«Ahora es bueno. No, en serio», es el slogan con que Microsoft promociona la versión 10 de Internet Explorer.
Hasta resultaría simpático, si no fuera que les tomó 10 versiones -y 20 años- lograrlo. Eso, en el caso de que ahora fuera bueno en serio.
«Ahora es bueno. No, en serio», es el slogan con que Microsoft promociona la versión 10 de Internet Explorer.
Hasta resultaría simpático, si no fuera que les tomó 10 versiones -y 20 años- lograrlo. Eso, en el caso de que ahora fuera bueno en serio.
Según se publicó en el blog de Dattatec.com esta semana, un estudio de la Universidad de Cambridge consiguió determinar con más de un 80% de efectividad el coeficiente intelectual, orientación sexual, ideologías políticas y creencias religiosas de 58 mil usuarios de Facebook basándose en sus clicks en «me gusta» de fotos, actualizaciones de estado y Páginas.
Luego de analizar las distintas variables, los responsables del estudio compararon sus resultados con los perfiles demográficos ofrecidos por los mismos usuarios y otras evaluaciones psicométricas. En total, consiguieron identificar la orientación sexual de cada persona en el 88% de los casos, su raza en el 95% de los casos y sus ideologías políticas en el 85% de los casos, basándose en cada aprobación dejada sobre fotos, actualizaciones de estado y comentarios de amigos, además de páginas sobre deportes, músicos y libros.
«Este estudio demuestra el grado al cual registros digitales relativamente básicos del comportamiento humano pueden ser utilizados para estimar automática y correctamente un amplio rango de atributos personales que la gente típicamente asumiría que son privados», explican los responsables del estudio, que puede leerse en su totalidad haciendo clic aquí.
«Los clicks en Me Gusta representan una clase muy genérica de registros digitales, similares a búsquedas web, historiales de navegación y compras con tarjetas de crédito«, y destacan que «empresas comerciales, instituciones gubernamentales o, incluso, nuestros propios amigos de Facebook podrían utilizar un software para conocer atributos como el nivel de inteligencia, orientación sexual o ideologías políticas que un individuo puede no tener intenciones de compartir. Es posible imaginarse situaciones en las que dichas predicciones, incluso si fueran incorrectas, podrían resultar en una amenaza al bienestar, libertad o, incluso, la vida de un individuo», advirtieron.
Sin embargo, en las conclusiones del estudio también destacan aspectos positivos: predecir atributos y preferencias de un usuario puede servir para mejorar un amplio rango de servicios y productos. «La importancia del marketing y las recomendaciones de productos podría mejorarse agregando dimensiones psicológicas a los modelos de usuario actuales. Por ejemplo, las publicidades online de seguros podrían concentrarse en la seguridad al tratar con usuarios inestables emocionalmente y poner foco en las potenciales amenazas frente a los que son estables emocionalmente».
Fuente: Dattatec Blog
La conmemoración del Día de la Mujer es nacida de una historia sangrienta, en donde el abuso, la explotación y la impunidad causó la muerte de 146 mujeres, algunas quemadas y otras muertas en la vereda porque se arrojaron ante el temor de las llamas. No fue gracias a las mujeres bonitas, amables, de bien y sobre todo de buena familia, sexis o acomodadas: lo lograron las revolucionarias, las indecentes, las no religiosas furibundas, las indignadas, las migrantes y de baja escala social, las que pedían mayor equidad en la vida conyugal y en la productividad.
Incendio en la fábrica Triangle Shirtwaist de Nueva York.
El incendio de la fábrica de camisas Triangle Shirtwaist de Nueva York el 25 de marzo de 1911 es el desastre industrial más mortífero en la historia de aquella ciudad y el cuarto en el número de muertes de un accidente industrial en la historia de los Estados Unidos.
El fuego causó la muerte de 146 trabajadoras textiles, que murieron por quemaduras provocadas por el fuego, la inhalación de humo, o por derrumbes y suicidios.
La mayoría de las víctimas eran jóvenes mujeres inmigrantes de origen judío e italiano de entre dieciséis y veintitrés años de edad. La víctima de más edad tenía 48 años y la más joven 14 años.
La tragedia se debió a la imposibilidad de salir del edificio incendiado y en llamas, ya que los responsables de la fábrica de camisas habían cerrado todas las puertas de las escaleras y salidas, una práctica común para evitar robos y altercados.
Muchas de las trabajadoras que no pudieron escapar del edificio en llamas saltaron desde los pisos octavo, noveno y décimo a las calles.
