Durante la primera parte del año, muchos de nosotros presenciamos lo que ya se venía presagiando desde tiempo atrás, una evolución de las redes sociales hacia aspectos que van más allá de lo meramente lúdico o netamente comercial. Un paso de simplemente hacer el etiquetaje de una foto de un amigo en Facebook, vender un producto usando viral marketing, o convocar a una fiesta o concierto usando mis redes, hacia una nueva forma de activismo social y político mucho más penetrante y efectiva. (…) En aquel momento el mundo veía en los medios sociales, no solo como el único medio para instigar y sostener la protesta, sino también como la mejor manera de obtener información acerca de los eventos que ocurrían en una sociedad donde los medios tradicionales se encontraban completamente controlados.
(…) Salir de Mubarak o Gaddafi se veía como una causa justa o buena y los medios sociales eran uno de los instrumentos a la mano para lograrlo. Sin embargo, apenas unos siete meses después, ya no en el Tercer Mundo, sino en una capital donde hay servicios de Internet inalámbrico de alta velocidad 4G, no simples teléfonos celulares que sólo pueden enviar mensajes de texto, sino poderosos Iphones, Androids y Black Berries, así como miles de individuos moviéndose dentro de la ciudad con tabletas inteligentes, las redes sociales son aparentemente usadas para provocar el estallido de violencia. Parece que el lado oscuro de Social Media se deja ver y lo que había sido una bendición para los países árabes ahora se convierte en una maldición para los ordenados y calculadores ingleses.
(…) Posiblemente no son los medios sociales los que hay que culpar, sino el deterioro social aún en medio de una sociedad que se hace llamar libre, de avanzada y progresista.
Leído en Famorac’s Blog
Sociedad - 83. página
Tecnología y sociedad
La PC cumple 30 años
Ayer, 12 de agosto, se cumplieron 30 años del lanzamiento de la primera PC (Personal Computer). Aquellas innovaciones que IBM introdujo en el artefacto en cuestión, tres décadas después van más allá de una cuestión tecnológica, hundiendo sus raíces en un cambio que es sin dudas cultural. Aunque claro, esté perdiendo hoy la batalla frente a la computación ubicua.
La IBM Personal Computer 5150 de 1981 costaba U$S 1.565. Esta fue tal vez la verdadera revolución, ya que sólo 20 años antes una computadora IBM podía cotizarse en millones de dólares, esto sin entrar en detalle de las condiciones, personal necesario y espacios requeridos para su instalación. Esta reducción dramática de costos, junto a los avances en términos de velocidad de procesamiento y facilidad de manejo, puso la computadora al alcance de todos.
Las invenciones de IBM crearon productos que sin dudas han transformado el modo en que vivimos y trabajamos: la computación corporativa (1950), el cajero automático y la lectora de código de barras (’70s), Bill Gates y Steve Jobs (si, también son un invento derivado de la IBM PC), el primer disco duro (1956), el disquete (1971), la memoria DRAM (1966), el lenguaje FORTRAN (1957) y el desarrollo de internet son parte de la fabulosa historia de la contribución de IBM a esta revolución tecnológica y cultural.
Lo que continúa en un cono de sombras es la vergonzante aplicación del modelo IBM Hollerith.
Ahora, todos al mismo tiempo, caemos en que internet no es segura
‘Nos cayó la ficha’, parte I:
Estados Unidos tiene acceso a los servidores de Google, incluso si el material se encuentra en servidores europeos.
Informa Diario Ti que medios estadounidenses revelaron que las autoridades de ese país pueden acceder a los datos almacenados invocando la famosa Ley Patriótica. Estas facultades del gobierno estadounidense van mucho más allá de sus fronteras, ya que la Ley Patriótica le faculta para obtener información almacenada en la nube por empresas y organizaciones europeas. La ley no obliga en lo absoluto a EEUU a dar aviso a los afectados.
Google, por su parte, ha confirmado por primera vez que los servicios de inteligencia de Estados Unidos en varias oportunidades le han solicitado entregar información sobre sus usuarios. Al hacerlo, para tales servicios es indiferente que la información solicitada esté almacenada en servidores situados fuera de su área de jurisdicción; es decir, en Estados Unidos.
La famosa Ley o Acta Patriótica, que elucubró Bush y ratificó sin modificaciones Obama, tiene ¿cuánto? ¿diez años? ¿Recién nos damos cuenta de como son las cosas?
‘Nos cayó la ficha’, parte II:
McAfee reveló el trabajo de espionaje informático más grave de la historia.
