Saltar al contenido

información - 16. página

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado «El riesgo oculto de los dispositivos tecnológicos», en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Si te parece que este contenido suma, te invitamos a compartirlo

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

Si te parece que este contenido suma, te invitamos a compartirlo

Eco y la sobreabundancia de información en la red

Sería necesario crear una teoría del filtro, una disciplina práctica, basada en la experiencia cotidiana con Internet. Es una sugerencia a las universidades, elaborar una teoría para el filtro del conocimiento, conocer es saber separar.

Un Umberto Eco notablemente más crítico y enfático que en ocasiones anteriores al hablar sobre la cuestión de la sobreabundancia de información en Internet, avanza con propuestas como la que destacamos más arriba: convertir en una disciplina académica el necesario aprendizaje de saber seleccionar la información que se halla en la red.

En una extensa entrevista de la revista brasileña Epoca, reproducida por el periódico digital E’a, el escritor y semiólogo italiano analiza la cuestión y llega al hueso: «Todo nace en Internet sin jerarquía. La inmensa cantidad de cosas que circula es peor que la falta de información. El exceso de información provoca amnesia. La información abusiva hace mal. Cuando no nos acordamos lo que aprendemos, quedamos parecidos a los animales».

En otro párrafo de la entrevista, Eco compara crudamente a Internet con otro medio masivo, la televisión: «Los que tenemos acceso al conocimiento aprovechamos mejor la Internet que el pobre señor que compra salame en la feria. La TV era útil para el ignorante, porque ella seleccionaba la información que él podría necesitar, aunque información idiota». Y añade: «Internet es peligrosa para el ignorante porque la web no filtra nada; es buena sólo para el que sabe dónde está el conocimiento. Habrá multitudes de ignorantes usando Internet para tonterías: chat, noticias irrelevantes y juegos».

Es a partir de este crudo análisis que el escritor propone un abordaje académico de esta necesidad de aprender a seleccionar, concepto que viene desarrollando desde hace tiempo en favor de la importancia de la educación. Pero esta vez desde un lugar más terminante, al sostener que Internet «es un mundo salvaje y peligroso».

Fuente: E’a Periódico de Interpretación y Análisis

Si te parece que este contenido suma, te invitamos a compartirlo

Mayer-Schoenberger: ‘Que las personas determinen la fecha de expiración de la información’

[NdelE: En el año 2008 el periodista Alejandro Tortolini entrevistó para el suplemento de tecnología de Perfil, al especialista en temas de privacidad y protección de datos Viktor Mayer-Schoenberger, quién se encontraba en aquel momento trabajando para la Universidad de Harvard. Esta entrevista fue el punto de partida de nuestra campaña «Reinventando el olvido en Internet». Debido a que el medio que la publicó originalmente decidió eliminarla de sus archivos on line, es que decidimos publicarla aquí. Al parecer, internet no olvida pero algunos medios sí]


El riesgo de registrarlo todo
Un investigador de Harvard propone que las computadoras ya comiencen a olvidar
Por Alejandro Tortolini

Para Viktor Mayer-Schoenberger, especialista en temas de privacidad y protección de datos de la Universidad de Harvard, la información colocada en Internet debería tener fecha de vencimiento, como la leche. En sus respuestas a PERFIL, el experto señaló los riesgos de recordarlo todo y habló de las repercusiones que tuvo su propuesta. El caso de una futura maestra a la que, por una foto publicada en la Web, se le negó el título.

Gran hermano. A medida que uno navega por la Web, deja rastros. La imposibilidad de controlarlos, una amenaza latente. Internet se convirtió en una herramienta indispensable. Se busca información, se envían correos, se comparten archivos. Y a medida que uno se mueve por el mundo digital, va dejando una leve estela de información personal. Una búsqueda por aquí, un currículum olvidado por allá; datos, fotos… Esta estela puede rastrearse. La cada vez mayor capacidad de memoria de computadoras y buscadores puede parecer inofensiva; pero comienzan a oírse voces desconfiadas. Una de ellas es la del Viktor Mayer-Schoenberger, de la Universidad de Harvard, quien publicó en Internet “Vacío útil: el arte del olvido en la era de la computación omnipresente”, donde propone que las computadoras deberían ser programadas para poder olvidar, tal como hacen los humanos.