El desastre en la fábrica textil de Triangle Shitwaist obligó a importantes cambios legislativos en las normas de seguridad y salud laborales e industriales y fue el detonante de la creación del importante Sindicato internacional de mujeres trabajadoras textiles (International Ladies’ Garment Workers’ Union), que lucha por mejorar las condiciones laborales de las trabajadoras textiles.
El incendio ha marcado la celebración del Día Internacional de la Mujer Trabajadora, después Día Internacional de la Mujer, que se celebra hoy, 8 de marzo.
El 8 de marzo de 2011 se celebró el centenario del Día Internacional de la Mujer y el 25 de marzo de 2011 se cumplió el centenario del desastre de la fábrica textil Triangle Shirwaist.
Fechas para recordar.
Año 1909 y 1910: Proclamación del día internacional de la Mujer Trabajadora.
El 28 de febrero de 1909 se celebró por primera vez en Estados Unidos el Día de las mujeres socialistas tras una declaración del Partido Socialista de los Estados Unidos.
En agosto de 1910 la II Conferencia Internacional de Mujeres Socialistas, reunida en Copenhague, reiteró la demanda de sufragio universal para todas las mujeres, y a propuesta de la socialista alemana Luise Zietz, se aprobó la resolución propuesta por Clara Zetkin proclamando el 8 de marzo como el Día Internacional de la Mujer Trabajadora.
La propuesta de Zetkin fue respaldada unánimemente por la conferencia a la que asistían más de 100 mujeres procedentes de 17 países, entre ellas las tres primeras mujeres elegidas para el parlamento finés. El objetivo era promover la igualdad de derechos, incluyendo el sufragio para las mujeres.
Año 1911: Primera celebración del Día Internacional de la Mujer Trabajadora
Como consecuencia de la decisión adoptada en Copenhague el año anterior, el Día Internacional de la Mujer Trabajadora se celebró por primera vez el 19 de marzo en Alemania, Austria, Dinamarca y Suiza, con mítines a los que asistieron más de un millón de personas que exigieron para las mujeres el derecho de voto y el de ocupar cargos públicos, el derecho al trabajo, a la formación profesional y a la no discriminación laboral.
Años 1913 y 1914: Día Internacional del Mujer antes de la Primera Guerra Mundial.
En 1913, en el marco de los movimientos en pro de la paz que surgieron en vísperas de la primera guerra mundial, las mujeres de Rusia celebraron su primer Día Internacional de la Mujer el último domingo de febrero de dicho año.
En 1914 en Alemania, Suecia y Rusia se conmemora por primera vez, de manera oficial, el Día Internacional de la Mujer el 8 de marzo.
En el resto de Europa, las mujeres celebraron mítines en torno al 8 de marzo para protestar por la guerra y para solidarizarse con las demás mujeres.
Años 1922 a 1975: Institucionalización del Día Internacional de la Mujer.
Después de la revolución de octubre, la feminista Alexandra Kollontai, quién desde su nombramiento como Comisaria del Pueblo para la Asistencia Pública logró el voto para la mujer y que fuera legal el divorcio y el aborto, consiguió que el 8 de marzo se considerase fiesta oficial en la Unión Soviética, aunque laborable.
El 8 de mayo de 1965 por decreto del USSR Presidium del Sóviet Supremo de la Unión Soviética se declaró no laborable el Día Internacional de la Mujer Trabajadora.
Desde su aprobación oficial por la Unión Soviética tras la Revolución rusa de 1917, la fiesta comenzó a celebrarse en otros muchos países. En China se celebra desde 1922 y en España se celebró por primera vez en 1936.
En 1975 la ONU comenzó a celebrar el 8 de marzo como el Día Internacional de la Mujer.
En diciembre de 1977, la Asamblea General de la ONU proclamó el 8 de marzo como Día Internacional por los Derechos de la Mujer y la Paz Internacional.
Esta adhesión de la ONU llevó a varios países a oficializar este día dentro de sus calendarios.
Año 2011 – Centenario del Día Internacional de la Mujer
En el año 2011 se celebró el Centenario del Día Internacional de la Mujer. También comenzó a operar la Entidad de la ONU para la Igualdad de Género y el Empoderamiento de la Mujer, también conocida como ONU Mujeres.
