Internet) por otra de un servidor neutro. De esta forma, al acceder a una página web o servicio en línea, es el proxy el encargado de gestionar la petición, mostrando sus datos y no los del usuario.

En Internet, existen numerosos servicios de proxy anónimos y libres. Sin embargo, hay que tener cuidado si se decide usar uno de ellos. Lo mejor es decantarse por una empresa especializada, ya que en este servicio no existe la privacidad entre el usuario y el proxy y el primero puede ser objeto de una posible usurpación de los datos por parte de personas o entidades desaprensivas. En algunas ocasiones, detrás de servicios ofrecidos desde páginas poco fiables se hallan delincuentes que quieren capturar el tráfico del usuario. Como recomendación general, lo mejor es no utilizar nunca un servidor proxy si no se está seguro de su fiabilidad.

Redes VPN

Una opción más segura es utilizar una VPN (Red Privada Virtual). Este tipo de servicios permite realizar una comunicación segura entre dos puntos a través de una red de telecomunicaciones abierta y pública. De esta forma, desde fuera no se puede conocer el contenido de los datos intercambiados. Para ello, todo el tráfico intercambiado es cifrado: la navegación web y otros servicios como el correo electrónico, las aplicaciones P2P, las comunicaciones de voz sobre IP o servicios de mensajería instantánea.

Los servicios de VPN también disponen de una importante característica. Al contar con servidores situados en diferentes localidades del mundo, dejan conectar con diferentes IP a un servicio. De esta manera, una VPN es un método muy útil para servicios que bloquean al usuario según su localización geográfica (detectada mediante su IP). Este es el sistema que emplean muchos disidentes de países represivos para simular que son ciudadanos de otros estados. También sirve para comprar productos en tiendas extranjeras que en principio solo están disponibles para nacionales.

Cifrar el correo electrónico

A la hora de mejorar la privacidad del correo electrónico, se puede optar por cifrar su contenido mediante diferentes herramientas. En general, consiste en instalar en el ordenador, o bien en el navegador, el sistema de cifrado PGP. Existen aplicaciones como GnuPG, disponible para los sistemas operativos Windows, Mac OS X y Linux, o la extensión Enigmail para los clientes de correo electrónico Mozilla Thunderbird y Seamonkey.

Para Windows, hay algunas applicaciones PGP como GPG4win. También es posible instalar una extensión en el navegador Chrome para tener PGP en Gmail. Ahora bien, el problema de PGP es que su puesta en marcha e instalación no es trivial para los usuarios. Es necesario conocer cómo funciona este tipo de criptografía, así como generar las claves pública y privada del usuario. Además, el interlocutor también debe contar con PGP.

FUENTE :http://www.20minutos.es/noticia/1669974/0/privacidad-internet/herramientas/seguridad-red/
#35244
Noticias / Youtube Disco
10 Diciembre 2012, 01:18 AM
Se trata de Youtube Disco http://www.youtube.com/disco y actualmente no es fácil llegar a la página del servicio si uno no conoce su URL, ya que desde la portada de Youtube no existe un enlace directo.

Para los que no conocen este servicio del grande de los vídeos, una vez que entran a la página, solo escriben el nombre de su banda o cantante preferido y automáticamente el servicio crea un lista de reproducción con los 100 mejores vídeos de ese grupo o artista, comenzando a reproducir el primero y cuando este termina sigue por el segundo. Como ven en la siguiente imagen, en la parte inferior de la página en donde reproduce los videos seleccionados, les va indicando el número del vídeo de la lista y debajo los próximos vídeos a reproducir.

Ofrece controles para desactivar la reproducción continua y también para configurar la reproducción aleatoria.

También nos ofrece la posibilidad de crear nuestra lista con diferentes bandas y artistas o directamente reproducir los 100 mejores vídeos musicales de la lista de Youtube.

Si lo conocían, es bueno que recuerden que todavía sigue existiendo y si no lo conocían, bueno, un servicio muy bueno para escuchar tu música preferida y descubrir nueva de una forma diferente.

FUENTE :http://www.laflecha.net/canales/software/noticias/youtube-disco
#35245
Al reexaminar una patente del iPhone esta semana, la Oficina de Patentes y Marcas de Estados Unidos ha emitido un aviso preliminar según el cual "la patente de Steve Jobs", tal y como fue bautizada, se queda totalmente inválida.

En lo que sin duda afectará las disputas legales de Apple con Samsung y quizás con otros fabricantes de teléfonos, esta invalidación preliminar de la patente 7.479.949, (concedida en enero de 2009) marca un importante giro de los acontecimientos.

