Saltar al contenido

internet - 3. página

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Actividades escolares intermediadas por las TIC durante la pandemia

Durante el desarrollo de las clases en modo virtual, a causa de la pandemia por el COVID-19, pudimos desplegar y utilizar una variedad de herramientas virtuales que nos permitieron sostener una escolaridad ya de por sí afectada por la cuarentena.

Con diferentes grados de dificultad, ya sea por la presencia o la carencia de recursos informáticos, a partir del esfuerzo de docentes e instituciones se pudo sostener una escolaridad, que aunque exitosa no estuvo exenta de limitaciones y dificultades.

Una de las instituciones en la que llevo a cabo la actividad docente, hizo un breve  recorrido por algunas de las actividades más significativas en una publicación propia. Por supuesto, la más importante fue la cotidiana: todos los docentes impartiendo sus clases diariamente a través de la pantalla. Pero también hubo varias otras que lograron sostener exitosamente el vínculo interrumpido.

Estas son algunas de ellas, en las que directamente o indirectamente intervinimos desde el área de Informática:

Producción y diseño de una guía virtual de navegación segura en la red (se puede bajar desde este link)

Taller virtual interdisciplinario «Construyendo ciudadanía digital» para familias de 7mo. grado, vía Zoom

Conmemoración del Día de la Bandera y Promesa de 4to. grado primaria, vía Zoom y retransmitido por YouTube

Diseño y producción de un libro digital con cuentos e ilustraciones de los alumnos de 3er. grado

Acto de cierre del ciclo lectivo, vía Zoom y retransmitido por YouTube

 

Hubo desde ya, muchas otras actividades (fiestas deportivas, reuniones de padres, entre otras). Destacamos algunas de las que se registraron en la mencionada publicación, una breve pero significativa muestra de los esfuerzos de la comunidad educativa para sostener la escolaridad en tiempos tan complejos.

Si te parece que este contenido suma, te invitamos a compartirlo

Sobre cómo perder una oportunidad histórica y enterarse tarde

A finales de los años ’70 Xerox PARC, el laboratorio de I+D de la empresa Xerox en Silicon Valley , había creado la computadora moderna.

¿No me cree? Mire lo que el dispositivo, que recibió el nombre de Alto, podía hacer:

  • Fue la primera computadora con una interfaz gráfica de usuario, es decir que tenía un mouse y una pantalla en donde mover un puntero para hacer clic sobre las cosas en pantalla.
  • Fue la primera en conectarse en red, y la primera en recibir un correo electrónico interno.
  • Y fue la primera computadora en utilizar programación orientada a objetos. ¿Le suena? Todos los programas informáticos de hoy en día, con los que cuenta su computadora, su teléfono y la mayoría de los dispositivos electrónicos, se basan en ese modelo de programación.

Usted se preguntará por qué entonces nunca oyó hablar de esta maravilla, y es que hay una historia detrás que es la historia de uno de los mayores errores empresariales conocidos, y se estima que le costó a la empresa unos 1400 millones de dólares, que es aproximadamente el valor combinado de Apple, IBM y Microsoft, tres de los involucrados en esta historia.

La serie de decisiones que llevaron al desastre comenzó en 1979, cuando Xerox invirtió en Apple. Como parte del acuerdo, le dieron acceso a Steve Jobs a sus laboratorios. El resto es historia: Jobs usó este acceso a Alto para construir Lisa y finalmente el primer Mac. A su vez Bill Gates, que estaba comenzando a escribir el software de Microsoft Office para Mac, tenía en ese momento acceso al código fuente de Apple. Dos más dos es cuatro, hagamos también nosotros nuestro propio artefacto. IBM fabricó el hardware y Microsoft desarrolló el software.

Nadie en la sede central de Xerox se percató de que todo esto estaba sucediendo. En palabras de Jobs, “si Xerox hubiera sabido lo que tenía y hubiera aprovechado sus oportunidades reales, podría haber sido tan grande como IBM más Microsoft más Xerox combinados, y la empresa de tecnología más grande del mundo.”

El caso es que los directivos de Xerox no conocían su propia investigación y desarrollo, por lo que no tenían una noción cabal de su valor. Cuando un miembro del equipo de I+D de Alto en los laboratorios PARC se negó a mostrarle la tecnología a Steve Jobs, seguramente por conocer el paño, los directivos ignoraron su consejo y lo obligaron darle acceso a la valiosa información.

El resto es historia.