El Día Internacional de la Mujer ha adquirido a lo largo del siglo XX una dimensión mundial para las mujeres del mundo. El movimiento internacional en defensa de los derechos de la mujer es creciente y es reforzado por la Organización de Naciones Unidas, que ha celebrado cuatro conferencias mundiales sobre la mujer y ha contribuido a que la conmemoración del Día Internacional de la Mujer sea un punto de convergencia de las actividades coordinadas en favor de los derechos de la mujer y su participación en la vida política y económica.
Fuente: Colectivo Dignidad
Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado «El riesgo oculto de los dispositivos tecnológicos», en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.
Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.
Lectura recomendada:
– TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet
Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.
Mucho de esto ha sucedido en los últimos días.
De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?
Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.
Zombis, spam y otras dificultades
Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.
Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.
¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.
La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.
Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.
Echando mano a algunos consejos
En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:
La gran pregunta del momento: ¿y las redes sociales?
Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.
Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.
Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.
Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-
Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.
La atención como prioridad
Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.
Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.
Y desde ya, recurrir a un especialista cuando tengamos dudas.
Otras lecturas:
– Cómo evitar que tu PC se convierta en un zombi.
– Ley de protección de datos personales.
– Privacidad en internet. Algunas consideraciones.
– Recomendaciones de la firma Sophos.
– Ciberseguridad para chicos.
– Un caso de usurpación de nombre.
– Video: Privacidad y «pensamiento mágico».
– La información que Facebook almacena.
– Videos: La cuestión de los famosos y la violación de la privacidad.
Fuente de la imagen: Seguridad en redes
Con una inversión de 15,5 millones de pesos, Dell prepara su primer centro de producción de equipos en Argentina, el segundo de la firma en Latinoamérica. Ya tiene funcionando con éxito su planta de San Pablo, Brasil.
Durante 2013, Dell planea aumentar el personal de su centro de servicios compartidos ubicado en Río Grande, Tierra del Fuego, para hacer frente a la producción de 180.000 notebooks.
Los equipos que se ensamblarán en Argentina pertenecerán a dos modelos de la línea de computadoras portátiles Inspiron. El primero será la Inspiron 3421-6CT34, una poderosa notebook con Windows 8, pantalla de 14 pulgadas, procesador Intel Core i3 y 4GB de memoria RAM. El segundo modelo será la Inspiron 3421-6K8G3, otro equipo con Windows pero de menores capacidades, lo que lo hará más económico. Incluirá un procesador Intel Pentium y 2GB de RAM.
“Conozco y aplaudo las políticas que tiene Argentina para reducir la brecha digital”, contó Martín Álvarez, director ejecutivo de Dell para Latinoamérica. «Ese esfuerzo es uno de los factores que genera mercado para empresas como la nuestra», agregó.
Fuente: Dattatecblog.com
Pablo Quintela es un argentino que se dio a la tarea de crear una cápsula del tiempo virtual que preservara mensajes a recuperar en el futuro. Nació así TimeWile, un sitio web en el que un usuario puede crear «cápsulas» de información que sólo podrán ser abiertas en la fecha y horario establecidos de antemano por el usuario. Los destinatarios: amigos y familiares.
El concepto de «Cápsula de Tiempo», dispositivo virtual que permite almacenar o coleccionar contenidos que estén disponibles en un futuro programado, surgió a partir del deseo de este ingeniero de 37 años de dejarle una herencia de consejos y experiencias de vida a su propio hijo.
En una entrevista de RedUSERS de julio del año pasado, cuando el proyecto se encontraba aun en su versión beta, el propio Quintela cuenta que el nacimiento del proyecto se produjo al detectar «la necesidad de contar con un espacio o un medio para almacenar o coleccionar experiencias del presente, vivencias de todos los días, para que sean útiles en el futuro para otras personas.»
¿Cómo funciona la «Cápsula del tiempo» virtual?
Su funcionamiento es muy sencillo: un usuario registrado crea una cápsula de tiempo, definiendo un título o nombre y una fecha de apertura junto a una breve descripción. Luego sube el contenido de la cápsula -que puede estar compuesto de fotos, dibujos, videos, archivos de sonido y archivos de texto- y elige uno o más destinatarios para ella. El sistema permite incluso el uso de una contraseña para poder abrirla.
Es así que la cápsula y todo su contenido quedan guardados en Timewile hasta el tiempo determinado de su apertura, momento en el que el contenido se libera para los usuarios -el creador de la cápsula que puede acceder a él en cualquier momento-, pudiendo entonces verse on-line o descargarse a la PC. Los destinatarios son informados vía e-mail que una cápsula ha sido creada para ellos por determinada persona, y por el mismo medio son informados, llegado el momento, de que la cápsula de tiempo se ha abierto para ellos.