Incopora otras patentes menores registradas en septiembre de 2006 y Steve Jobs aparece listado como el principal inventor.

FOSS Patents ha analizado de cerca la decisión de USPTO y ha concluido que "las primeras acciones de la Oficina son parciales porque están basadas sólo en las presentaciones realizadas por los detractores de la patente, y muchos examinadores suelen adoptar una postura positiva al principio para que el titular de la patente presente los argumentos más fuerte en favor de su validez".

Florian Mueller, experto en asuntos legales relacionados con la patente, dijo que sería un error subestimar la importancia de una primera acción de la Oficina.

Asimismo, también ha mencionado que el "rechazo completo de todos los puntos presentados por una potente es más devastador que el rechazo de tan sólo unos puntos".

FUENTE :http://news.softpedia.es/La-Oficina-de-Patentes-de-EEUU-invalida-la-quot-patente-de-Steve-Jobs-quot-313147.html
#35246
El éxito de WhatsApp a nivel mundial sigue siendo utilizado para desarrollar malware o incluso herramientas que tienen como objetivo sacar el dinero a los usuarios que no utilizan el sentido común. En esta ocasión vamos a hablar de WhatsAppSpy, una aplicación que promete proporcionar acceso a conversaciones ajenas.

Los problemas de seguridad de WhatsApp han provocado que los creadores de malware o aquellos que buscan sacar dinero en Internet de forma ilegal los utilicen como reclamo para promocionar aplicaciones falsas que se aprovechan de esta circunstancia.

"Accede y lee conversaciones privadas de WhatsApp introduciendo el número de teléfono". Con esta sencilla frase la aplicación sirve como gancho para aquellos que desean leer mensajes de otros números de teléfono o espiar a determinadas personas en el popular programa de mensajería. Para hacer más creíble la estafa, las páginas que promocionan esta aplicación cuentan con tutoriales de ayuda e incluso vídeos paso a paso que enseñan cómo hacer uso del programa. Entre los argumentos que utilizan para indicar al usuario el modus operandi, señalan que los mensajes de WhatsApp no están cifrados, algo que es completamente falso.

Pasando por caja

Una vez que el usuario está convencido y quiere probar el programa es invitado a introducir su número de teléfono como forma de pago para tener acceso a la descarga. Aquellos que lo hacen quedan automáticamente suscritos a servicios de SMS premium que cobran auténticas barbaridades por cada mensaje corto que el usuario recibe.

Vídeos en perfecto castellano

Según publica RedesZone.net, los autores de dicha estafa son de España, al menos si hacemos caso al castellano perfecto que utilizan para explicar el funcionamiento del programa. Según hemos podido comprobar se trata de una estafa bastante extendida porque solo en Youtube cuenta con más de 11.000 reproducciones el vídeo.

FUENTE :http://www.adslzone.net/article10150-whatsappspy-una-aplicacion-estafa-que-promete-acceder-a-las-conversaciones-ajenas.html
#35247
Si sois usuarios de Facebook, seguramente en alguna ocasión os habréis encontrado con alguna invitación para usar una aplicación. En algunos casos este tipo de invitaciones puede llegar a ser abusivo y terminamos por deshabilitar la aplicación, o bien ignorar estas invitaciones. Si queréis utilizar la popular red social solamente para estar en contacto con vuestros amigos y conocidos y no os interesan las aplicaciones, juegos y demás, entonces seguid leyendo para saber cómo deshabilitar todas las aplicaciones en Facebook de una forma sencilla y totalmente reversible si queremos volver a usarlas en el futuro.

Si estamos hartos de que constantemente nos lleguen invitaciones de  aplicaciones, juegos, etc., siguiendo una serie de pasos, nos podremos olvidar de estos bombardeos de solicitudes. Los pasos a seguir son:

Seguir leyendo : http://www.softzone.es/2012/12/09/como-desactivar-todas-las-aplicaciones-en-facebook/
#35248
El autoproclamado portavoz de Anonymous, Barrett Brown ha sido acusado de un cargo de tráfico de credenciales de autenticación robadas, un cargo de fraude de dispositivos de acceso y diez cargos de robo de identidad agravado. Los cargos están relacionados con el hackeo de Stratfor realizado por los hacktivistas a finales de 2011.

