Saltar al contenido

educación - 13. página

Los virus y el eslabón débil

ingenieria-SocialEl principio que sustenta la ingeniería social, práctica delictiva que consiste en obtener información confidencial a través de la manipulación de usuarios legítimos para realizar actos que los perjudiquen o expongan, es el que dice que en cualquier sistema «los usuarios son el eslabón débil».

De este modo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Ataques como los que se vienen produciendo en estos días con el falso video porno en Facebook, es un caso típico de estás técnicas. Según un especialista de la firma de seguridad ESET citado por BBC Mundo, se trata de un malware que no solo infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido.

Que el usuario utilice un buen antivirus -el gratuito PSafe lo detecta- y configure correctamente la seguridad de sus perfiles en las redes sociales, son algunas de las formas de protección imprescindibles. Pero sin lugar a dudas, reconocer como funciona la ingeniería social y evitar caer en la trampa es la más importante. 

Seguir un anzuelo digital como el anuncio de un video de las características del mencionado, que además es enviado por un amigo o conocido -previamente infectado con el malware sin saberlo-, es bastante predecible si se tienen en cuenta los descuidos que cometen los usuarios o su dificultad para resistir la curiosidad que tales anuncios despiertan. Predecir esas conductas y aprovecharlas para el propio beneficio es la actividad de los ingenieros sociales. 

¿Cómo aproximarnos a una solución que nos evite caer en estas trampas?

  • Primeramente, prestar atención y tomarse el tiempo que sea necesario para proceder con cautela cuando nos encontramos con algo sospechoso.
  • Si un amigo en Facebook nos etiqueta o envía un mensaje que nos genera dudas, lo más sencillo es preguntarle antes de tomar una acción que nos meta en problemas. Una solución recomendable, aunque pueda resultar antipática, es cerrar el muro a publicaciones de terceros y activar la opción de revisar las etiquetas que otros añaden a las publicaciones antes de que se publiquen en nuestro muro. Es decir, que no aparezcan publicaciones que no sean las propias sin que antes sean aprobadas por nosotros como dueños del perfil.
  • Es importante también no seguir links sospechosos o aceptar actualizaciones sin verificar antes que el sitio que las ofrece sea el oficial del programa en cuestión.
  • Y lo antedicho: usar herramientas de seguridad como antivirus, antispam y antiphishing, actualizados convenientemente.

Desarrollar hábitos de uso seguro, responsable y con la necesaria cautela adquirida a través de la comprensión de los riesgos propios de la actividad en las redes sociales, nos permitirá disfrutar de una experiencia sin sobresaltos.

Fuentes:
Wikipedia.
BBC Mundo.

Imagen:
Hackerss.com

Más información en:
Panda Media Center.

Si te parece que este contenido suma, te invitamos a compartirlo

La exposición del feto a contaminantes ambientales altera la fertilidad

Según un artículo publicado hoy en rosario3.com, la exposición durante la vida fetal a contaminantes ambientales produce alteraciones epigenéticas y sus consecuencias pueden ser transmitidas hasta la tercera generación.

Tal es la conclusión a la que arriba un estudio internacional con ratones realizado con participación del Consejo Superior de Investigaciones Científicas (CSIC), citado en el artículo mencionado. Dicha exposición a contaminantes ambientales como los denominados disruptores endocrinos altera la fertilidad masculina durante al menos tres generaciones. Los resultados se publicaron en la revista “PLOS ONE”.

Estos contaminantes ambientales alteran los genes implicados en el desarrollo testicular y la fertilidad masculina durante generaciones después de producirse la primera exposición durante la vida fetal.

El trabajo se ha desarrollado con ratones expuestos durante el periodo embrionario, vía materna, a la vinclozolina, un fungicida muy usado en agricultura que tiene efectos antiandrógenos (que inhiben las hormonas sexuales masculinas), según explica Jesús del Mazo, investigador del CSIC en el Centro de Investigaciones Biológicas.

