Algunos usuarios de Twitter aún no saben que el mundo era mundo antes de Cristo, tampoco saben contar… ¡Y encima discuten!
información - 4. página
Algunas claves para entender el escándalo Trump-Cambridge Analytica-Facebook

La red social Facebook ha sido denunciada por usuarios y expertos en reiteradas ocasiones por sus «experimentos sociales» que, aunque sean justificados por la empresa como «estudios académicos», han despertado sospechas por la manipulación a la que someten a los usuarios, muchas veces sin su consentimiento.
Pero esta vez el escándalo la envuelve en una tormenta sin precedentes: una investigación demuestra que habría sido utilizada por Cambridge Analytica, una compañía de análisis de datos, para recolectar datos sin autorización de 50 millones de usuarios con el fin de elaborar campañas personalizadas para influir en los votantes durante la campaña electoral de Donald Trump.
Facebook asegura en su defensa, que la recolección y análisis de datos no fue por una brecha de seguridad con robo de datos, sino que fue una elaborada estrategia a partir de un software utilizado con fines académicos que luego fue utilizado por Cambridge Analytica.
El sistema electoral por sufragio indirecto con que se elige al presidente de los EE.UU. hizo el resto. Trump no necesitó ganar en las urnas -de hecho, habría perdido por cerca de tres millones de votos- sino por haber logrado la cantidad de electores necesaria en estados clave.
El siguiente documental -un extracto del original, titulado «Juego sucio – Cómo ganó Trump las elecciones», que puede verse completo haciendo clic aquí– explica los detalles de la maniobra que entronó al mediático empresario como el 45to. presidente de los EE.UU.
El resto es -y será- historia.
El documental completo puede verse en https://www.youtube.com/watch?v=iFYJ6KKjvqg
Lecturas recomendadas:
– «4 claves para entender el escándalo político de Cambridge Analytica y Facebook».
– Crisis en Facebook: cómo proteger tus datos en la red social.
– «El experimento de facebook».
Riesgos y consideraciones a tener en cuenta al publicar fotos en internet
En mi primera columna en el programa «El Circo de la Vida», hablamos sobre la publicación de fotos en internet, en particular las de niños y adolescentes. Las fotos cuentan mucho sobre nosotros y nuestros hábitos. Cuáles son los riesgos y qué precauciones debemos tomar para no poner en juego nuestra privacidad.
Muchas gracias a Pablo Pallares y equipo, por el espacio en la emisión de los martes a las 19hs. por FM POP Rosario 96.1 MHz.
Lecturas mencionadas en la columna:
– Análisis del artículo de La Vanguardia.
– Cómo borrar definitivamente un perfil del Facebook.
Phishing o suplantación de identidad, un riesgo siempre latente
Si bien se trata de una forma de fraude bastante vieja y conocida, el phishing o suplantación de identidad, modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, siempre es un riesgo que puede poner en jaque a los usuarios desprevenidos.
Debemos tener en cuenta que el fin último de este tipo de intromisión es el de adquirir información confidencial de forma fraudulenta -contraseñas bancarias, información sobre tarjetas de crédito, acceso a determinados sitios seguros, etc.-. El cibercriminal se hace pasar por una persona o empresa de confianza utilizando el correo electrónico, algún sistema de mensajería e incluso llamadas telefónicas, en una aparente comunicación oficial de la empresa en cuestión.
Este fin de semana me llegó el siguiente correo electrónico:

Este es un modelo de correo usado para phishing: supuestamente proviene de Mercado Pago, pero podría tratarse de cualquier otra institución. Recuerde: lo que intentan los delincuentes con esto es obtener de usted aquellos datos de seguridad que nunca le daría a nadie.
Al hacer clic en el botón «Contáctanos», se abrió una ventana del navegador mostrando esto:

Pude observar entonces en la barra de direcciones del navegador qué, si bien la página tenía el protocolo de seguridad esperado para un servicio de este tipo –https-, el dominio no hacía referencia alguna a Mercado Pago. Y aunque sí hiciera referencia -como por ejemplo, www.un-nombre.com/mercadopago- de todas formas el usuario debería verificar que el origen tenga un formato correcto, como el siguiente:

Simplemente, lo que hice fue entrar a mi cuenta de MP, verificar que no hubiera mensajes al respecto de la seguridad de mi cuenta y denunciar al sitio falso usando este link.
Finalmente, recordemos esto: ninguna empresa nos pedirá información personal, como nuestro número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal, por e-mail o por teléfono.
