Tag Archives: hacker

Conoce los términos más empleados en los juegos online

wondering-softnyx-itusersLima, 01 de Julio del 2012.— ¿Te ha pasado mientras juegas que otros usuarios emplean términos que tú no comprendes?… Y no quieres preguntar porque si lo haces temes quedar mal. Pues como dicen por ahí ¡Para de Sufrir!… Aquí te presentamos los términos más comunes y otros rebuscados que se emplean en los juegos online constantemente. Softnyx te brinda la oportunidad de convertirte en un especialista en vocablos gamers.

  • Pollo/Pio: Si te dijeron esto alguna vez, espero haya sido cuando comenzabas. Este término está referido a los malos jugadores o aquellos que se inician. No te preocupes seguro mejorarás pronto y podrás decírselo a otros al pasar del tiempo.
  • Mamutero: No se refieren a que tu amigo se volvió un elefante prehistórico. Dícese del usuario que hace un acuerdo con otro jugador para ganar puntos rápidamente, el usuario A se deja ganar 5 batallas y luego el usuario B hace lo mismo. Ten cuidado porque las empresas de juegos online tienen sanciones para este tipo de prácticas.
  • Calato/Tolaca: Tranquilo que no olvidaste vestirte hoy. Es cuando los usuarios juegan sin emplear ítems, tal como “vinieron al mundo virtual” por así decirlo. Por ejemplo, si juegas WolfTeam tendrás que dejar tus personajes avanzados como Pedro Gómez (que te permite saltar más alto y ser más rápido) por un momento y jugar con uno básico como Duane.
  • Pro: Es el antónimo de Pollo. Empleado para referirse a un muy buen jugador. Si te dicen eso, felicidades significa que están impresionados con tu estilo de juego y que haz alcanzado el reconocimiento al que todo gamer aspira.
  • Reclutar: es cuando el jefe de un clan, familia o circulo (un grupo de un juego online) busca nuevos integrantes para sus filas convocando entre aquellos que no cuentan con un grupo.
  • Lag/laggero: Referido a una demora en el juego. Mientras juegas tu pantalla se cuelga o se ve muy lento el juego. Esto se debe a que tu velocidad de internet es muy baja. En resumen, el Lag es un termino empleado para indicar una falla en el juego debido a la conexión de internet.
  • Carroña: Se dice del jugador que se lleva los créditos al vencer a otro jugador que un tercero estaba enfrentando y estaba por vencer. Para dar un mejor ejemplo; en Gunbound si hay dos equipos uno integrado por A y B y el otro por C y D. “C” esta por perder en manos de A, por ende cuando A de el golpe final, recibirá puntos. Pero es turno de B, que aún siendo del equipo de A decide atacar a C y llevarse ilícitamente esos puntos, B acaba de “carroñear” al jugador A.
  • Hacker: Usuario que usa programas ilegales que le permite obtener beneficios ilícitamente. Ten mucho cuidado con eso, porque si te agarran usando programas ilegales pueden banearte la cuenta.
  • Banear/Baneado: Este es un término que esperemos solo leas en este texto y jamás te toque. Cuando los jugadores infringen alguna norma como usar programas de hack, ellos son sancionados. Las sanciones pueden ser Baneos por un periodo de tiempo o definitivos. De esta forma las compañías de juegos aseguran un juego limpio a todos los jugadores.
  • Full Cash: Forma en que le dicen a los usuarios que recargan demasiado Cash, aquellos que por ende tienden lo último en armamento y accesorios de las tiendas de juegos.

¿Listo para practicar? Descarga los principales juegos online de la página de Softnyx. Entra a www.softnyx.com y descubre los juegos gratuitos de Softnyx para disfrutar de un mundo lleno de diversión.

ISACA Ofrecerá Tácticas para Mitigar el Riesgo Cibernético

ISACA LogoLa conferencia virtual del 22 de marzo es gratis y abierta al público

 Rolling Meadows, IL, EEUU (13 de marzo de 2012)— El riesgo cibernético es una amenaza real para las empresas y requiere de estrategias exhaustivas para mitigar los riesgos. ISACA, la asociación global de TI, analizará la forma en que las empresas pueden reconocer y prevenir los ataques cibernéticos con medidas de seguridad contundentes. Los asistentes a esta conferencia virtual podrán escuchar recomendaciones de especialistas de la industria y de una red de colegas de todo el mundo desde sus propios escritorios. El evento titulado Enterprise Risk Management: Provide Security from Cyberthreats, (Administración del Riesgo Empresarial: Brinde Seguridad contra los Ataques Cibernéticos) se realizará el jueves 22 de marzo de 2012, de 9:00 a.m. a 4:00 pm, hora del centro de Estados Unidos.

