Tecnología Segura

Internet: Una habitación de tu casa más para proteger

by on Feb.09, 2010, under Internet, Seguridad

Twitter Resumen, en un Tweet
9 Feb – Día Mundial por la Seguridad en Internet. Internet es seguro, pero si se usa con sentido común.

Hoy se celebra el Día Mundial por la Seguridad en Internet cuyo lema en su séptima edición es claro: Piensa antes de publicar (Think B4 U Post!).

Imagen de previsualización de YouTube

¿Es peligroso Internet?, ¿corremos riesgos navegando?, ¿hasta dónde llegan los fraudes en la red?, ¿realmente peligra nuestra integridad física?. Para responder a todas estas preguntas es necesario huir del amarillismo alarmista, porque Internet sí es seguro.

Parece interesante hacer hoy una pequeña reflexión sobre nosotros y nuestro álter ego en la red de redes. Es curioso comprobar cómo las personas “se convierten” delante de su ordenador. ¿Se comportan las personas igual en la vida real que en Internet?. Parece que por regla general no. Encontrarte frente a una pantalla de ordenador aporta, en cierto modo, una falsa sensación de intimidad mientras que comunicarte por Internet genera una (falsa también) sensación de anonimato que nos arroja a hacer y decir cosas que no haríamos o diríamos en otras situaciones más presenciales.

Conclusión: igual que un coche es más seguro si cumplimos las normas de circulación, Internet es seguro, si sabes cómo utilizarlo (acabo de darle la idea de un nuevo libro a Allen Carr). Me explico: en Internet puede llegar a circular mucha información personal sensible, pero muy fragmentada. Datos que por sí solos no suponen una amenaza, pero que juntos podrían aportar a un usuario malintencionado información suficiente para sus fines (posiblemente fraudulentos). No pretendo resultar paranoico, si realmente se quiere y bajo ciertas condiciones a veces remotas, se podrían hacer cosas que aterran sólo de pensarlas, pero esos casos son muy, muy reducidos. No pasa nada si le dices a un amigo que te vas de vacaciones pero… ¿se lo dirías a un desconocido, quedándose tu casa sola?. No, ¿verdad?. Pues en Internet deberían imperar las mismas normas que en la vida real.

Para evitar problemas, bajo mi punto de vista, el truco simplemente está en cumplir siempre estas tres premisas: discreción, vistas a largo plazo y sentido común. Discreción porque la información que facilites en Internet debe estar bien filtrada y los receptores deben estar correctamente definidos: seguro que no quieres que tus amigos íntimos tengan la misma información de ti que tus compañeros de trabajo, jefes o incluso desconocidos. Con “vistas a largo plazo” me refiero a publicar únicamente aquello que sepas que nunca pueda dañarte o afectar a tu imagen pública y profesional. Un ejemplo extremo: una foto, inocente en su momento, de una fiesta en tu dieciséis cumpleaños publicada en Internet, por más que lo intentes, nunca quedará completamente borrada (algún usuario puede haberla guardado y existen también sistemas de guardado automático de páginas, caché de perfiles, etcétera). Si esa foto comprometedora sale a relucir años después, cuando eres director de una gran multinacional, quizá tu imagen profesional quede gravemente tocada. Insisto en que se trata de un ejemplo extremo, muy poco frecuente. Y con el sentido común, pocos comentarios más que hacer: sencillamente consiste en poner en práctica los mismos consejos que nos daba nuestra abuela, pero traducidos a código binario.

Si bien estos consejos están más enfocados a las redes sociales (donde sí es verdad que hay que tener especial precaución), los riesgos asociados a la red no se acaban pulsando el botón de cerrar sesión de Facebook. Hay que prestar atención también a otros ámbitos como las transacciones bancarias, compras por internet, virus informáticos y sobre todo, custodia de contraseñas.

