This text is replaced by the Flash content.
Edwards DR Directory

Resources

Survival Tips

En Español

Did You Know That...


1948 years ago in AD 63 an earthquake in southern Italy by the gulf of Naples seriously damaged the ancient city of Pompeii causing an undetermined number of deaths and spread out destruction, but the locals went to work rebuilding in the same spot until they were buried by the eruption of the Vesuvius volcano 16 years later in AD 79.



Galveston TX Hurricanes

Average Brushed or hit every 2.94 years
Average Direct hit every 8.63 years

The Great Storm of 1900 - Sep 8th 1900 - Pop: 42,000 residents
Category 4 @ 135 mph -Great loss of life between 6,000 and 12,000 individuals – officially 8,000

The 1915 Storm, August 17th, Category 4 @ 135 mph
42    people dead in the Galveston area
$60 - 1915 million dollars in damage

Ike Sep 13th 2008 - The third most destructive hurricane to ever make landfall in the United States
Final landfall in Galveston Texas as a strong cat 2 with cat 5 equivalent storm surge winds extended 120 miles from the center.

Blamed for at least 195 deaths – 74 in Haiti and 112 in the USA 300 still missing. - Damages estimated at 24 billion (2008) US Dollars

Resulted in the largest evacuation in the state of Texas history and the largest search and rescue operation in US history


Nuclear Issues

Chernobyl, An Experiment Gone Wrong

On Saturday, April 26th, 1986 at 1:23 am, one of the reactors at the Chernobyl nuclear power plant exploded.
Ironically, the experiment consisted in testing how the power plant would respond in the event of an accident. The operators at the plant wanted to bring down the power output of the reactor to 25%, but over-confidence, poor training and poor knowledge of how a reactor works caused them to overdo it, and they ended up bringing down the power output to 1%. When they then tried to bring it up to 25%, the reactor overheated and exploded causing the worst nuclear accident in history.

Five U.S. nuclear reactors in earthquake zones
usatoday.com


Status of the Nuclear Reactors at the Fukushima Daiichi Power Plant
NYTimes.com


How a Reactor Shuts Down and What Happens in a Meltdown
NYTimes.com


Hazards of Storing Spent Fuel
NYTimes.com


Timeline: Nuclear Plant Accidents
BBCNews.com


Why the Fukushima disaster is worse than Chernobyl
independent.co.uk


In graphics: Fukushima nuclear alert
bbc.co.uk


Fukushima victims: homeless, desperate & angry
reuters.com


Japan Panel: Fukushima nuclear disaster "man-made"
bbc.co.uk.com






More, Did You Know That


Downloads


File Formats Help:
File Formats Frequently Used on the Survival Insights Portal



Products - Services





Human Concerns: El Internet, un Mar Peligroso de Navegar
Posted on Tuesday, January 13 @ 17:14:40 PST by editor


Las tecnologías de información moderna nos permiten realizar actividades y transacciones comerciales a través del Internet que antes no se podían y han re-emplazado a otras tecnologías que no pueden ya competir con lo moderno. El correo electrónico es una de ellas ya que no podemos prescindir de el para estar comunicado con el resto del mundo y conducir nuestros negocios.
Pero esta tecnología viene acompañada de riesgos, como ser victima de chantajes, violación a la privacidad, hurto electrónico etc. a lo cual nos exponemos inadvertidamente cada vez que nos conectamos al Internet. Cientos de sofisticados y maliciosos programas electrónicos “Malware” que tienen su computadora personal y sus comunicación electrónica como blanco principal aparecen diariamente, exponiendo sus datos personales y de las organizaciones comerciales que mantienen en sus archivos su información personal.

Un correo electrónico puede ser interceptado y esta disponible a personas que con intento criminal y en posesión de herramientas necesarias para hacerlo pueden crear serios problemas. En el Internet no hay árbitros que aseguren una buena experiencia o un juego limpio y civilizado a menos que Ud. tome ciertas precauciones.

McAfee, la compañía que desarrolla programas de seguridad reporta que más del 90% del correo electrónico navegando el Internet, es Spam que continúa sofocando redes de comunicación públicas y privadas sin esperanzas que haya un alivio a la situación. Asimismo, de 250 a 300 nuevos virus, gusanos troyanos y otros variantes de malware son desarrollados diariamente afectando miles de usuarios en todo el mundo.

“Spoofing” y “Phishing”, estratagemas diseñadas a requerir información de sus victimas induciéndoles a proveer credenciales personales y sugerir cambios a sus computadoras se están proliferando mas rápido del lo que las compañías de seguridad puedan reaccionar para contrarrestarlos. Todo esto con el propósito de activar programas que re-dirigen a sus victimas a otros sitios Internet que semejan los legítimos atrayendo con ofertas ilegales para robar su identidad y su cuenta bancaria.