Debemos prestar atención a estas pocas señales de advertencia, a fin de resguardar la seguridad de nuestros datos cuando usamos internet.
Suicidio colectivo
El desprecio por la ciencia va paralelo al desprecio por educación y la formación rigurosa en buena parte de la dirigencia y la sociedad. Un suicidio colectivo.
Mariano Narodowski, en https://twitter.com/narodowski
Linus Torvalds tiene algo para decir sobre Intel y las fallas en el diseño de los procesadores
¿Por qué todo esto se hace sin ninguna opción de configuración? Un ingeniero de procesadores competente arreglaría esto asegurándose de que la especulación no ocurre en los dominios de protección.
Creo que alguien dentro de Intel necesita echar un buen vistazo a sus CPU y admitir que tienen problemas en lugar de escribir palabrerías de relaciones públicas para decir que todo funciona según lo diseñado.
Y eso significa que todos estos parches de mitigación deberían programarse con un ‘no todas las CPU son una basura’ en mente.
¿O acaso Intel está diciendo que se compromete a vendernos la misma mierda una y otra vez sin arreglar nunca nada? Porque si ese es el caso, tal vez deberíamos empezar a mirar más hacia la gente de ARM64.
Veo un total de dos posibilidades: que Intel tenga la intención de no arreglar nunca nada o que estas soluciones temporales tengan una forma de desactivarse.
¿Cuál de las dos va a ser?
Linus Torvalds, en referencia a las fallas en el diseño de los procesadores que permiten acceder a zonas reservadas de la memoria, y con ello, el filtrado de datos. Citado en Gizmodo.
«Los discapacitados no somos especiales; especiales son las pizzas…»
A los padres de Constanza les dijeron que ella no iba a poder estudiar. Pero hizo la primaria. Después les dijeron que no iba a seguir. Y terminó la secundaria. Obviamente, hasta ahí llegaba… pero se recibió de psicopedagoga. Hoy ejerce su profesión en forma particular con pacientes y en un colegio, además de dictar talleres sobre discapacidad. Creó el proyecto “Desde adentro, una mirada diferente”. En 2013 fue una de las jóvenes sobresalientes de la Cámara Junior Internacional.
Fuente: TEDxRiodelaPlata
Funcionarios que ponen en riesgo la salud pública
Un informe del programa ADN, que se emite por el canal C5N, muestra al principal funcionario de la Subsecretaría de Desarrollo Minero dependiente del Ministerio de Energía y Minería, afirmando que el cianuro no produce ningún daño a la salud humana.
Sin embargo, el Centro de Derechos Humanos y Ambiente (CEDHA) publicó un documento titulado «Efectos del cianuro en la salud humana», en el que se afirma justamente lo contrario. Cabe destacar que la fuente de dicho documento es nada menos que la Cámara Argentina de Empresarios Mineros (CAEM), y dice entre otros conceptos reveladores, que:
El cianuro es fuertemente tóxico para los humanos. El cianuro de hidrógeno líquido o gaseoso y las sales alcalinas del cianuro pueden ingresar al cuerpo por inhalación, ingestión o absorción a través de los ojos y la piel. El nivel de absorción de la piel aumenta cuando ésta se encuentra cortada, deteriorada o húmeda. Las sales de cianuro se disuelven con facilidad y se absorben al entrar en contacto con las membranas mucosas. (…) Si bien el tiempo de exposición, la forma de exposición y la dosis pueden variar, la acción bioquímica del cianuro es la misma una vez que ingresa en el cuerpo. Una vez que se encuentra en el torrente sanguíneo, el cianuro forma un complejo estable de citocromo oxidasa, una enzima que promueve el traspaso de electrones a las mitocondrias de las células durante la síntesis de trifosfato de adenosina (ATP). Si la citocromo oxidasa no funciona correctamente las células no consiguen aprovechar el oxígeno del torrente sanguíneo, lo que causa hipoxia citotóxica o asfixia celular. La falta de oxígeno provoca que el metabolismo cambie de aerobio a anaerobio, lo que conlleva a la acumulación de lactato en la sangre. El efecto conjunto de la hipoxia y la acidosis láctica provoca una depresión en el sistema nervioso central que puede causar paro respiratorio y resultar mortal. En concentraciones más altas, el envenenamiento por cianuro puede afectar otros órganos y sistemas del cuerpo, incluso el corazón.
La situación es entonces, grave. ¿Quién miente, la ciencia o el funcionario?