Pongamos, para terminar, casos prácticos para ilustrar que el funcionamiento de las reglas en Internet es muy similar al de la vida diaria, ¿por qué nos cuesta tanto extrapolarlo?:

  • Caso 1: María está harta de llevar las llaves en el bolso y decide quitar la cerradura de la puerta de su casa. Aunque María jamás ejecutaría tan demencial idea, ella decide poner la misma contraseña a todos los portales y servicios donde está registrada y la pega con un Post-It en la pantalla del ordenador de su trabajo, no vaya a ser que se le olvide.
  • Caso 2: Juan es una persona muy cortés y se para en la calle a atender a un desconocido que le pide su cuenta bancaria para pasarle recibos cuyo importe irá destinado supuestamente a ayudas sociales. Por el contrario Juan sabe perfectamente que los voluntarios de ONG deben ir debidamente identificados y no cae en el timo, aunque comete el error de atender un correo electrónico fraudulento que simula ser de su banco y que dice tener problemas informáticos pidiéndole que facilite todas sus credenciales de acceso en una web muy parecida a la de su entidad.
  • Caso 3: Luis y Alicia salen a la calle en el invierno más frío de los últimos 20 años vestidos sólo con un bañador. Si bien no se les ocurriría salir de esta guisa a la calle porque caerían enfermos al instante, ellos tienen conectado el ordenador de su casa a la red sin ningún tipo de antivirus, firewall ni programa anti-spyware, así, al equipo sólo le falta contraer el virus de la Gripe A.
  • Caso 4: Alfredo decide darse un solitario paseo de madrugada por el barrio más peligroso de su ciudad. Alfredo, por el contrario, sabe que si lo hiciera acabaría desvalijado y con menos ropa que Luis y Alicia. En cambio, Alfredo navega por unas páginas extrañas que le piden instalar un programa de dudosa procedencia para entrar en un sorteo de un iPhone.

En definitiva, Internet se podría definir como una puerta más de tu casa que te comunica con el exterior, pero multiplicado a la enésima potencia. Una puerta que precisa ser protegida con casi las mismas normas que cualquier otra puerta de tu vivienda y que sólo debe ser abierta a quien tú determines. Los beneficios de Internet son infinitos, se trata de la herramienta más potente, necesaria y versátil que jamás haya existido. La puedes utilizar para casi todo: comunicarte con tu gente, conocer a nuevas personas, comprar cualquier cosa, aprender sobre infinidad de temas, … pero como pasa con cualquier creación, debe ser bien utilizado: protege tu ordenador, no agregues a tus redes sociales a cualquiera que te contacte, filtra y selecciona tus datos en las redes sociales donde participes, no publiques de otros lo que no te gustaría que publicaran de ti, custodia tus contraseñas (protégelas, no las repitas y cámbialas con relativa frecuencia), verifica una información desde fuentes fiables las veces que haga falta antes de creértela, compra únicamente en canales de venta contrastados, ten cuidado con los correos entrantes (incluso si provienen de contactos conocidos), ojo con las promociones/regalos que se ofrecen en la red como reclamo y sobre todo, debes estar siempre vigilante, porque tú, sin duda, eres la mejor herramienta de seguridad informática.

Mientras, desde aquí, seguiremos proponiéndote temas sobre el amplio mundo de la seguridad lógica, te esperamos, pues, en TecnologiaSegura.com para que sigas aprendiendo trucos y consejos para hacer tu navegación por Internet más segura, rápida y eficaz.

Leave a Comment :, , , , , , , , , more...

iPad… y el iPhone se hizo Tablet

by on Ene.27, 2010, under Portátiles

Twitter Resumen, en un Tweet
iPad se presenta con luces y sombras. Lo mejor: especificaciones técnicas. Lo peor: hereda errores de iPhone, conexiones y precio.

Apple acaba de presentar su iPad en San Francisco. Se trata del último e innovador gadget de la empresa californiana que por fin ha visto la luz tras meses de especulaciones, rumores y filtraciones. El Tablet manzanero era un secreto a voces y especialistas del sector llevaban incluso tres años elucubrando sobre la aparición del dispositivo que hoy se ha hecho realidad. Nosotros llevamos desde nuestra aparición haciéndonos eco de todo lo referente a iPad, que estos últimos meses ha sido mucho.