«El estudio demuestra que los efectos pueden ser debidos a la desregulación de pequeños ARN, que a su vez regulan la expresión de genes codificantes en proteínas clave en la formación de la células germinales», añade Del Mazo, que ha dirigido el estudio en colaboración con grupos del CNRS francés y de la Academia de Ciencias checa.

Tanto la fertilidad masculina como la expresión de los ARN y los genes que regulan, se ven alterados de la misma manera durante tres generaciones de machos después de la exposición solo en la primera generación, y con dosis inferiores a los niveles en los que se indicaban como «sin efectos adversos observados», según el índice de toxicidad NOAEL, explica Del Mazo. Este índice indica que bajo el nivel de 12 miligramos por kilo de peso y día, no se han observado efectos adversos. in embargo, el estudio se ha hecho con un nivel de 1 miligramo por kilo de peso y día, donde se han observado los efectos adversos citados.

Circunstancias ambientales adversas durante el desarrollo y la vida de los organismos son capaces de modificar la expresión génica sin alterar las secuencias de bases en el ADN. Estas modificaciones denominadas «epigenéticas» son responsables de la aparición de múltiples patologías, como algunos casos de cáncer o infertilidad.

[Más información en: rosario3.com]

Si te parece que este contenido suma, te invitamos a compartirlo

Sobre gustos y fama

tiranía


En el artículo «La tiranía del ‘Me gusta’. Riesgos y trampas de la fama digital», para el que tuve el gusto de colaborar, la periodista Fernanda Sandez asegura que «los retuits y seguidores son las nuevas formas de recompensa digital».

Estos instrumentos de la sociabilidad virtual «no sólo cambiaron la forma de interactuar on line, sino que funcionan como señales que la web convierte en oportunidades publicitarias (…) En tiempos de redes sociales, por lo visto, ya no se quiere ni cambiar el mundo ni dinamitar las instituciones, sino que el prójimo (…) coopere para que el efecto dominó resulte atronador. Habrá pues que apostar a ideas simples maquilladas de ocurrentes, o bien a cualquier sucedáneo del Chaski Boom ideológico: mientras explote, la calidad de la pólvora es lo de menos», afirma la periodista en este artículo imprescindible para comprender la complejidad de ciertas conductas humanas en el mundo digital.

El artículo completo se puede leer haciendo clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

El problema del grooming

En mi columna en el programa Otra Vuelta, hablamos acerca del «grooming» o acoso sexual de menores. Consejos y datos útiles.

Datos útiles que mencionamos en la columna:

– Documento de UNICEF «Grooming – Guía práctica para adultos» (clic aquí para acceder).
– Policía Federal Argentina, Delitos Tecnológicos: Tel. 101 / 911 / 011 4370-5899
– Fiscalía Especializada en Delitos Informáticos: 0 800 333 47225

El programa, conducido por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario.

Si te parece que este contenido suma, te invitamos a compartirlo

A ellos sí internet los olvida

chrome-paginas-offlineMás de la mitad de la población mundial sigue sin acceso a Internet. De ellos, las dos terceras partes reside en países en desarrollo y aún no hay perspectivas a corto plazo de revertir a esta situación, según se desprende de los datos dados a conocer por la Unión Internacional de las Telecomunicaciones (UIT). Son aproximadamente 4.000 millones de habitantes los que siguen sin acceso a la red de redes.

Según estadísticas por región de Internet Live Stats, los usuarios de Internet a julio de 2013 representaban en Asia el 48.4%; en América, el 21.8%; en Europa, el 19%; en África, el 9.8% y en Oceanía, el 0.9%.

De estos, casi el 75% del total de usuarios de Internet habitan China, EE.UU., India, Japón, Brasil, Rusia, Alemania, Nigeria, Reino Unido, Francia, México, Corea del Sur, Indonesia, Egipto, Vietnam, Filipinas, Italia, Turquía, España y Canadá. El 25% restante estaba ubicado entre los otros 178 países.