Fuentes: ADN / Centro de Derechos Humanos y Ambiente (CEDHA)
Drive File Stream, el reemplazo de Google Drive
Google le puso fecha de defunción a la aplicación de escritorio de Google Drive, su plataforma de almacenamiento: marzo de 2018.
Pero claro, ya se encuentra promocionando su reemplazo, así que no es necesario entrar en pánico. La nueva forma de acceder a nuestros archivos se llama Drive File Stream.
La compañía asegura que el servicio funcionará de la misma forma que hasta ahora, es decir que si un usuario entra a Google Drive desde su cuenta de Gmail todo seguirá funcionando exactamente igual.
Fuentes: Clarín Tecnología y Wwwhat´s New
Hablamos sobre privacidad en las VI Jornadas «Olga Cossettini»
Invitado por la Prof. Maria Fernanda Foresi, rectora del IES N° 28 «Olga Cossettini», tuve el gusto de coordinar el taller «Internet no olvida. Construyendo nuestra identidad como ciudadanos en la cultura digital de forma segura», con la participación de estudiantes del profesorado de esa casa de estudios y docentes participantes de las «VI Jornadas Olga Cossettini», el pasado 14 de setiembre.
El taller tuvo tres partes. En la primera, y en el marco del rol docente como mediador, hablamos sobre la dinámica del aprendizaje intermediado por las nuevas tecnologías y sus ventajas. En la segunda, abordamos la problemática de la construcción de una identidad digital y los riesgos a la privacidad, para una utilización crítica y segura del medio digital. En la tercera parte llevamos a cabo la experiencia de taller, con el tratamiento en forma grupal de cuatro casos propuestos para el debate a fin de reflexionar sobre algunas alternativas de resolución.
La actividad fue seguida con atención y entusiasmo por los participantes, concluyendo en un debate de gran provecho como cierre de una jornada extraordinaria.
Agradezco a los colegas participantes y a las autoridades de la institución por abrir este espacio para el tratamiento de una problemática con una importante presencia en nuestras instituciones. Y por supuesto, un gracias enorme a todos por las atenciones recibidas.
– Nota de prensa diario La Capital de Rosario
– Más información sobre las VI Jornadas «Olga Cossettini» en jornadascossettini.ml/
Privacidad en internet: riesgos y recomendaciones
Hablamos sobre los riesgos a la privacidad en internet, para el programa «La tarde de Sol», conducido por Sol Pinck y que se emite por Abasto TV los sábados a las 15 hs. A continuación, un recorte del audio del programa:
Muchas gracias a Sol por su interés en nuestro trabajo y por apoyar la difusión de estas problemáticas.
Windows 10 y los serios riesgos en que pone a nuestra privacidad
Por defecto, el sistema sincroniza datos con los servidores de Microsoft sin previa consulta al usuario. Aunque se puede desactivar el envío de información para proteger la privacidad, no se puede deshabilitar totalmente y la comunicación con dichos servidores persiste. Los datos recopilados por Windows 10 dependen de los servicios utilizados y, según Microsoft, permiten que se ofrezca la mejor experiencia al usuario, con este fin puede recopilar: nombre, apellido, correo electrónico, dirección postal, número de teléfono, información de autenticación como contraseñas, edad, sexo, país en el que utiliza el dispositivo, idioma de su preferencia, datos de pago y de uso, contactos a gestionar por Windows 10 o software incluido en este, localización a través de GPS, los archivos y sus contenidos por ejemplo al almacenar datos en OneDrive. Debido al envío de información privada a Microsoft, algunos buscadores de redes P2P bloquean a Windows 10 para evitar bloqueos en estos buscadores por uso que Microsoft pueda hacer con la información de las búsquedas que haga el usuario.
De Wikipedia, debidamente referenciado.
Sueños (y pesadillas) de internet
Lo and Behold: Reveries of the Connected World es un documental de 2016 dirigido y producido por el gran director y documentalista alemán Werner Herzog (director de El enigma de Kaspar Hauser, Nosferatu o Fitzcarraldo, por citar solo algunas de sus creaciones), que trata sobre el impacto de internet y otras tecnologías en la vida humana, explorando el pasado, presente y futuro de Internet… y su lado oscuro.
En el trabajo aparecen varias personas que han participado en el desarrollo de internet y de otras tecnologías a lo largo de los años, como el hacker Kevin Mitnick, el fundador de PayPal y actual emprendedor aeroespacial Elon Musk, el especialista en inteligencia artificial Sebastian Thrun y el físico Lawrence Krauss, entre otros.
