Saltar al contenido

blog

Profesionales, tecnología y blogging

Paola Díaz es la conductora y productora del podcast «Profesionales que Aman el Blogging”, una serie de entrevistas a profesionales que utilizan su blog como el centro de operaciones de sus actividades.

Para esta edición tuve el agrado de ser el entrevistado por Paola, y en una agradable conversación hablamos sobre blogs, tecnología y seguridad.

La serie de podcast -ya suman 4 a profesionales de diversas áreas- se puede escuchar y seguir completa desde el blog de Paola Díaz, en paoladiaz.net.

¡Muchas gracias por tu amabilidad, Paola!

Si te parece que este contenido suma, te invitamos a compartirlo

Los virus y el eslabón débil

ingenieria-SocialEl principio que sustenta la ingeniería social, práctica delictiva que consiste en obtener información confidencial a través de la manipulación de usuarios legítimos para realizar actos que los perjudiquen o expongan, es el que dice que en cualquier sistema «los usuarios son el eslabón débil».

De este modo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Ataques como los que se vienen produciendo en estos días con el falso video porno en Facebook, es un caso típico de estás técnicas. Según un especialista de la firma de seguridad ESET citado por BBC Mundo, se trata de un malware que no solo infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido.

Que el usuario utilice un buen antivirus -el gratuito PSafe lo detecta- y configure correctamente la seguridad de sus perfiles en las redes sociales, son algunas de las formas de protección imprescindibles. Pero sin lugar a dudas, reconocer como funciona la ingeniería social y evitar caer en la trampa es la más importante. 

Seguir un anzuelo digital como el anuncio de un video de las características del mencionado, que además es enviado por un amigo o conocido -previamente infectado con el malware sin saberlo-, es bastante predecible si se tienen en cuenta los descuidos que cometen los usuarios o su dificultad para resistir la curiosidad que tales anuncios despiertan. Predecir esas conductas y aprovecharlas para el propio beneficio es la actividad de los ingenieros sociales. 

¿Cómo aproximarnos a una solución que nos evite caer en estas trampas?

  • Primeramente, prestar atención y tomarse el tiempo que sea necesario para proceder con cautela cuando nos encontramos con algo sospechoso.
  • Si un amigo en Facebook nos etiqueta o envía un mensaje que nos genera dudas, lo más sencillo es preguntarle antes de tomar una acción que nos meta en problemas. Una solución recomendable, aunque pueda resultar antipática, es cerrar el muro a publicaciones de terceros y activar la opción de revisar las etiquetas que otros añaden a las publicaciones antes de que se publiquen en nuestro muro. Es decir, que no aparezcan publicaciones que no sean las propias sin que antes sean aprobadas por nosotros como dueños del perfil.
  • Es importante también no seguir links sospechosos o aceptar actualizaciones sin verificar antes que el sitio que las ofrece sea el oficial del programa en cuestión.
  • Y lo antedicho: usar herramientas de seguridad como antivirus, antispam y antiphishing, actualizados convenientemente.

Desarrollar hábitos de uso seguro, responsable y con la necesaria cautela adquirida a través de la comprensión de los riesgos propios de la actividad en las redes sociales, nos permitirá disfrutar de una experiencia sin sobresaltos.

Fuentes:
Wikipedia.
BBC Mundo.

Imagen:
Hackerss.com

Más información en:
Panda Media Center.

Si te parece que este contenido suma, te invitamos a compartirlo

La intención de sumar

Remarco, entonces, lo que me parece significativo en nuestras prácticas, en relación con el mito de los nativos digitales, necesitan que estemos a su lado como ejemplo, esforzándonos por comparar y juzgar, cada vez, como asimismo, intentando reorganizar sistemáticamente aquello que encontramos en Internet.

sumarEsta frase, que funciona a modo de conclusión de una serie de consideraciones en el análisis de la cuestión de los nativos digitales, pertenece al artículo titulado Acerca de los nativos digitales y el rol docente, publicado por Silvina Carraud Moret en su blog Contar con TIC.

El análisis de Silvina es por demás interesante e ilustrativo, al contrastar la realidad que encuentra el docente en el aula con aquella división antipática -esto lo digo yo- entre nativos e inmigrantes digitales que Marc Prensky supo acuñar allá por el 2001. Podría decirse -y sigue siendo mi opinión personal, claro- que el desconcierto y la desazón reinante en nuestra provincia de Santa Fe por caso, en cuanto a la ausencia de cualquier cosa semejante a la enseñanza de computación a partir del 3er. año del Secundario, es consecuencia directa y nefasta de aquella ya casi perimida concepción de lo tecnológico entreverado con lo social.