China es el país con mayor cantidad de usuarios, según números de 2014: 642 millones. Esto representa casi el 22% del total. Entre los 20 países mencionados, la India es el que tiene la penetración más baja: 19% y la más alta tasa de crecimiento anual. EE.UU., Alemania, Francia, Reino Unido y Canadá son los países con mayor penetración: más del 80% de la población en estos países tiene una conexión a Internet.

Fuente: TyN Magazine.

Si te parece que este contenido suma, te invitamos a compartirlo

La educación líquida

Zygmunt Bauman, sociólogo y filósofo, es conocido por ser el creador del concepto de «modernidad líquida». Según este concepto, vivimos tiempos de acelerados cambios socioculturales provocados en parte por el impacto transformador de las tecnologías digitales. La educación, en este contexto, requiere entonces de nuevos modelos para construir una identidad como sujetos.

En su libro Los retos de la educación en la modernidad líquida, Bauman habla sobre aquello que llama «síndrome de la impaciencia», un estado de ánimo en el que el consumismo no se define por la acumulación de las cosas sino por el breve goce de éstas. Esto le imprime a la educación el sentido de producto más que de proceso, sustituyendo la noción del conocimiento útil para toda la vida por una de un conocimiento para «usar y tirar».

«Antes cada sociedad tenía claro cuál era el modelo de ‘buena persona’, de ciudadano ideal, y la educación encaminaba al alumno hacia este ideal. ¿Cuál es el ideal ahora? Nadie lo tiene en claro, porque en realidad vivimos en una sociedad que no cree en ideales ni en dogmas: en consecuencia, la educación no sabe qué hacer, y fracasa.»

Fuente: Ssociologos.com

Si te parece que este contenido suma, te invitamos a compartirlo

El éxito del invento de Zuckerberg

El éxito del invento de Zuckerberg consiste en haber entendido necesidades humanas muy profundas, como la de no sentirse solo nunca (siempre hay alguien en el planeta que puede ser “amigo” tuyo) y vivir en un mundo virtual donde no hay dificultades ni riesgos (no hay discusiones, las rupturas son sencillas y pasan rápidamente al olvido, todo es infinitamente más soportable que en la vida real).
[Zygmunt Bauman, citado en Ssociologos.com]

Si te parece que este contenido suma, te invitamos a compartirlo

El ‘mobbing’ o acoso laboral

Stress im JobEl mobbing, conocido también como acoso laboral, es la acción que ejerce una persona o varias (acosador o acosadores) sobre otra (víctima). Se trata de una conducta persistente y demostrable, de carácter repetitiva y premeditada la cual genera miedo, intimidación, angustia en quien la padece. Este tipo de conductas causan además desmotivación en el puesto laboral, pudiendo inducir a una renuncia.

Aquellos quienes sufren (o sufrieron) acoso laboral son victimas de actos hostiles tales como agresiones físicas o verbales, descalificaciones en su labor cotidiano, amenazas de despido, aumento o descenso significativo de trabajo, cambios arbitrarios de turno, entre otros malos tratos. En muchas ocasiones el objetivo de esta conducta es lograr que el trabajador abandone su puesto de trabajo o simplemente empeorar el clima laboral reinante. El acoso laboral puede ser tanto de los superiores como de los mismos compañeros de trabajo.

Los especialistas señalan que estas conductas generan incomodidad, vergüenza, problemas de salud, impactando de manera significativa en la productividad del empleado en la compañía.

Algunas consecuencias del Mobbing:

  • Deterioro progresivo de la confianza en sí mismo y en las propias capacidades laborales y profesionales.
  • Creencia fehaciente de haber cometido errores en materia laboral.
  • Desvaloración personal.
  • Trastornos físicos: dolores de cabeza, problemas gastrointestinales, insomnio, fatiga.
  • Trastornos psicológicos: stress, irritabilidad, angustia, ansiedad, cambios de humor, agresividad (incluso con la propia familia del afectado)
  • Renuncias al puesto de trabajo.
  • Dificultad para reintegrarse en un nuevo puesto laboral.