Dattatec Blog nos relata que este laburito continuó durante cinco añitos. Afectó a 14 países y más de 30 organizaciones, entre ellas los gobiernos de EE.UU., Canadá y Vietnam, la ONU y el Comité Olímpico Internacional.
La firma de seguridad informática McAfee reveló detalles sobre lo que denominó la “Operación Shady RAT”, dirigida a “más de 70 compañías internacionales, gobiernos y organizaciones sin fines de lucro.” Se trata del trabajo de espionaje informático más grave del que se tenga registro, abarcando 5 años e involucrando a los gobiernos de EE.UU., Taiwán, India, Corea del Sur, Vietnam y Canadá; la Asociación de las Naciones del Sudeste de Asia (ASEAN), el Comité Olímpico Internacional (COI), la Agencia Mundial Antidopaje, y una serie de compañías, desde contratistas de defensa hasta empresas de alta tecnología. En la mayoría de los casos, se apuntó a una persona dentro de la entidad a hackear que tuviera el nivel de acceso que los criminales necesitaban. Se le enviaba un mail a la víctima que incluia malware; dicho programa malicioso luego se ejecutaba y generaba un canal de acceso remoto al sistema. Una vez dentro de la organización, los hackers trataban de recolectar la mayor cantidad de información posible en muy poco tiempo o bien ampliaban el acceso a nuevos rincones del sistema interno.
“Estamos sorprendidos por la enorme diversidad de organizaciones víctimas de los ataques y estamos desconcertados por la audacia de los autores“, escribió el vicepresidente en investigación de amenazas de McAfee, Dimitri Alperovitch, en un informe.
Bien. ¿Y los muchachos de Mc en dónde estaban? ¿No se suponen que ellos hacen un dinerillo vendiendo justamente protección contra estas cuestiones? Si el tipo que está todo el tiempo analizando estos asuntos está desconcertado… madre mía… ¡paren el mundo me quiero bajar!
‘Nos cayó la ficha’, parte III:
David Cameron considera instaurar medidas contra las redes sociales debido a los desórdenes que han afectado a Inglaterra en los últimos días.
De nuevo, Diario Ti: El Primer Ministro David Cameron considera instaurar medidas inmediatas contra los medios sociales que han sido utilizados por los organizadores de los disturbios.
Cameron explicó que el gobierno analiza, junto a los servicios de inteligencia, la posibilidad de impedir a los activistas comunicarse y planear actos de violencia.
De tener éxito con esta medida, tal vez quieran probar con otras igual de eficaces como por ejemplo, abordar a los carteros y quitarles la correspondencia de los ciudadanos para detectar las cartas «peligrosas». O pinchar los teléfonos para estar al tanto de sus tropelías.
Querido lector, no se deje asustar. Este bombardeo de malas nuevas al que estamos sometidos, ¿no será también parte de la misma desinformación de la que somos víctimas? Acuérdese del refrán: «A río revuelto ganancia de pescador».
A pensar se ha dicho.
Colapso inminente
Cartel colocado en la vidriera de un negocio en Londres. Visto en this isn’t happiness vía Microsiervos.
Particulares usan reconocimiento facial para los disturbios en Londres
Un grupo de discusión creado en Google, llamado London Riots Facial Recognition (Reconomiento Facial de las Revueltas en Londres), pretende usar la tecnología de reconocimiento facial para identificar a los vándalos que pudieran aparecer en fotos publicadas en la red.
A pesar de que el grupo asegura que sólo usarán «fuentes legales para las imágenes», los especialistas ya han enviado señales de alerta. Por caso, TechCrunch advierte que «la idea de que un grupo de gente se agrupe para usar las tecnologías de reconocimiento facial por fuera de los canales legales, luce como una versión moderna del estilo de justicia de los vigilantes, en el que las antorchas de los aldeanos enfurecidos son cambiadas por APIs y algoritmos». Dicen, además, que sería altamente probable que se incrimine a ocasionales transeúntes que no tengan relación con los disturbios.
Nos sumamos a la inquietud de la cronista del sitio especializado mencionado más arriba:
Aunque no tenemos nada en contra de que los delincuentes sean llevados ante la justicia, de todos modos hay todavía algunos problemas relacionados con este tipo de comportamiento en línea (…) A pesar de que sus acciones puedan ser legales, incluyan o no fotos públicas, la pregunta es: ¿queremos una justicia convocada de este modo?
Fuente: TechCrunch
Nosotros somos el producto
Ya se sabe: cuando navegamos en la web estamos siendo rastreados todo el tiempo. Algunas compañías lo hacen para brindarnos información útil. Algunas. El resto, quién sabe.
Para entender quiénes y cómo nos vigilan, una extensión para Firefox llamada Collusion nos permite ver quién nos graba cookies y quién está vigilando nuestras acciones usando esas mismas cookies guardadas en nuestra computadora.