Brown no es acusado de tener una participación en el hackeo de Stratfor. En cambio, es acusado porque publicó vínculos a un archivo que contiene los detalles de más de 5.000 tarjetas de crédito - incluyendo números de cuenta, datos de identificación del titular y valores de verificación de la tarjeta - en un canal IRC que controlaba.

Los cargos de fraude de dispositivos de acceso se refieren al hecho de que entre el 25 de diciembre de 2011 y el 6 de marzo de 2012, Brown "poseía al menos quince o más dispositivos de acceso no autorizado, en los que tenía números de cuenta de tarjetas de crédito robadas y CVVs sin el conocimiento y autorización de los titulares de tarjetas".

Brown es acusado de los diez cargos de robo de identidad agravado porque, en el plazo antes mencionado, supuestamente transfirió y poseyó ilícitamente medios de identificación para acceso a cuentas en línea.

Para los cargos de tráfico, la pena máxima es de 15 años de prisión. Si es encontrado culpable de fraude de dispositivos de acceso, podría pasar 10 años en prisión. Por último, cada cargo de robo de identidad es punible con una sentencia obligatoria de dos años.

En un juicio separado, Barrett Brown está acusado de amenazar a un agente del FBI.

El activista fue detenido a mediados de septiembre poco después de publicar un vídeo de YouTube en el que amenazó con "destruir" al agente del FBI, Robert Smith.

Cuando la policía registró su casa, estaba en medio de un chat con sus seguidores.

Según la acusación relacionada con las amenazas que hizo, "Barrett Lancaster Brown transmitió mensajes a través de Internet en su cuenta de Twitter.com y su cuenta de YouTube.com, amenazando con disparar y herir a los agentes de la Oficina Federal de Investigaciones, y centrándose específicamente en el agente especial de la Oficina Federal de Investigación [RS]".

FUENTE :http://news.softpedia.es/Barrett-Brown-ha-sido-acusado-de-poseer-y-traficar-tarjetas-de-credito-robadas-de-Stratfor-313140.html
#35249
La Oficina Federal de Investigaciones de Estados Unidos está investigando los ataques cibernéticos que afectaron a los ordenadores de Michael Mullen, un almirante de Armada retirado que sirvió como presidente del Estado Mayor Conjunto.

Según Wall Street Journal, los ataques cibernéticos azotaron las máquinas utilizadas por Mullen mientras trabajaba en la Academia Naval de Annapolis, Maryland, tras retirarse en el año 2011.

Las autoridades tomaron un par de equipos para análisis forense en octubre y los devolvió a mediados de noviembre.

Los ataques han sido remontados a China, pero los funcionarios del país están negando cualquier participación.

Los investigadores creen que los atacantes pueden haber accedido a la cuenta de correo personal de Mullen. El ex almirante de la Armada está cooperando con los investigadores.

China ha sido nombrado a menudo el cerebro de las campañas de espionaje cibernético contra los Estados Unidos. Los funcionarios estadounidenses tratan ahora de determinar el papel exacto del Gobierno chino en dichas operaciones.

Por otro lado, según un informe reciente de HP, alrededor 1.833 ataques cibernéticos se dirigen a la Armada de EEUU cada minuto.

FUENTE :http://news.softpedia.es/Los-ordenadores-del-ex-almirante-de-la-Armada-de-EEUU-han-sido-atacados-por-los-hackers-WSJ-313161.html
#35250
Los ciberdelincuentes disfrazan a menudo sus elementos maliciosos para que parezca como si fueran aplicaciones de seguridad. En una reciente campaña, una pieza de malware llamada TROJ_RIMECUD.AJL fue enmascarada como un producto de Trend Micro para convencer a los usuarios de ejecutarla.

El archivo inicial, olibo.exe, es descrito como una aplicación "Trend Micro AntiVirus Plus AntiSpyware". Una vez ejecutado, inyecta su código malicioso en el proceso svchost.exe y descarga un paquete de componentes.

Este paquete contiene un miner Bitcoin – identificado como HKTL_BITCOINMINE – aparentemente desarrollado por Ufasoft.

Los ordenadores infectados con este malware se convierten en miners Bitcoin que ayudan a los ciberdelincuentes a generar ganancias.

Este tipo de amenazas utilizan una gran cantidad de recursos del sistema, por lo que se recomienda que los usuarios que observen una desaceleración repentina de sus sistemas busquen cualquier aplicación sospechosa que podría estar funcionando en segundo plano.

FUENTE :http://news.softpedia.es/Malware-disfrazado-de-producto-de-Trend-Micro-difunde-un-miner-de-Bitcoin-313196.html