Agujeros negros de seguridad se están constantemente descubriendo por criminales en los mismos programas que supuestamente han sido diseñados a filtrar esta escoria forzando a los programadores a reaccionar pero siempre después que el daño se ha perpetrado.

Estratagemas como la de Bill Gates (desde el 2002) prometiendo repartir su capital a cada persona que envíe su correo a todas las direcciones en su directorio abundan, lo mismo de individuos prometiendo un alto porcentaje sobre transacciones de bancos en países Africanos a su cuenta de banco, asechan constantemente esperando una ingenua victima. Igualmente “Chat Rooms” que son visitados por criminales al asecho de inocentes victimas y con otros propósitos en muchos casos niños y jóvenes abundan.

El Internet se ha convertido en una cancha de juego para criminales que asechan bases de datos con información en instituciones privadas, gubernamentales y en su computadora personal. Actualmente los criminales están ganando la batalla del Internet.

De acuerdo a estadísticas esta tendencia continuara exponiendo las vulnerabilidades de la tecnología y la ingenuidad de personas que desconociendo las consecuencias continúan alimentando los objetivos de estos criminales. El nuevo objetivo o blanco es la información por teléfonos celulares, blackberries, iPhones, Palm, PDAs y otros dispositivos electrónicos.

Las proveedoras de servicio Internet (ISPs) deben de proteger la información. Para asegurarla programas de clave deben de ser introducidos ya que es responsabilidad de estas compañías protegerla cuando es enviada o recibida por el usuario.

Históricamente solamente industrias que están altamente reguladas e instituciones gubernamentales han desarrollado estos sistemas ya que son obligados a proteger delicada información, transferencia de fondos y sistemas financieros.

Reducir el riesgo es un serio problema para los proveedores del servicio ya que con el actual estado económico muchos han reducido su personal y presupuestos empeorando una ya desesperante situación sin poder verse la luz al final del túnel.

Como Protegerse

Por ahora las siguientes sugerencias le podrían ayudar (sin ninguna garantía) a proteger su información, su identidad, su computadora y mantenerse alejado de este problema.

1. Actualice su navegador de Internet configurando opciones de seguridad a nivel suficiente para bloquear y detectar descargas de programas o archivos no autorizadas. Si tiene niños ejerza control y supervisión sobre el contenido y acceso a material cuestionable. Configure opciones de control parental.

2 Use y mantenga contraseñas de acceso que combinen mas de 8 caracteres (letras y números) haciendo difícil su descifrar. Sea creativo y práctico. Nunca comparta su contraseña personal.

3. Nunca abra correos con adjuntos (Attachments) si Ud. no sabe de donde provienen o desconoce quien se lo envía, no importa su curiosidad o el tópico.

4. Nunca responda a pedidos de actualizar su información. Compañías legítimas nunca le pedirán información personal a menos que Ud. inicie el proceso asegurándose que se trate de un sitio legítimo.

5. No responda a correos de ofertas comerciales si no conoce su origen. Reporte el correo Spam y remuévalo de su computadora sin abrirlo.

6. Haga regularmente copias (back-up) de su información, y proteja la misma en lugar seguro.

7. No baje programas del Internet si desconoce su proveedor.

8. Actualice su sistema operativo con los parches “patches” distribuidos por el proveedor de ese servicio o programa.

9. Instale programas antivirus y contra robo en su computadora. Elimine carpetas temporales y de cookies.

10 Elija el uso de protección de “Firewall” y manténgalos actualizados.

11 Si su compañía o institución envía información que necesita proteger y no quiere que sea expuesta a terceras personas elija el uso de programas de clave (Encryption).

12 Elija el uso de redes privadas (Private Networks) que le garanticen la protección de su información.

Todo lo que se necesita es un agujero en la seguridad de su computadora o un débil eslabón para que malware pueda infiltrarse, poner en riesgo su identidad, dañar su computadora y/o causarle serios problemas a su negocio.

Ud. decide.


 
Related Links
· More about
· News by editor


Most read story about :
May 2009 Tip of the Month


Article Rating
Average Score: 0
Votes: 0

Please take a second and vote for this article:

Excellent
Very Good
Good
Regular
Bad


Options

Associated Topics

Human ConcernsInformation Technology

Sorry, Comments are not available for this article.
Home  ::  Search  ::  Feedback  ::  Top 10  ::  Contact Us
SurvivalInsights.com © 2007 • Privacy PolicyTerms Of Use