Un detalle: cualquier cápsula de tiempo puede también compartirse en Facebook, Twitter, Pinterest y otras redes sociales.
Existen además otras aplicaciones para estas cápsulas, como por ejemplo anunciar eventos o fiestas e invitar a amigos, enviar saludos y felicitaciones programadas para cumpleaños, o pasar un rato agradable en Timewile abriendo «Máquinas de Otros Tiempos», «Cocina de Abuela» y otras cápsulas temáticas.
Bajo el sugerente slogan de «hazte eterno dejando tu legado», la propuesta entonces es sencilla: dejar nuestros mensajes a los seres queridos, las generaciones presentes y futuras.
Fuentes:
– RedUSERS
– Comunicación vía e-mail con el Ing. Pablo Quintela
El pasado miércoles, el periodista Oscar Di Vincensi dio a conocer un video grabado por él mismo en Alberti, provincia de Buenos Aires, en el que muestra cómo fue literalmente fumigado cuando quiso documentar el incumplimiento de una ordenanza municipal, que establece una distancia de mil metros de zonas residenciales como límite para la fumigación de los campos.
En el video, Di Vincensi advierte cómo una máquina tipo «mosquito» de la empresa Zunino, comienza a fumigar la zona prohibida incumpliendo la ordenanza. El periodista tuvo que ser internado por intoxicación con agroquímicos.
Fumigaciones Zunino es una de las cuatro empresas fumigadoras habilitadas para operar en la zona, cuyo propietario, Juan Manuel Zunino, es hermano de la Jefa de Medio Ambiente de Alberti, quien el año pasado se vió envuelta en un escándalo por el sobrevuelo de un avión fumigador sobre la ciudad.
Según el medio on line Tribuna de Periodistas, el 15 de diciembre pasado la Suprema Corte de la Provincia de Bs. As. dictó sentencia sobre fumigaciones con agroquímicos en las adyacencias urbanas en la ciudad de Alberti y revocó la sentencia de la Sala I de la Cámara de Apelaciones en lo Penal y Garantías del Departamento Judicial de Mercedes, que había rechazado el amparo judicial interpuesto por una familia albertina afectada por las aplicaciones vía terrestre con agroquímicos en un predio rural lindante a su casa. Si bien la familia había solicitado que la restricción de la fumigación se circunscribiera a 200 metros desde su vivienda, el máximo tribunal fijo un criterio más amplio e hizo una interpretación de la ordenanza municipal del Concejo Deliberante del Partido de Alberti, que la fija en mil metros.
Lo preocupante de todo esto es, a nuestro entender, la trama de impunidad y desinformación que tiñe las miradas y aun las acciones de quienes intervienen en estos hechos: la violencia patoteril de quienes se mueven en contra no sólo de las leyes y ordenanzas, sino de la vida humana; el periodista que se inmola innecesariamente en pos de la noticia; aquellos quienes defienden o atacan -ambos- estos medios de producción con el sólo argumento de sus opiniones. En definitiva, todos ellos con la soberbia de creerse dueños de la verdad y aun de la vida -o muerte- del otro, del prójimo.
Se trata de una ceguera grave: se adopta y defiende todo lo que esté a favor de la causa, y se denosta todo lo que siquiera asome una contradicción de aquello que se da por sentado.
Es la peor de las cegueras, la que tampoco logra siquiera percatarse de que el tuerto es el rey.
Fuente: Tribuna de Periodistas
Según el sitio Cyber War News, el pasado día 30 de diciembre fue hackeado el Ministerio de Defensa argentino, incluyendo el filtrado de documentos sensibles y el borrado del sitio. De hecho, hasta hace momentos aun resultaba imposible acceder al sitio web del Ministerio.
Un grupo de hackers utilizando el nombre @LulzSecPeru anunció el ataque vía Twitter. Durante las primeras horas luego del ataque apareció esta imagen en el sitio:
El grupo aclara que el evento no debe ser tomado como un acto terrorista sino como el simple acto de probar que el sistema es totalmente vulnerable, aun a pesar de las declaraciones del propio Ministerio de Defensa en contrario, afirmando que sus sistemas eran imposibles de hackear.
Los documentos filtrados contienen material muy sensible y calificado como secreto, referido a aviones, submarinos y armas.
Una vez más, y como suele suceder tan frecuentemente en nuestro país gracias a la soberbia de nuestros funcionarios, el pez por la boca muere.
Fuente: Cyber War News