Un Steve Jobs emocionado ha sido el encargado de la presentación de iPad, no sin antes apabullar con algunos datos acerca de su empresa, como los 250 millones de iPods vendidos, 140.000 aplicaciones en la AppStore con 3.000 millones de descargas y unos beneficios récord para Apple de miles de millones de dólares. El cofundador de la empresa afincada en Cupertino cataloga su nuevo juguete como “el mejor gadget en el que jamás haya trabajado”.

Ubicar iPad resulta complicado, si bien en el evento se le describió como “una categoría intermedia entre PC y smartphone”. Bajo nuestro punto de vista, realmente se trata de un iPhone grande (en otras publicaciones se le ha catalogado muy acertadamente como “un iPhone vitaminado”). En palabras del propio Steve Jobs durante la presentación de iPad “tenemos algo mejor que los netbook”: un equipo destinado a navegar por Internet, descargar contenidos, escuchar música, ver películas, jugar o leer libros electrónicos.

Se trata de un dispositivo ligero (680 g) con unas dimensiones de 242,8 x 189,7 x 13,4 mm. Presenta una gran austeridad en cuanto a botones físicos, pues sólo encontraremos el botón de inicio inferior, una tecla de bloqueo/desbloqueo, el control de volumen y un botón de silencio. Tiene una pantalla capacitiva multi-táctil de casi 10″ (9,7″ para ser exactos) con un teclado virtual completo. Fabricada en LED retro-iluminado con un ángulo de visión de 178º.

Complementa al cerebro del iPad un procesador Apple A4 a 1Ghz creado por P.A Semi. Se trata de un componente de alto rendimiento y bajo consumo energético que incluye un procesador de gráficos integrado, soporta la reproducción de vídeo hasta 720p/30 fps con el estándar de compresión h.264.

Tiene un conector de 30 pines típico de Apple (conector dock, similar al que llevan los iPods), altavoz, micrófono, acelerómetro, brújula, sensor de luz ambiental, salida de auriculares de 3,5 mm y Bluetooth 2.1 + EDR (seguramente capado para que no podamos enviar archivos a otros equipos sin pasar antes por iTunes).

Las variables de la batería son envidiables con una duración en funcionamiento de 10 horas y un mes en estado suspendido. Aunque con la excusa de mantener y asegurar estos buenos parámetros se han hipotecado importantes características que echamos de menos, como la multi-tarea, cámara, integración con Flash…

Teclado completo para iPad

Teclado completo para iPad

Y si te parece que este aluvión de especificaciones no puede ser superado, ya se han presentado accesorios compatibles, como un teclado externo con el que convertir al iPad en un portátil con la pantalla en posición vertical, como observamos en la imagen. Apple incide en el que este teclado, que estrenaron con el iPhone, se verá beneficiado por el mayor tamaño de la pantalla. También dispondrá de una funda diseñada por los de Cupertino que, además de proteger, servirá para usar como soporte improvisado. Esto es sólo el principio de un amplio negocio en las “customizaciones” de productos Apple…

En lo que al uso del aparato se refiere, la experiencia de usuario sigue siendo el estandarte de la compañía de la manzana, y una de las claves de su éxito. Su interfaz, muy similar al del iPhone, es rápida, fácil e intuitiva. El enlace directo con iTunes y AppStore asegura un sin fin de posibilidades y personalizaciones. También ayuda la posibilidad de conectarlo a iPod y iPhone.