“Por milenios, lo difícil fue recordar y lo fácil, olvidar. Ahora la era digital cambió esto; la opción por defecto es conservar y memorizar. Piense en las cámaras digitales: la mayoría de la gente guarda todas las fotos en vez de gastar tiempo en elegir las que no le gustan. También pasa a nivel social: Google no olvida ni los contenidos ni las palabras que se usaron en una búsqueda”, le dijo Mayer-Schoenberger a PERFIL. Y agregó: “Sugiero una política para agregar a la información una fecha de expiración, como la fecha de vencimiento de la leche. Pero que no sea una mera solución técnica, sino que al confrontar con la pregunta ‘¿cuánto quiero que esta información dure?’ nos hagamos más sensibles al hecho de que la información no es algo para siempre.”

—¿Conoce algún caso que refleje su preocupación?

—El de Stacey Sidner, una joven de 25 años, madre soltera de dos niños, que estudiaba para maestra. Puso en su página de MySpace una foto suya sacada en una fiesta, disfrazada de pirata y con una copa plástica en la mano, y la tituló “Pirata borracha”. Su universidad vio la foto y decidió que eso no era digno de una futura maestra, y se rehusó a darle el título. Incluso habiendo quitado la foto, ya había sido almacenada y catalogada. Aunque Stacey quizo olvidar, Internet no se lo permitió.

—¿Cómo sugiere que sea el proceso de guardado?

—Propongo que las personas puedan determinar una fecha de expiración de la información. Más aún, los archivos oficiales podrían programarse para que la información no caducara, si así lo quiere la sociedad. No me preocupa que la gente quiera guardar sus datos por largo tiempo reseteando manualmente la fecha de expiración, porque eso requerirá de una acción humana, suficiente para hacernos pensar cuánto queremos que dure nuestra información.

—¿Cuál fue la repercusión a su propuesta?

—Tuve una enorme cantidad de respuestas, la mayoría positivas. Google declaró que guardaría las búsquedas por 24 meses (antes lo hacía por siempre), y Microsoft declaró que lo haría por 18 meses. A fin de año, el buscador Ask anunció que habilitaría un botón de borrado instantáneo de la búsqueda realizada… Las empresas están reinventando el olvido, y eso es enormemente alentador.

[Publicado originalmente en el diario Perfil]

Si te parece que este contenido suma, te invitamos a compartirlo

Tus fotos a merced de Instagram

Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion.

Instagram es una aplicación gratuita para compartir fotos, con la que sus usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage, y luego compartir esas fotografías en redes sociales como Facebook, Twitter, Tumblr y Flickr. La característica distintiva de la aplicación es que le coloca a las fotos un formato que recuerda a la Kodak Instamatic y las cámaras Polaroid.

En abril pasado se anunció que Facebook compró Instagram. Demostrando una vez más que entiende perfectamente la diferencia entre aquello que es «gratuito» y lo que es «sin costo», la empresa de Zuckerberg modificó las normas de privacidad para quedarse gratuitamente con todo lo que el usuario publica y disponer de ello a discreción, aprovechando los gustos de sus usuarios para venderlos al mejor postor. Esto es, ofrecer un servicio gratuito pero al costo de nuestra privacidad.

En las nuevas normas, que entrarán en vigencia a partir del próximo 16 de enero, Instagram compele al usuario a estar de acuerdo con la comercialización de su alias, gustos, fotos y cualquier cosa que haga, con el fin de usarlo para contenidos de pagos esponsorizados o promociones. Por supuesto, sin brindarle ningún tipo de compensación. La opción en contrario es, claro, darle de baja a la cuenta.

Un punto procupante, si es que más se pudiera estarlo, es que el sistema no hace distinción de la edad del usuario o de los fotografiados. Todos quedan a merced de Instagram. Aun los menores.