Pero, ¿qué podemos hacer? Algunos consejos y sugerencias para prevenir el acoso:

– Identificar el abuso: Es importante en primer lugar analizar si la persona que se muestra acosadora se comporta de igual manera con otros compañeros, o solamente lo hace con uno. Sucede muchas veces que algunos pares son conflictivos por naturaleza, pero no por ello se lo puede tildar de acosadores laborales. Pero si tiene intenciones claras de perjudicar el trabajo de otros es preciso actuar.

– Comunicar: Mantener como hábito una buena comunicación entre compañeros y jefes es siempre una buena receta para prevenir la aparición del acoso laboral. Pero si éste se hace presente de todas formas, es importante expresar abiertamente que esas actitudes no son correctas ni agradables para quien las padece. La conversación con la persona que genera el conflicto busca poner un límite a los malos modos y manejar las relaciones laborales obteniendo mejores resultados. Mantener una actitud profesional y respetuosa es la otra parte fundamental del diálogo.

– Solicitar ayuda: Apenas un trabajador note las primeras señales propias del Mobbing debe requerir la mediación de algún superior, jefe, organismo sindical, departamento de Recursos Humanos, Oficina de Personal, ente otros. Esta intervención debe buscar una solución a fin de evitar que se agrave más el conflicto. El abuso no debe ser ignorado ni dejarlo pasar. Si repercute en el desempeño cotidiano es necesario actuar al respecto.

Fuente: Empleos AMIA
Imagen: Betaniapsicologia.com

Si te parece que este contenido suma, te invitamos a compartirlo

Ciclo de charlas sobre la privacidad en Internet

En el marco de la campaña «Reinventando el olvido en internet» iniciamos en setiembre de 2010 el ciclo de charlas denominado «Internet no olvida – Construyendo nuestra identidad como ciudadanos digitales», dirigidas a padres, docentes y público en general, sobre la problemática de la seguridad de los datos personales en Internet y los riesgos potenciales de la publicación de información sensible en redes sociales, foros, blogs, etc.


Extracto o resumen -el tiempo asignado en la ocasión fue de 15 minutos- de la charla, presentada en el ciclo Social Media Inclusive de Rosario el 2 de Junio de 2016, realizado en la Sala Lavardén de nuestra ciudad.

¿Por qué la necesidad de estas charlas?

En los últimos tiempos estamos asistiendo a una invasión de la privacidad individual en las redes sociales en Internet. Personas son investigadas y discriminadas por el sólo hecho de quedar registro de sus actividades en una base de datos. Los usuarios de distintos servicios en Internet van dejando una estela de información a su paso, que es utilizada indiscriminadamente por parte de particulares y empresas. Porque Internet no olvida.

A partir de esta preocupación creciente, es que organizamos las presentes charlas informativas en escuelas, ONG’s y otras organizaciones civiles, a fin de concientizar a los ciudadanos sobre los mencionados riesgos. La exposición tiene una duración de 45 minutos, más un espacio para el debate final con los concurrentes, a fin de no sólo evacuar dudas sino permitir las ideas y propuestas emergentes.

Al finalizar el evento, se le hará entrega a cada concurrente de un folleto con algunas recomendaciones en el cómo de ayudarse y ayudar a nuestros niños y adolescentes para que la experiencia del uso de internet sea provechosa y sin sobresaltos.

Los contenidos de las presentaciones, como mencionáramos anteriormente,  están enmarcados dentro de nuestra campaña «Reinventando el olvido en Internet», una iniciativa basada en los trabajos del Dr. Viktor Mayer-Schönberger, quien propone que las computadoras sean programadas para poder olvidar, tal como hacen los humanos, a fin de que el propio usuario pueda definir cómo y por cuanto tiempo quedan guardados sus datos personales en la red.