Una de las grandes bazas del dispositivo es que la mayoría de las aplicaciones de AppStore son compatibles con iPad, siendo cierto que ya está disponible el software específico para que los desarrolladores adecúen sus programas a la resolución de pantalla del tablet o publiquen programas exclusivos este gadget. En la presentación se destacó su gran rendimiento con los juegos y su cómoda navegación por Internet (cuando la web no está desarrollada en Flash, claro). También se habló de una nueva versión compatible de iWorks (suite de ofimática similar a Microsoft Office) disponible en AppStore completa o por programas sueltos y, sobre todo, se incidió en la posibilidad de leer y comprar libros y periódicos a través de la aplicación iBooks. Con su iPad, Apple hace su incursión en un segmento de gran interés, es decir, a una nueva modalidad de consumo de información y contenidos online. El periódico The New York Times comenta que el nuevo dispositivo podría representar un nuevo modelo de negocio para los periódicos en línea, debido a que permitirá comprar contenidos mediante micro-pagos. Según el periódico americano, iPad podría beneficiar a los medios escritos de la misma forma que iPod hizo en su momento con la industria discográfica. Como decíamos, la lectura de prensa y libros en iPad es una de los argumentos de peso esgrimidos en la presentación. The New York Times ya dispone de una aplicación para iPad. La forma en la que se ordenan los elementos, ya sostengamos el equipo en posición normal o apaisada, intenta transmitir la misma experiencia de usuario que cuando sostenemos la edición en papel. Con el añadido de que podemos abrir fotos aparte o reproducir vídeos incrustados.

Hablemos ya de dinero: para Estados Unidos se pondrán a la venta los modelos más básicos en Marzo. No será hasta abril cuando se podrán adquirir los modelos más avanzados y con opción de conexión por 3G/3,5G/GPRS/EDGE. El siguiente cuadro resume muy bien el abanico de precios en el que se mueve iPad:

Precios iPad - Presentación de Apple

Cuadro de precios de iPad - Presentación de Apple

Conociendo a Apple, seguro que para Europa sólo cambian el símbolo monetario, sin adecuar el cambio de moneda. No se tendrán suscritos acuerdos con operadoras del viejo continente hasta Junio o Julio de este mismo año, pero la versiones con 3G que salgan en Estados Unidos se podrán adquirir libres, por lo que no sería de extrañar que, como ya pasó con el primer iPhone, veamos iPads en Europa en manos de gente que viaja mucho a Estados Unidos. Aunque esperar supondrá que los planes de precios de las diferentes operadoras puedan aliviar un poco nuestros maltrechos bolsillos.

Y esto fue todo lo que la presentación de la última creación de Apple dio de sí: iPad. Un buen aparato que seguro que en el mundo Mac será muy bien recibido, aunque a día de hoy se le han apreciado carencias importantes que han dejado un sabor agridulce en el sector. Todo apunta a que la estela de iPad sea muy similar a la que dejó iPhone, cuya versión “1G” también empezó renqueante para luego despegar liderando el mercado. Si esto es así, nos prepararemos para grandes avances y sorpresas para futuras versiones del nuevo tablet de Apple, y aquí estaremos para contártelo.

Lo mejor y lo peor

Pros

  • Gadget marca de la casa Apple: interfaz muy parecido al de iPhone. A los habituales de la manzana no les costará hacerse con el nuevo dispositivo.
  • Por lo general, tiene todo lo bueno de iPhone, y las aplicaciones de la AppStore son compatibles en la mayoría de los casos.
  • Un diseño impactante y útil. El iPad tiene un hardware “despampanante”.
  • No es pesado y parece manejable.
  • Procesador propio.
  • La versión de iWorks para iPad (informática básica y ofimática) es uno de sus puntos fuertes.
  • iBooks e iBooks Store, una tienda online que convierte al iPad en competidor directo del Kindle de Amazon. Los libros se venderán en el formato abierto ePub. Eso significa que los e-books que venda Apple también serán compatibles con otros dispositivos con ePub instalado, como el Sony Reader y el Nook de Barnes & Noble’s. Con respecto a la usabilidad, nos permiten cambiar la fuente y el tamaño del texto a nuestro antojo. Además, gozan de los efectos especiales tan típicos de Apple.
  • Por otro lado, Apple ha confirmado que su dispositivo ha sido diseñado de forma lo más respetuosa posible con el medio ambiente, con aluminio reciclable, pantalla LED eficiente energéticamente y libre de mercurio, arsénico o PVC.