“El panorama de los ataques cibernéticos está cambiando constantemente y las empresas deben monitorear continuamente los controles para reducir el riesgo”, señaló Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA. “La conferencia virtual de ISACA ayudará a los asistentes a identificar el riesgo e implementar las estrategias apropiadas y efectivas que agregarán valor al programa general de administración de riegos de su empresa”.

El evento reunirá a los líderes globales de la industria, quienes también participarán en el Congreso Mundial de ISACA: INSIGHTS 2012 que se llevará a cabo del 25 al 27 de junio en San Francisco, California.

Durante las sesiones de preguntas y respuestas de la conferencia virtual, los asistentes pueden interactuar directamente con los presentadores:

  • Ramsés Gallego, CISM, CGEIT, SCPM, CCSK, CISSP, Six Sigma Black Belt, y estratega de seguridad de Quest Software, quien presentará Entendiendo las Amenazas Cibernéticas en el Ecosistema de ERM
  • Dr. Ron Ross, científico informático e investigador de seguridad de la información del Instituto Nacional de Estándares y Tecnología, y el Honorable Theresa Grafenstine, CISA, CGEIT, CRISC, CIA, CGAP, CPA, e inspector general de la Cámara de Representantes de Estados Unidos, quien hablará sobre las Tendencias Emergentes en Seguridad Cibernética y Administración de Riesgos, incluyendo el espionaje corporativo, el cómputo en la nube y móvil, las amenazas internas; además de estándares y lineamientos innovadores para una mayor seguridad y privacidad en los sistemas de información. Este tema se revisará a fondo en INSIGHTS 2012.
  • Matt Mosley, CISA, CISM, CISSP, gerente de producto de NetIQ, quien presentará Detectando al Atacante Furtivo: ¿En Quién Puede Confiar? Esta presentación ofrecerá nuevas técnicas sobre cómo detectar las brechas potenciales ocasionadas por los errores de los administradores autorizados, y cómo distinguir entre un empleado interno confiable y un hacker.

“Se necesita un cambio en la percepción del riesgo de un enfoque tecnológico a un enfoque empresarial. Necesitábamos regresar a lo básico y abordar la administración del riesgo en su totalidad – no sólo dentro de TI, sino también como un asunto de negocio”, indicó Gallego, estratega de seguridad de Quest Software. “Esta conferencia virtual es oportuna para la administración del riesgo empresarial y brindará estrategias de mitigación, tendencias emergentes y conceptos para adoptar la disciplina de ERM (Administración del Riesgo Empresarial) de manera robusta e inmediata”.

Durante el seminario virtual, los participantes pueden asistir a las sesiones, conectarse con otros asistentes y “visitar” lo stands de los expositores. Los asistentes pueden obtener hasta cinco horas de educación profesional continua. Para consultar información sobre los eventos globales de ISACA, visite www.isaca.org/conferences.

ISACA ofrece numerosas formas para que los profesionales de TI y de negocio aprendan a asegurar la confianza y el valor de la administración de riesgos y demostrar su pericia en ello. Los recursos sobre la administración del riesgo empresarial, incluyendo el Risk IT Framework de ISACA, están disponibles en www.isaca.org/riskit. Se están realizando discusiones sobre la administración del riesgo empresarial en el Knowledge Center de ISACA.

Acerca de ISACA

Con 95,000 miembros en 160 países, ISACA ® (www.isaca.org) organiza conferencias internacionales, publica el ISACA® Journal y desarrolla estándares internacionales en auditorías y normas de control de SI que ayudan a sus miembros a garantizar el valor y la confianza en los sistemas de información. Asimismo, promueve el avance y certificación de habilidades y conocimientos de TI a través de las certificaciones globalmente respetadas: Certified Information Systems Auditor (CISA; Auditor Certificado en Sistemas de información), Certified Information Security Manager (CISM; Gerente Certificado de Sistemas de Información), Certified in the Governance of Enterprise IT (CGEIT; Certificado en Gobierno de Tecnología de Información Empresarial) y Certified in Risk and Information Systems Control (CRISC; Certificado en Riesgos y Control de Sistemas de Información).

Siga a ISACA en Twitter: http://twitter.com/ISACANews