Facebook pagó mil millones de dólares por la compra de Instagram. Ahora es esta última, a través de su blog, la que avisa a sus cien millones de usuarios de los cambios que se efectuarán. Entre los motivos esgrimidos en la nota está una «mejor gestión del spam» y un mejor aprovechamiento de la información de ambas redes.

Una paradoja: los usuarios de Facebook tuvieron oportunidad de votar estas normas, pero solo lo hizo el 0,05%, es decir, medio millón entre más de mil millones de usuarios.

Las nuevas normas permiten a Instagram el uso de las fotos de niños, quienes se pueden dar de alta a partir de los 13 años, para campañas de marketing o de publicidad, así como el aprovechamiento de los contenidos y de sus gustos. Al momento de dar el alta a un menor de 18 años, Instagram da por entendido que al menos un padre o tutor del chico está de acuerdo en el uso de sus contenidos para marketing. También advierte que no asegura la identificación de servicios de pago o contenidos esponsorizados.

«Facebook ve a los adolescentes como minas de oro», manifestó Jeffrey Chester, director ejecutivo del Centro para la Democracia Digital. La organización se apresta a presionar a la Comisión Federal de Comercio (FTC) para forzarla a que implante políticas que protejan la privacidad de los menores.

Fuente: Diario El Pais

Si te parece que este contenido suma, te invitamos a compartirlo

La firma Sophos propone una configuración segura de Facebook

Sophos es una empresa dedicada a brindar soluciones de seguridad y protección de datos a empresas y particulares, con una extensa gama de productos -no sólo antivirus- desarrollados para ese fin.

En su sitio web cuentan con una sección titulada «Medidas de prevención – Sencillos pasos para evitar las amenazas más recientes», que trata cuestiones como qué hacer para evitar el correo spam o proteger nuestra conexión inalambrica, entre otras.

La sección también incluye el apartado «Recomendaciones de Sophos para la configuración de Facebook», en la que se analiza, en un lenguaje claro y paso a paso, los cómo y por qué de una buena seguridad en Facebook.

La guía on line, dividida en apartados y secciones de fácil lectura, nos introduce en el tema de manera contundente:

Los ladrones de identidades utilizan Facebook y otros sitios web de relaciones sociales para conseguir información personal. A continuación le recomendamos cómo debe ajustar las opciones de privacidad en Facebook para protegerse de los robos de identidad en Internet.

De allí en adelante, nos enseña a desarrollar buenas prácticas para cuidar nuestra seguridad en la red social más popular, destacando que,

A diferencia de otros sitios web de relaciones sociales, Facebook cuenta con algunas opciones eficaces para la protección en Internet, ¡pero hay que utilizarlas!

Cuestiones tan importantes como la configuración de aplicaciones, la información de contacto -qué conviene mostrar y qué no-, las actualizaciones de estado o la información de contacto, son desarrolladas a partir de las dificultades que se pueden presentar, de ser mal configuradas.

Sin dudas se trata de un material de necesaria lectura para todos los usuarios de redes sociales, no sólo de Facebook. Desde este blog insistimos continuamente con respecto al cuidado que se debe tener a la hora de publicar información personal sensible. La correcta configuración de nuestro perfil es una parte fundamental de ello.

  • Para bajar un documento en formato PDF con los contenidos del sitio (versión imprimible), haga clic AQUÍ.

Fuente: Sophos

Si te parece que este contenido suma, te invitamos a compartirlo

Literatura para chicos que habla de ciber-seguridad

«La Gran Decisión de Digipato”, es un cuento ilustrado para chicos de entre 4 y 8 años, que me llega a través de una reseña de Pablo Bongiovanni. El libro se puede leer on line, descargar gratuitamente en formato PDF o comprar en soporte papel por dos euros pidiéndolo vía correo electrónico.

