Las cinco mayores amenazas informáticas para 2011
Los criminales van dejando el phishing y optan por la programación de malware:

2. Existirá más código malicioso cuyo objetivo será crear redes de máquinas zombies (o botnets, las cuales funcionan de manera remota y automática sin que el usuario se dé cuenta) ya que igualmente este tipo de infecciones generan dinero a los criminales para la región: por el envío de spam, robo de información confidencial de los usuarios, ataques de denegación de servicio, etc.
3. La técnica más usada será la ingeniería social. Así, los usuarios tendrán que ser muy cautelosos en cuanto a qué tipo de links se accede y qué tipo de páginas se visitan ya que estas seguirán usándose por los criminales.
4. Los medios más usados para difundir malware serán principalmente los programas de mensajería instantánea, los dispositivos USB y a veces las redes sociales.
5. La motivación que tendrán los criminales en 2011 será únicamente el dinero y cualquier otro activo que represente dinero en caso de robo y su posterior venta en el mercado negro.
“Revelan” nuevas características de segunda versión del iPad:

1.- camara delantera
2.- puerto usb
3.- giroscopio
4.- retina display
Tecnología para ciegos - Teclados con Sistema Braille

Teclados con sistema braille, computadores que cuentan al usuario no vidente lo que está en pantalla y escriben lo que dicta su voz, o PCs adaptados para que una persona tetrapléjica pueda navegar sólo con dirigir la mirada hacia el monitor, son algunas de la joyas tecnológicas creadas por empresas y universidades para que personas con distintos tipos de discapacidad no se queden bajo el carro de la informática.