Yo lo instalé y al rato comenzó a armarse la red de puntos que se ve en la ilustración.
Los puntos rojos son los sitios que graban las cookies y los grises son los sitios que estamos visitando. Es decir, los puntos rojos representan aquellas entidades que nos tienen atrapados en un seguimiento de comportamiento, es decir, nuestros hábitos de navegación. Todo esto está relacionado con la publicidad, claro.
Mientras leía sobre esto, me sentí francamente desprotegido: mi privacidad está siendo observada todo el tiempo. En una burda pero exacta comparación, sería algo así como que el publicitario que desarrolla la campaña de un papel sanitario se metiera en mi baño para ver como me limpio… bueno, usted me entiende. Así de desprotegido, de burdamente observado me sentí.
Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion
¿Nuestra privacidad? Si, se fue por el mismo sitio del papel sanitario del ejemplo.
Yo tengo configurado Firefox para que toda esta basura no se guarde. Y uso CCleaner para un doble chequeo. Y parece que funciona, porque después de pasar un rato largo leyendo sobre el tema y escribiendo este post, el gráfico sólo cambió para mostrar lo que estoy navegando en este preciso momento, y que se borrará cuando cierre todo.
¿Será suficiente?
Fuentes:
– Co.Design
– PrivacyChoice
– wwwhat’s new
La privacidad en internet, en FM 88.9
Gémica es un nuevo programa de radio que se emite por FM 88.9 de nuestra ciudad de Rosario y cuyo objetivo, entre otros, es el de «abordar temáticas inherentes al estilo de vida actual desde una perspectiva dinámica y moderna», al decir de sus muy jóvenes y profesionales hacedores.
En su primer programa abordaron cuestiones relativas a la comunicación virtual, y fue en ese contexto que me invitaron a participar como entrevistado, a fin de conversar sobre las problemáticas relacionadas con los riesgos de publicar información personal sensible en internet.
Aquí, el audio de la entrevista, que esperamos sea de provecho para nuestros lectores.
Gracias a Gabriel, Micaela y Cecilia por su amabilidad y buen trato. Estuve realmente complacido de participar nada menos que de su primera emisión.
¿Qué cuidados hay que tener en internet?
Así tituló mi participación ayer «De 7 a 9», el programa diario de Canal 3 de Rosario. Fui convocado por la producción del ciclo para hablar sobre los riesgos de la privacidad en internet, y particularmente en las redes sociales como Facebook.
Compartimos con nuestros lectores la grabación de ese segmento, confiando en que sirva para tomar conciencia de la necesidad de pensar antes de publicar información personal en internet. Gracias a la producción del programa por las imágenes, a Diego Vitali de Dattatec por establecer el contacto, y a Guillermo Brasca y todos en la producción del programa por el buen trato y amabilidad.
Después de mi participación en el programa de la mañana, continuamos conversando sobre el tema. Parte de esa charla salió después en «De 12 a 14», programa de la misma emisora.
Si bien unos pocos minutos no alcanzan para abarcar la magnitud de esta problemática, su difusión en medios tan importantes es sumamente positiva.
Las charlas para padres y docentes mencionadas en los videos, están disponibles sin cargo para las escuelas e instituciones que las soliciten. Para más información, escríbanos desde «Contacto» aquí mismo en el menú del blog, o haga clic aquí.
La flecha dorada del consumo
Ver la conexión entre los problemas ambientales y sociales requiere una mirada global, ampliada, completa. La discusión es estéril cuando se limita a un problema particular, porque las raíces del deterioro del planeta se entrelazan y ramifican en una cantidad de problemas ambientales, económicos, sociales y políticos que deben ser apreciados en su conjunto. Las miradas sesgadas, insisto, conducen a discusiones estériles.
El documental «La historia de las cosas» hace ese recorrido necesario, el de develar lo oculto y relacionarlo para que entendamos cuál es el verdadero problema: «las cosas cambiarán cuando podamos ver las conexiones», y coincidimos con eso.
Gracias a Daniel Krichman, por publicar el video y por el apasionante análisis que hace de la cuestión en su red Aprender y Cambiar.
Fenómeno social
A pesar de su nombre, las nuevas tecnologías son un fenómeno social antes que tecnológico, como habitualmente se las referencia.
Fernando Peirone, director de la Facultad Libre de Rosario y docente de Pensamiento Contemporaneo, en «Ciudadanos hiperconectados».
- « Anterior
- 1
- …
- 81
- 82
- 83
- 84
- 85
- …
- 118
- Siguiente »