En él su autora, Lindsay Buck, utiliza una historia de amistad para enseñar el uso responsable de Internet, a partir de personajes de animales que viven una aventura entre sueños. El rechazo social que los personajes principales sufren, a su turno, está estrechamente vinculado al ciberbullying, pero afortunadamente se trata de sólo un sueño, lo que da lugar a la necesaria enseñanza sobre los riesgos de publicar una foto que se burla de un amiguito en una red social.

El trabajo, que tiene un desarrollo gráfico notable, fue lanzado por el Foro Generaciones Interactivas, gracias a un acuerdo de colaboración con la organización inglesa Childnet International.

De todos modos, soy de la opinión de que los chicos no debieran estar solos a la hora de decidir sobre cuestiones tan fundamentales como publicar o no una foto, por caso. Un cuento, por ilustrativo que sea, no reemplaza la necesaria presencia del adulto al momento de acceder a la red, tanto para prevenir riesgos como para disfrutar de sus bondades.

Seguramente, leer juntos este material puede funcionar a modo de disparador para que ambos, niño y adulto, conversen y aprendan juntos sobre las cuestiones de la seguridad en la red.

Fuente y links de descarga: Ineverycrea Argentina

Si te parece que este contenido suma, te invitamos a compartirlo

Respondiendo a la pregunta ¿qué es la Educación Tecnológica?

Venimos planteando desde hace tiempo la necesidad de poner en claro de que se trata la Tecnología como área de estudio, y su exacto lugar ante el avance vertiginoso -y desinformado, tal vez habría que decir- de las llamadas «nuevas tecnologías».

En estos tiempos de implementación de la nueva secundaria la discusión recrudece, ya que la aparición del espacio curricular de «Educación Tecnológica» en 1er. y 2do. año del nivel ha sumido a los docentes de diferentes áreas -Informática / Computación, Tecnología, Tic y otras- en un mar de dudas acerca del alcance de este nuevo espacio.

Hoy leo, gracias a una publicación del colega Gustavo Cucuzza en la Red Crear, un artículo muy ilustrativo sobre las diferencias y alcances de los términos que muchas veces son usados como sinónimos y no lo son.

De ágil y amena lectura, el artículo en cuestión, titulado «Eso de la tecnología» y publicado originalmente en educ@conTIC, permite comprender claramente y darle el lugar que corresponde a cada término que utilizamos en dicha área, a saber:

  • La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades y crear soluciones útiles.
  • Las “nuevas tecnologías” son las tecnologías emergentes. Podemos referirnos a nuevos sistemas de almacenamiento de la información o a nuevas aplicaciones que nos permiten comunicarnos, pero son también nuevas tecnologías, por ejemplo, los nuevos sistemas de generación de energía eléctrica o los nuevos materiales sintéticos.
  • Las TIC, o Tecnologías de la Información y de la Comunicación se definen como aquellas tecnologías que permiten tratar, procesar, transmitir y difundir la información. No podemos pensar únicamente en los ordenadores o a Internet al referirnos a este término, pues una red de telefonía, o la televisión digital también son sistemas tecnológicos de información y comunicación.
  • La Informática se refiere al tratamiento automático de la información, y se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores, con el fin de almacenar, procesar y transmitir información y datos en formato digital.

Desde este espacio podríamos agregar además el término Computación, ya que entendemos que tiene una diferencia fundamental, que está implícita en la definición de Informática pero no la incluye: el concepto «Computación» refiere al estudio científico que se desarrolla sobre sistemas automatizados de manejo de informaciones, lo cual se lleva a cabo a través de herramientas pensadas para tal propósito. Es decir, incluye el estudio del dispositivo utilizado. Esto significa que mientras la Informática estudia el tratamiento de los datos, la Computación estudia también el dispositivo de hardware utilizado para tal fin.