Contras

  • iBooks (es ventaja e inconveniente), pues la calidad de lectura de libros electrónicos seguirá siendo muy superior en la pantalla de tinta electrónica del Kindle.
  • Apple usaría FairPlay DRM en los libros del iPad.
  • La mutitarea brilla por su ausencia, algo incomprensible en este tipo de productos. Parece que el iPad funciona como el iPhone en cuanto a las aplicaciones y sólo puede funcionar una a la vez.
  • El dispositivo no lleva cámara de fotos (sí con kit de conexión de cámara, el cual permitirá conectar por USB una cámara o una tarjeta SD para transferir las fotos al dispositivo) y tampoco cuenta con ranura de ampliación de memoria.
  • Igualmente, se echan de menos otros tipos de conexiones de entrada y salida.
  • Esa pantalla grande y cristalina lo hace vulnerable a las roturas.
  • Durante su presentación indican que podría no ser compatible con Flash.
  • Una pantalla que finalmente no incluye tecnología AMOLED como muchos habían apuntado, pero si retroiluminación LED para aumentar el brillo reduciendo el impacto sobre la batería.

Imágenes: Engadget en español ¦ Gizmodo

Leave a Comment :, , , , , , , more...

Google Nexus One no entiende español

by on Ene.14, 2010, under Móviles

Google Nexus One, en nuestras manos

Google Nexus One, en nuestras manos

Por fin pudimos experimentar por nosotros mismos el gran potencial del excelente terminal de Google, que nos fue presentado esta mañana por su filial española en un evento para prensa especializada y profesionales del sector en la madrileña Torre Picasso.

El smartphone con tripas de HTC no nos defraudó, aunque lo explicado por los ingenieros de Google en la presentación oficial no hizo más que corroborar las diferentes especificaciones que durante meses, y sobre todo en las últimas semanas, se han ido filtrando o confirmando. Pocas novedades y sorpresas que no conociéramos o de las que no nos hubiéramos hecho eco en el dossier de prensa que abrimos para la ocasión.

Presentación de Google Nexus One en España

Presentación de Google Nexus One en España

De lo percibido en dicho evento, el terminal hace gala de una gran velocidad y respuesta, fruto de la implantación de un procesador Snapdragon a 1 GHz (Qualcomm QSD 8250 1 GHz). Su sistema operativo Android 2.1 (cuya implantación en móviles de otros distribuidores está próxima) va de lujo y aunque no le falta detalle, siempre puede ser complementado por las centenares de aplicaciones disponibles en Android Market. Punto negativo para la plataforma del androide es que el sistema de comandos de voz, a través del cual se pueden controlar casi la totalidad de aplicaciones del teléfono y Google Maps, no funciona correctamente en español. Esta función responde genial a órdenes habladas en inglés, pero no entiende la misma orden si se le habla en español. Incluso si el terminal está configurado en idioma español, las órdenes habladas en inglés tampoco funcionarán adecuadamente. Consultados los ingenieros de Google al respecto, no se conoce cuándo se subsanará este error, aunque nosotros dudamos que quede solventado para la llegada de Nexus One a Europa.

Pocos “peros” más se le pueden poner al terminal, que destaca igualmente por la calidad del sonido en conversaciones telefónicas de voz, conseguida gracias al chip Audience A1026 con el que está dotado junto a un segundo micrófono trasero que captura el sonido ambiente y lo elimina del micrófono principal, transmitiendo únicamente el sonido de la voz de la persona que habla. Sólo esperamos al Googléfono que se distribuirá en Europa, que parece que también llegará mejorado, incluyendo por ejemplo funcionalidades de pantalla multitáctil y Wi-Fi 802.11b/g/n (actualmente sólo soporta 802.11b/g).