Fuentes
Quora en español
Creation Myth
Si te parece que este contenido suma, te invitamos a compartirlo

Frontier, atravesando fronteras

Informa Xataka que el nuevo supercomputador más potente del mundo, Frontier, ha alcanzado un hito: romper la barrera de la exaescala. Con un total de 1,1 exaFLOPS, el Frontier ha roto todos los récords previos, convirtiéndose en el nuevo supercomputador más potente del mundo.

Este prodigio de la tecnología informática fue construido en el prestigioso Laboratorio Nacional Oak Ridge. Está basado en la arquitectura HPE Cray EX235a y viene equipado con procesadores AMD EPYC 64C y un sistema de 8,7 millones de núcleos.

El Frontier no es solo el supercomputador más potente jamás creado, también es la primera máquina en alcanzar la exaescala. Un nivel que es más del doble que lo conseguido por Fugaku, el anterior supercomputador más potente, instalado en el centro RIKEN, en Japón.

Según describen los responsables, Frontier «permitirá a los científicos desarrollar tecnologías de vital importancia para la energía, la economía y la seguridad nacional del país, ayudando a los investigadores a abordar problemas de importancia nacional que eran imposibles de resolver hace solo cinco años».

El nuevo supercomputador no es solo el más potente, también es el más eficiente del mundo, con un rendimiento de 62,68 gigaFLOPS por vatio. Esto le sirve para alzarse en el primer puesto de la lista Green500, que refleja la eficiencia energética de los supercomputadores.

El sistema viene complementado con un almacenamiento de 700 petabytes y en total, cada cabina pesa unas 3,6 toneladas. Para refrigerar el sistema, cada minuto se mueven unos 22.000 litros de agua. En cuanto al consumo energético, la planta donde se ubica el Frontier utiliza 40 megavatios, equivalente a lo que requieren unos 30.000 hogares. ¿La inversión? 600 millones de dólares.


Fuente: Xataka
Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

Google y un homenaje al pionero de la fibra óptica

Un día como hoy pero de 1933 nacía en Shangái Charles Kuen Kao, ingeniero eléctrico, profesor e investigador chino, pionero en el desarrollo y uso de la fibra óptica en telecomunicaciones. Google lo homenajea hoy con un doodle en su famoso buscador.

Kao creó en los años 60 varios métodos para la combinación de fibras de vidrio con láseres para transmitir datos digitales, estableciendo las bases para la evolución del Internet.

Condujo además la investigación que permitió desarrollar las telecomunicaciones por fibra óptica, trabajo por el cual fue galardonado con el Premio Nobel de Física en 2009.

Considerado «Padre de la Comunicación por Fibra Óptica», recibió tal galardón por los «logros innovadores en relación con la transmisión de luz en la comunicación por fibra óptica».

Kao padecía de enfermedad de Alzheimer desde principios de 2004. En 2016, perdió la habilidad para mantener el equilibrio. Murió en Hong Kong el 23 de septiembre de 2018, a la edad de 84 años.


Fuente: Wikipedia. Consultado el 4 de noviembre de 2021
Si te parece que este contenido suma, te invitamos a compartirlo

Intromisión por medio de cámaras: cómo evitarlo

Tiempo atrás hablábamos en este mismo espacio sobre las fallas de privacidad en las cámaras de seguridad, mencionando incluso algunos estudios realizados en los que se afirmaba que estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video, facilitando el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Finalmente, lo que se temía sucedió: en el video aquí arriba se observa una de las muchas intromisiones que se produjeron, en este caso cuando un extraño tomó control de las cámaras Ring en un hogar de Staten Island (EE.UU.), estableciendo una conversación con el hijo de 13 años dentro de su casa. Estos dispositivos de vigilancia de Amazon incluyen además, altavoces y un micrófono integrado, de allí que puedan desarrollarse conversaciones mediante este sistema. Los dispositivos Ring necesitan una conexión inalámbrica a internet para funcionar.

No es el único caso: en el último año se han producido una cantidad de estas intromisiones, poniendo en riesgo la seguridad de los usuarios cuando un extraño toma control del sistema y registra lo que sucede dentro de la casa.