El documental está dividido en 10 partes, en las que aborda temas que van desde los orígenes de internet, los riesgos a la privacidad y el peligro de las llamaradas solares hasta el futuro de la inteligencia artificial y los viajes espaciales.
Para ver, reflexionar y estar atentos e informados.
Un GIF en una bacteria
Un equipo de científicos de la Universidad de Harvard (EE. UU.) ha introducido y recuperado un GIF animado en el ADN de una bacteria viva. La imagen es una referencia al trabajo del británico Eadweard Muybridge, un precursor del cine.
El innovador método está basado en la técnica del corta-pega genético –aclamado como hito científico del 2015- y ha sido recogido por la revista Nature.
El experimento, logrado por primera vez en la historia, introdujo las imágenes codificadas en el ADN de células bacterianas vivas, creando una especie de «disco duro biológico» .
La información que precisa un ser vivo está almacenada en su genoma, en diminutas unidades de ADN. Los científicos ya habían almacenado grandes cantidades de datos en el ADN, pero esta es la primera vez en que se ha logrado además reproducirlo en células bacterianas vivas de E.coli (Escherichia coli), un bacilo presente en el tracto gastrointestinal de humanos y animales de sangre caliente.
Para probar esta idea, los científicos convirtieron cada píxel sombreado de la animación en un código de ADN, logrando codificar imágenes sustituyendo píxeles por nucleótidos de ADN. Los investigadores utilizaron entonces la tecnología de edición de genes CRISPR para integrar esta secuencia de información en el genoma de la bacteria, añadiendo un nuevo marco de animación cada día. Tras una semana, las bacterias se dividieron y se multiplicaron, pasando la película a generaciones sucesivas a medida que avanzaba, como un proceso biológico de intercambio de archivos.
Posteriormente, tras secuenciar las regiones de ADN extraídas de una muestra de la bacteria, el equipo pudo reproducir la imagen con el 90% de la información intacta, una prueba exitosa que sugiere que las células vivas pueden grabar y retener información en secuencia.
El nuevo estudio demuestra que al disco duro de la vida le queda mucho por mostrar y que las células podrían convertirse en diminutas cámaras dentro de nuestro propio cuerpo. La técnica utilizada podría permitir que las células vivas se conviertan en un «registrador molecular» en tiempo real, capturando desarrollos biológicos no vistos dentro del cuerpo, como una especie de grabador de vídeo digital orgánico.
Fuentes:
– Muy Interesante
– Publico.es
Los documentos de investigación de Marie Curie, radiactivos por 1500 años
Los cuadernos, la ropa, los muebles y casi todos los objetos que permanecen en la casa de Marie Curie, la científica que junto a su marido Pierre descubrió el polonio y el radio, y dio a luz a la idea de la física de partículas, estarán radiactivos durante al menos 1.500 años.
El matrimonio Curie conocía acerca de la radioactividad pero no sus peligros. Su investigación buscaba averiguar qué sustancias eran radiactivas y por qué esos elementos -torio, uranio, plutonio- brillaban en la noche«como ligeras hadas luminosas“, según describe la propia Marie en su autobiografía. Ella y su marido llevaban ropa de laboratorio común, sin protección.
Marie Curie murió a los 66 años en 1934, a causa de una anemia aplásica -un trastorno raro en el que la médula espinal no produce suficientes células nuevas-, atribuida a su investigación con material radiactivo. La casa continuó siendo utilizada por el Instituto de Física Nuclear de la Facultad de Ciencias de París y la Fundación Curie hasta 1978, cuando los vecinos reclamaron por las altas tasas de cáncer entre ellos. El laboratorio y el edificio fueron descontaminados en 1991, y un año después se permitió el acceso a las notas y materiales de Curie, que habían sido retirados de la casa.
Marie Curie fue la primera mujer en ganar un Premio Nobel en 1903 y la única en ganar un segundo Nobel en 1911. Fue además la primera mujer en convertirse en profesora de la Universidad de París y la primera mujer en ser enterrada en el Panteón de París en honor a sus méritos. Marie continuó con sus investigaciones luego del fallecimiento en 1906 de su marido Pierre en un accidente callejero, logrando importantes avances.
Para tener acceso a sus manuscritos, los investigadores deben firmar una exención de responsabilidad con la Biblioteca Nacional de Francia. Recién entonces pueden acceder a la caja forrada de plomo que contiene sus notas.
Fuente: Openculture.com
- « Anterior
- 1
- 2
- 3
- 4
- 5
- 6
- …
- 19
- Siguiente »