Retomando los contenidos del artículo en cuestión, luego de definir términos se aboca a explicar qué es la Educación Tecnológica, estableciendo su sentido y significado exacto. En resumidas cuentas, se trata un área con un objetivo específico:

Que el alumnado adquiera una cultura tecnológica global que le permita comprender el mundo artificial que nos rodea, sus características, procesos y su repercusión en el avance de la sociedad, de manera que le permita manejarse en un entorno tecnológico desde una visión crítica y formada. Se trata de que entender globalmente el mundo de la tecnología, en el que las distintas disciplinas están completamente relacionadas entre si (mecánica, electricidad, electrónica, robótica, programación, comunicación, etc.) y conocer los procesos que hacen posible el desarrollo de nuevos productos y sistemas, fomentando la creatividad y la innovación, siendo el centro principal de su metodología el método de proyectos.»

También se muestra en el sitio un video, que compartimos aquí:

Queda claro entonces, que el concepto de Educación Tecnológica es mucho más amplio y a la vez abarca a todas las áreas de estudio referidas a que los alumnos comprendan y puedan desenvolverse adecuadamente en el mundo artificial que nos rodea. Esto es, una verdadera Alfabetización Tecnológica. Nada menos.

Fuentes:
educ@conTIC
MasterMagazine

Lectura recomendada:
¿De qué hablamos cuando hablamos de Tecnología?

Si te parece que este contenido suma, te invitamos a compartirlo

Fabián Scabuzzo: ‘Faltan protocolos para saber como salvaguardar nuestros datos’

Fabián Scabuzzo es un periodista, docente y productor radial y televisivo con 25 años de trayectoria en los medios.

En la noche del 1 de Octubre pasado descubrió a través de Google un sitio que usurpaba su nombre y apellido, en el que afectaba su buen nombre y honor mediante la publicación de información falaz.

Asegura que encontrar esa publicación le cortó el aliento, y no es para menos: leer mentiras tan graves despertó en él, según confiesa, el profundo temor de confundir a otras personas y dañar seriamente su imagen, con el consiguiente perjuicio a sus actividades laborales. Esto lo llevó a advertir a su familia y colegas sobre esta situación, y a buscar ayuda entre profesionales y expertos para resolver rápidamente la situación.

Enterado del caso, le solicité a Fabián un encuentro para conversar y dejar registro grabado sobre el incidente, al que accedió con su amabilidad habitual. En la entrevista me relató detalles, percepciones y el estado actual de la gestión.

A continuación, el audio de la charla:

Estos son algunos de los sitios de interés que se mencionan en la charla:

– ONG Argentina Cibersegura (http://www.argentinacibersegura.org/)
– Blog «El Periodista en su Laberinto» (http://www.ensulaberinto.com.ar)
– Sindicato de Prensa de Rosario (http://www.spr.org.ar/)

Casos como estos no sólo nos ponen en alerta, sino que además nos enseñan cómo actuar en situaciones de usurpación de identidad y otros riesgos en el uso de internet. De allí la importancia del registro que aquí publicamos.

Si te parece que este contenido suma, te invitamos a compartirlo

Celulares: ¿Por qué funcionan mal?

La pregunta fue respondida por el peridista especializado en tecnologia Alejandro Tortolini, en una columna para el programa «Catarsis Colectiva». un programa que se emite por FM Identidad de la ciudad de Buenos Aires.

Gracias a Alejandro por hacer disponible el audio de su participación, que compartimos a continuación:


Alejandro Tortolini. Columna sobre tecnología en «Catarsis Colectiva»

El programa número 15 del ciclo, completo, del que extractamos la columna, se puede escuchar en el sitio del programa haciendo clic AQUÍ.

Si te parece que este contenido suma, te invitamos a compartirlo

Homenaje de Google a Alicia Moreau de Justo

La democracia es, así ha sido definida hace bastante tiempo, el gobierno del pueblo, por el pueblo, para el pueblo, es decir, que el pueblo no sea un instrumento para dar a otros las leyes que necesitan para hacer lo que quieran con el país.
Alicia Moreau de Justo.

Hoy Google Argentina muestra un doodle que rinde homenaje a Alicia Moreau de Justo, la médica y política argentina que fuera figura destacada del feminismo y del socialismo, en el 127° aniversario de su natalicio.