Aquellos lectores y amigos interesados en invitarnos a presentar estas charlas en sus colegios o instituciones, no tienen más que contactarse utilizando el formulario que se encuentra a continuación, a fin de establecer los detalles y acordar una fecha de presentación.

Muchas gracias.

Presentamos las charlas en las siguientes instituciones:

En Rosario:

– Escuela N° 83 Juan Arzeno
– Barcamp Rosario 2011
– Escuela Secundaria N° 2060 Belgrano
– Colegio Madre Cabrini
– Escuela N°69 Gabriel Carrasco
– Centro Educativo Alberdi
– Instituto Emilio Ortiz Grognet
– Colegio Virgen del Rosario
– E.E.S.O. N° 309 Ovidio Lagos
– Escuela N° 613 Ovidio Lagos
– Escuela Gral. Las Heras
– Colegio Parque de España
– Escuela Goethe Rosario
– Escuela San Luis Gonzaga
– EET 625 Carlos Guido y Spano
– Jornada Acoso Escolar y Nuevas Tecnologías», Circuito 8 SPEP
– VI Jornadas «Experiencias educativas latinoamericanas» IES 28 Olga Cossettini
– La Segunda Compañía de Seguros
– Liceo Avellaneda
– Colegio Medalla Milagrosa
– Colegio Natividad del Señor
– E.E.S.O. N° 3141 Paulo VI
– Instituto Politécnico Superior General San Martín
– Instituto de la Sagrada Familia
– Jornada «Social Media Inclusive Rosario», Sala Lavardén
– Jornada «TICs y Tips, la tecnologia en acto» – C. C. Fontanarrosa
– Colegio Verbo Encarnado
– Universidad de Concepción del Uruguay (Sede Rosario)

Otras localidades:

– Colegio San José (Arroyo Seco)
– Instituto Santa Juana de Arco (Cruz Alta)
– Instituto San Luis (Cruz Alta)
– EEMPI Nro. 8160 (Centeno)
– Instituto José Manuel Estrada (Capilla del Señor)
– Escuela San Martín (Cruz Alta)


Si te parece que este contenido suma, te invitamos a compartirlo

Gestionando con éxito la identidad digital personal

La identidad digital personal (…) se define como la habilidad de gestionar con éxito la propia visibilidad, reputación y privacidad en la red como un componente inseparable y fundamental del conjunto de habilidades informacionales y digitales, las cuales se han convertido en fundamentales para vivir en la sociedad informacional. (…) ¿Qué es la identidad personal? Quiénes somos en Internet? Toda la actividad que cada uno genera en la red conforma una identidad, estrechamente ligada al propio aprendizaje y a la voluntad de profundizar en la cultura digital. (…) Actualmente, la capacidad de enviar y gestionar datos aumenta y el consumo informativo no sólo es ingente en empresas y en el ámbito comercial, sino que la cantidad de datos que un individuo genera, gestiona, edita o comparte cada día es difícilmente calculable. Ante la gran abundancia de información y de la sobreexposición a los demás, el individuo queda desprotegido. Es por ello que recientemente se ha reactivado el debate sobre la necesidad de formar a las personas en nuevas alfabetizaciones (Livingstone, 2004), informacionales y digitales, que se convierten en clave para los ciudadanos de hoy. (…) Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y colaborativa.
[Extracto de La gestión de la identidad digital: una nueva habilidad informacional y digital, por Aina Giones-Valls y Marta Serrat-Brustenga]

Si te parece que este contenido suma, te invitamos a compartirlo

Curso sobre Software libre de la UNCuyo

linux1.jpg_400_300Nos llega desde la Secretaría Académica de la Dirección de Educación a Distancia e Innovación Educativa de la Universidad Nacional de Cuyo, por gentileza de su moderador el prof. Osvaldo Vulluz, información sobre el curso «Software libre: Aspectos filosóficos y operativos introductorios».