Digital Trends en español se contactó con Ring al respecto de estos incidentes, y un representante de la compañía afirmó que no se trató de una intrusión no autorizada. Según comentaron, al menos en uno de los casos los malhechores obtuvieron las credenciales de usuarios de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio separado, externo y no perteneciente a Ring y las reutilizaron para iniciar sesión en algunas cuentas de Ring. En síntesis, aseguran que el culpable fue el usuario por usar el mismo nombre de usuario y contraseña en múltiples servicios. Habrá que creerles…

Hay varias acciones que el usuario puede llevar a cabo para evitar situaciones como las relatadas aquí. A continuación, algunos consejos brindados por la misma publicación:

  • Habilitar la autenticación de dos factores. Este es un paso importante para mantener la seguridad de Ring. Se accede a la configuración en la aplicación, en el menú Cuenta y Autorización de dos factores.
  • Gestionar bien las contraseñas. Se recomienda usar una contraseña única para la cuenta y crear contraseñas que sean difíciles de descifrar, mezclando números, letras mayúsculas y minúsculas y símbolos.
  • No compartir la información de inicio de sesión. Si otros miembros de la familia necesita acceder al equipo, se lo puede añadir como un usuario compartido en la cuenta. Esto le dará acceso para ver videos, usar la función de conversación bidireccional y guardar videos, pero no tendrá la información de inicio de sesión de la cuenta principal.
  • Evitar compartir los videos de vigilancia en las redes sociales.
  • Usar firewall y antivirus.
  • Mantener actualizado el software de la cámara. La cámara Ring al igual que todo otro dispositivo, necesita actualizaciones de rutina, particularmente en lo relativo a la seguridad.

Podemos afirmar que todas estas recomendaciones deberían aplicarse a todos los dispositivos y servicios que utilizamos, ya que en mayor o menor medida todos utilizan información personal que podría eventualmente poner en riesgo nuestra privacidad. 


Fuente: Digital Trends en español
Si te parece que este contenido suma, te invitamos a compartirlo

El inventor de la Web es optimista

Tim Berners-Lee, de él hablamos por supuesto, es considerado el padre de la World Wide Web. El genio que alguna vez soñó con una web como espacio colaborativo y democrático, hoy cree que necesitamos una internet en la que los usuarios tengan más control de sus datos. Pero también es optimista: cree que eso es posible. Por eso puso en marcha su proyecto Solid, con el fin de generar un entorno online alejado de la centralización de los gigantes de la red -léase, Google, Facebook o Amazon. Para brindarle un marco adecuado, fundó la startup Inrupt.

El proyecto se inaugura con primer servidor dotado del sistema Solid destinado a empresas y desarrolladores. Una de las novedades más significativas que introduce este proyecto, es el POD (Personal Online Data), un contenedor digital que almacena los datos personales de un usuario, y es él mismo quien tiene la llave para controlar el acceso a la información. Funciona así: el POD se almacena en la nube de un proveedor -en Inrupt, la comunidad Solid o incluso usuario mismo- y se comunica con el servidor Solid. Entidades como el Servicio Nacional de Salud del Reino Unido ya piensan usar este sistema para unificar los historiales médicos.

“Tú controlas la información”

Si necesitaran un lema, ese sería el más adecuado. El usuario es quien decide qué quiere compartir y con quién quiere hacerlo. Es sin dudas un enfoque que choca frontalmente con la visión de Google, Facebook, Amazon y de todos los gigantes digitales que basan su servicio en el análisis de los datos personales. Y lo que es más grave: ni siquiera sabemos qué aspectos personales están en juego en esa ruleta de bits.

Inicialmente, Solid no trata con el usuario final: quieren trabajar primero con grandes organizaciones para ayudarles con sus usuarios, según afirman. En esta etapa, compañías y desarrolladores tienen que trabajar juntos.

En Inrupt, una comunidad que cuenta con cientos de desarrolladores en todo el mundo, confían en que Google o Facebook se adaptarán con el tiempo. Ellos aseguran que esta es la forma en que Tim Berners-Lee imaginó la Web.

¿Podrá serlo?


Fuente: Elpais.com
Si te parece que este contenido suma, te invitamos a compartirlo

Transformar la educación de emergencia en la normalidad es muy peligroso

¿Cómo evitar la ruptura total entre profesores y estudiantes? La única posibilidad son los cursos a distancia, telemáticos. Yo soy contrario a esa enseñanza, pero entiendo que es la única posible ahora. Sin embargo, escucho a rectores de universidad y pensadores que dicen que el coronavirus es la oportunidad de aprender, que el e-learning es el futuro. ¡Menuda sandez! Transformar la educación de emergencia en la normalidad es muy peligroso. La verdadera enseñanza no es virtual, sino en el aula, con el profesor mirando a los ojos del estudiante. Solo la mediación física, la palabra del maestro en clase, puede cambiar la vida de los estudiantes”.
Nuccio Ordine, escritor italiano, citado por Guillermo Jaim Etcheverry, médico, científico y académico, en «Las Clases».

Si te parece que este contenido suma, te invitamos a compartirlo