Desde los primeros años del siglo XX se involucró en los reclamos por mayores derechos para las mujeres. En 1902, a los 17 años, fundó el Centro Socialista Feminista y la Unión Gremial Femenina junto a un grupo de compañeras. En 1914, se recibió como médica y, unos años después, se adhirió al Partido Socialista y contrajo matrimonio con el político Juan B. Justo.

Para 1918 ya había fundado la Unión Feminista Nacional y tras el deceso de su esposo en 1928, continuó en la actividad política y la defensa de la mujer. En 1932, elaboró un proyecto de ley que establecía el sufragio femenino, el cual no se concretó hasta 1947.

En 1958, participó en la fundación del Partido Socialista Argentino, ocupando la dirección del diario La Vanguardia. Continuó trabajando hasta sus últimos años, siendo una de las fundadoras de la Asamblea Permanente por los Derechos Humanos (APDH) en 1975.

Fuente: Wikipedia.org

Si te parece que este contenido suma, te invitamos a compartirlo

Nuestros chicos están muy solos en internet

Según un informe publicado por Rompecadenas, el 36,05% de los adolescentes ha sido víctima de algún incidente de seguridad mientras navegaba o utilizaba alguna herramienta en la web.

Este dato, entre varios otros igualmente preocupantes, surge de un reciente estudio realizado por ESET en Latinoamérica.

Otras cifras que arroja el estudio son las siguientes:

– El 20,2% padeció la recepción de material con contenido ofensivo.
– El 15,2% sufrió el robo de información personal.
– Cerca del 14% denunció la suplantación de identidad.

Tal vez el dato mas preocupante es que los chicos aparecen como muy solitarios frente al problema:

– Sólo el 11,5% de los jóvenes contarían a sus padres la existencia de estos incidentes.
– El 40,4% de los adolescentes dijo que en realidad son ellos los que deben aconsejar a sus padres cómo cuidarse en la web, mientras que sólo el 7,10% dijo que son sus padres quienes les dan algún consejo.
– Casi uno de cada cuatro confesó que no establece comunicación con sus padres al respecto (22,6%).

En cuanto a la escuela, casi el 60% de los adolescentes confirmó que nunca recibieron consejos de cómo protegerse en Internet en el establecimiento educativo al que concurren.

Ante la pregunta de qué harían si recibieran algún ataque:

– El 43,1% lo bloquearía inmediatamente al atacante.
– El 39,6% usaría los elementos que se ofrezcan en la web involucrada en el ataque.

El artículo finaliza con un consejo al que es imposible no adherir: los padres deben formarse en estos temas y así poder educar a sus hijos no sólo para saber cómo actuar frente a estas circunstancias sino, y sobre todo, para saber cómo prevenirlos.

Fuente: Rompecadenas

Si te parece que este contenido suma, te invitamos a compartirlo

Privacidad y ‘pensamiento mágico’

Este soprendente video, que fue producido por la Federación Belga del Sector Financiero, Febelfin, y traducido al español por www.informaticalegal.com, muestra con total claridad cuánta información de nuestras vidas está disponible en Internet accesible a extraños. Y lo más sorprendente es que pareciera que no nos damos cuenta de ello.

Este vídeo alerta sobre lo fácil que es ‘leer la mente’ a través de los perfiles que colgamos en las redes sociales.

Es muy impresionante, no sólo por lo que se puede saber acerca de alguien en particular en internet –lo que de por si ya es grave-, si no por el hecho de descubrir que las personas no son conscientes de hasta donde revelan información personal.

Es evidente que algún tipo de «pensamiento mágico» les hace -nos hace a todos- pensar que nada de lo que publicamos nos puede afectar, al punto de que los participantes del video se sorprenden por las «habilidades» del supuesto mentalista sin suponer siquiera que este hombre podría poseer información concreta obtenida de otras fuentes.

Muy impresionante. Para reflexionar y difundir.

Fuente: www.informaticalegal.com

Si te parece que este contenido suma, te invitamos a compartirlo