Descripción:

En muchas ocasiones, los usuarios de tecnologías nos encontramos en la situación que implica el pago de licencias a software propietarios para desarrollar tareas vinculadas, por ejemplo a nuestro trabajo. También hay ocasiones en las que ese pago es imposible por parte de usuarios, siendo común hallar usuarios que usan copias ilegales de las herramientas en cuestión.

El software libre, se presenta hoy como una respuesta en muchos sentidos. Ya que, además de ser en casi todos los casos gratuito y sin licencia, otorga al usuario libertades que implican desde el van desde el acceso sencillo y la instalación del software, hasta la modificación de códigos fuente del mismo para lograr un uso ajustado a las necesidades del usuario; todo ello sin implicancias éticas de apelar a copias no autorizadas.

Existe a nivel mundial una creciente comunidad que adhiere a las bases filosóficas del software libre. La posición orientada a entender el conocimiento como una propiedad social es la fundamental a la que adhiere nuestra dirección; por ello, hoy el Software libre se presenta como una línea de la política educativa de la Dirección de Educación a Distancia e Innovación Educativa.

Los contenidos de estos cursos serán de acceso libre y gratuito.

Objetivos:

Generar espacios de aproximación al uso efectivo del software libre, proyectando sus potencialidades desde la base de su filosofía: libertad de los usuarios.

Contenidos Principales:

• Antecedentes del Software libre.
• Historia del Software Libre.
• Aspectos Ideológicos respecto de las motivaciones que conllevan la adhesión al uso del software libre.
• Configuración de equipamiento para un entorno multiplataforma.
• Componentes y aprestamientos para la instalación.
• Instalación y configuración de sistemas operativos.
• Instalación, configuración y actualización de software de aplicación.

Carga Horaria: 20 hs.
Arancel: Gratuito
Más información y consultas, al correo electrónico capacitación_ead@uncu.edu.ar o al teléfono 0261 – 4135208.

Fuente: Sitio web de la UNCuyo.

Si te parece que este contenido suma, te invitamos a compartirlo

Espacio de apertura

Las nuevas tecnologías deben ser usadas críticamente, con un criterio pedagógico. Es decir, tienen que pensarse como movilizadoras del aprendizaje del otro. Si yo voy a usar esas tecnologías como antes usaba la tiza y el pizarrón, entonces no tiene mucho sentido. Lo que a mí me parece interesante de esto es que aquellos que tengan ganas de usarla y que puedan hacerlo, perciban que es un entorno más que un recurso o una herramienta y entonces, avancen. Y a todos los otros docentes que actualmente no las están utilizando, podemos acompañarlos en el descubrimiento de este entorno, pero no podemos obligarlos porque sino estamos reproduciendo algo que las propias tecnologías como concepto de entorno, no quisieran. La tecnología es un espacio de apertura, no de reproducción. Al principio yo tenía una posición totalmente optimista y pensaba que todo el mundo debía utilizar las nuevas tecnologías en el aula… después de este trabajo, cambió.
[Miriam Kap, autora de «Conmovidos por las tecnologías»]

Si te parece que este contenido suma, te invitamos a compartirlo

Cambiar la ‘cultura de la humillación’

«Fui la paciente número cero en perder la reputación personal a escala global, de forma casi instantánea», afirma Monica Lewinsky en su presentación en TED de hace apenas unas semanas. Nuestros lectores de más 40, 45 años recordarán seguramente de quién se trata, tal la difusión que tuvo el asunto en el que se vio envuelta: Lewinsky cobró celebridad tristemente a sus 24 años al verse involucrada en un escándalo sexual con Bill Clinton, por aquel entonces presidente de los EE.UU. Esto fue en 1998.