En fin. Más allá de estas consideraciones, quiero comentar acá que el disparador del excelente artículo de Silvina fue otro artículo publicado por otro docente e intervenido por más colegas, todos comentando, debatiendo y contribuyendo con sus experiencias y pareceres despojados de cualquier intención que no sea sumar y con quienes es un placer pensar, debatir, sumar y generar los espacios para ello.

No dejemos que nos digan que no se puede, o que sólo debemos seguir una bajada de línea. Se lo debemos a nuestros pibes.

Si te parece que este contenido suma, te invitamos a compartirlo

BlogBooker, del blog al libro sin escalas

Gracias a la recomendación de una colega encontré BlogBooker, un servicio en la web que convierte el contenido de un blog en un libro en formato PDF, que se puede bajar.

Lo genial del caso es que crea un verdadero libro electrónico con las publicaciones de un blog, dividiéndolo en capítulos y creando un índice, todo a partir del archivo con formato XML exportado desde el mismo blog. Se pueden seleccionar además, el tamaño de la hoja, el modo de presentación -una columna o dos, etc.- y otras opciones interesantes.

El proceso de exportación está explicado en el mismo sitio, aunque en inglés. De todos modos es bastante sencillo: sólo se debe usar la opción «Exportar» que está en el panel de control de la plataforma que estemos usando. El resultado será un archivo XML, que guardaremos en nuestra computadora y que BlogBooker usará para crear el libro digital.

Algunas desventajas, que no son graves: la portada del libro tendrá bien grande el logo del sitio. Además, se observan algunas fallas de formato, más bien desprolijidades, que seguramente se deben a que -en el caso de Blogger en particular- los creadores de las plataformas no son muy afectos a someterse estrictamente a estándares, y por ejemplo el texto queda algo desalineado cuando hay imágenes en el post. El archivo PDF se genera a partir de cualquier blog corriendo sobre WordPress, LiveJournal o Blogger.

Sin dudas, una interesante propuesta para conservar los contenidos de nuestro blog.

Fuente: En la nube TIC

Si te parece que este contenido suma, te invitamos a compartirlo

Los autores son los jueces en el reino del revés

Publica hoy lainfomacion.com: el Tribunal Supremo español ha decidido que quien debe decidir si un comentario permanece visible al resto de usuarios o, si por el contrario, es eliminado porque vulnera derechos de terceros es el autor del blog/foro/etcétera.

Esto es bastante problemático y suena a caza de brujas: si el autor opta por no eliminarlo y un juez lo considera ilícito, él también será responsable. Esto es así porque el Tribunal entiende que con la sola notificación por parte del afectado, el administrador del blog/foro/etcétera ya está al tanto de dicha ilicitud y es, por tanto, responsable de decidir si opta por eliminar o no el contenido. Esta mirada novedosa presupone que el conocimiento de la infracción “no está limitado a los supuestos en los que un órgano competente haya declarado previamente a la demanda la ilicitud (…), sino que pueden existir otros medios de conocimiento efectivo, como cuando existan circunstancias que posibiliten (…) una efectiva aprehensión de la realidad de que se trate”. Eso sí: ese conocimiento es efectivo desde el momento en que el afectado así lo notifique, siempre y cuando la ilicitud sea “patente y evidente por sí sola”.

Surgen lógicamente, una gran cantidad de dudas y riesgos de esta tendencia. Por ejemplo, al trasladar el juicio de valor al titular del blog, se le presupone capacidad para enjuiciar la legalidad de los contenidos que aporten sus usuarios. Si bien es cierto que hay quienes permiten comentarios de contenido y gusto dudosos solo para crear polémica, es igual de cierto que se corre el riesgo de censura extrema.

Nuestros blogs están expuestos todo el tiempo no sólo a las opiniones de todos, sino también a infinidad de herramientas que publican spam o mensajes no deseados saltando todos los filtros.

En este blog declaramos -se lee al pié desde que comenzamos en julio de 2004- que «no somos responsables por los contenidos de los sitios externos sugeridos así como tampoco por las opiniones vertidas por terceros en los comentarios, sobre los cuales nos reservamos el derecho de moderarlos». Es decir, nos hacemos cargo de nuestras palabras, pero también del derecho, no de censurar ni de prohibir, sino de sostener un espacio en el que se debata dentro de un marco de respeto, sentido común y, llegado el caso, denuncia responsable y fundada. Aunque claro, estas últimas tienen a la justicia como un medio eficaz de resolución de conflictos, mucho más que un comentario inocuo en un blog.

Fuente: lainformacion.com

Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -

mega888