En su charla, Lewinsky reflexiona sobre la influencia de internet y la humillación sufren las víctimas de ciberacoso. No sólo cuenta su propia experiencia en aquellos días iniciales de las comunicaciones en la red. También refiere a casos más actuales, algunos de ellos con finales trágicos.

Más allá del personaje, la triste experiencia de la persona, su familia y su vida convertida en un caos de un momento a otro, debería servir de disparador para reflexionar sobre esta «cultura de la humillación» y cuál puede ser nuestro aporte para cambiarla.

Si te parece que este contenido suma, te invitamos a compartirlo

Cadenas para una cadena

imagesDesde las advertencias de los especialistas por los inconvenientes que causan, hasta el pedido de Missing Chidren de no reenviarlas debido a los riesgos que conllevan, las «cadenas» -viralización de mensajes ya sea de texto o gráficos, de contenido diverso y mayormente con denuncias, declaraciones o advertencias- son un riesgo en muchos sentidos.

El primero y más grave es la difusión de información carente de fuentes confiables, y por lo tanto difícil o imposible de verificar. Esta dificultad, sumada a la liviandad con que la mayoría de las personas toma como cierto lo que se dice en ellas, y la relativa facilidad con que los mensajes pueden viralizarse, convierte a cualquier cadena en una bomba de tiempo. Una que estalla cuando se confirma la falsedad de la información y los crédulos quedan en ridículo, o lo que es peor -como en el caso que nos ocupa-, cuando tiene consecuencias legales para quién disemina la falsedad.

Sucedió en San Juan: una mujer recibió vía WhatsApp la foto de un hombre en la puerta de un colegio privado de aquella ciudad, y la publicó en Facebook afirmando que era un posible secuestrador de niños.

El damnificado fue a la comisaría a denunciar la calumnia y aportó los datos del perfil de la red social que había iniciado la difusión de la foto con la falsa acusación. La mujer fue demorada algunas horas por orden del juez, luego de que la imagen fuera compartida cientos de veces. El hombre, un albañil desocupado de 45 años, dijo que la foto se la tomaron cuando aguardaba a su familia en la puerta de la escuela.

El juez ordenó detener a la mujer, de 39 años, por infringir el artículo 113 del Código de Faltas que castiga “al que en lugar público o por medio de teléfonos o redes informáticas profiera insultos o cause molestias”.

Tras permanecer algunas horas demorada, la mujer hizo su descargo públicamente y afirmó que ella sólo había recibido la foto por WhatsApp y la subió a Facebook, según dijo “sin constatar si lo que se decía era verdad”.

Y luego afirmó, “hice lo que todas las personas hicieron”. Podría decirse que describió así, el sinsentido de todas las cadenas.

Por su parte, el albañil contó a la prensa que desde que ocurrió todo, el miércoles pasado, tiene «vergüenza de salir a la calle (…) encontrarme en una situación injusta como ésta me pone mal». Y cerró su relato con palabras que muestran el alcance del daño que pueden producir imprudencias de este tenor: «no hay que juzgar a la gente por su apariencia, porque pueden causarle un daño muy grande a una familia».

Confiamos en que este caso pueda servir para que las personas aprendan a detenerse y verificar el contenido de una cadena, antes de livianamente difundirla. Por el bien de las potenciales víctimas y el suyo propio, ante el amparo que la ley nos brinda en defensa de nuestra privacidad y buen nombre. 

Fuente: Clarin.com

Si te parece que este contenido suma, te invitamos a compartirlo

Narcisos

El único tipo de relación que uno puede establecer con Internet es una relación narcisista. La totalidad del espacio social se transformó en espacio de exhibición. Cada ciudadano debe asumir una responsabilidad ética, estética y política por el diseño de sí.
[Boris Groys, crítico de arte y teórico de los medios, en una entrevista de LaNacion.com]

Si te parece que este contenido suma, te invitamos a compartirlo