Del resto de especificaciones, sólo presentaros las que aparecen publicadas en el micro-site de Google para Nexus One (inglés):

Especificaciones de Nexus One

Aún no se saben fechas ni precios para España, aunque se atisba por dónde irán los tiros debido a las filtraciones de Vodafone en otros países del viejo continente y por la experiencia de los países que ya pueden disfrutar de Nexus One (Estados Unidos, Reino Unido, Hong Kong y Singapur). Se venderá libre, si bien asociado a planes de tarifas de la compañía roja seguro que será un teléfono apto para todos bolsillos.

Estaremos atentos, porque el futuro de Google en la telefonía promete…

1 Comment :, , , more...

A partir de hoy, Red y Libertad

by on Ene.12, 2010, under Canon digital

Red S@Stenible

Consideramos imprescindible la retirada de la disposición final primera de la Ley de Economía Sostenible por los siguientes motivos:

  1. Viola los derechos constitucionales en los que se ha de basar un estado democrático en especial la presunción de inocencia, libertad de expresión, privacidad, inviolabilidad domiciliaria, tutela judicial efectiva, libertad de mercado, protección de consumidoras y consumidores, entre otros.
  2. Genera para la Internet un estado de excepción en el cual la ciudadanía será tratada mediante procedimientos administrativos sumarísimos reservados por la Audiencia Nacional a narcotraficantes y terroristas.
  3. Establece un procedimiento punitivo “a la carta” para casos en los que los tribunales ya han manifestado que no constituían delito, implicando incluso la necesidad de modificar al menos 4 leyes, una de ellas orgánica. Esto conlleva un cambio radical en el sistema jurídico y una fuente de inseguridad para el sector de las TIC (Tecnología de la Información y la Comunicación). Recordamos, en este sentido, que el intercambio de conocimiento y cultura en la red es un motor económico importante para salir de la crisis como se ha demostrado ampliamente.
  4. Los mecanismos preventivos urgentes de los que dispone la ley y la judicatura son para proteger a toda ciudadanía frente a riesgos tan graves como los que afectan a la salud pública. El gobierno pretende utilizar estos mismos mecanismos de protección global para beneficiar intereses particulares frente a la ciudadanía. Además la normativa introducirá el concepto de “lucro indirecto”, es decir: a mí me pueden cerrar el blog porque “promociono” a uno que “promociona” a otro que vincula a un tercero que hace negocios presuntamente ilícitos.
  5. Recordamos que la propiedad intelectual no es un derecho fundamental contrariamente a las declaraciones del Ministro de Justicia, Francisco Caamaño. Lo que es un derecho fundamental es el derecho a la producción literaria y artística.
  6. De acuerdo con las declaraciones de la Ministra de Cultura, esta disposición se utilizará exclusivamente para cerrar 200 webs que presuntamente están atentando contra los derechos de autor. Entendemos que si éste es el objetivo de la disposición, no es necesaria, ya que con la legislación actual existen procedimientos que permiten actuar contra webs, incluso con medidas cautelares, cuando presuntamente se esté incumpliendo la legalidad. Por lo que no queda sino recelar de las verdaderas intenciones que la motivan ya que lo único que añade a la legislación actual es el hecho de dejar la ciudadanía en una situación de grave indefensión jurídica en el entorno digital.
  7. Finalmente consideramos que la propuesta del gobierno no sólo es un despilfarro de recursos sino que será absolutamente ineficaz en sus presuntos propósitos y deja patente la absoluta incapacidad por parte del ejecutivo de entender los tiempos y motores de la Era Digital.

La disposición es una concesión más a la vieja industria del entretenimiento en detrimento de los derechos fundamentales de la ciudadanía en la era digital.

La ciudadanía no puede permitir de ninguna manera que sigan los intentos de vulnerar derechos fundamentales de las personas, sin la debida tutela judicial efectiva, para proteger derechos de menor rango como la propiedad intelectual. Dicha circunstancia ya fue aclarada con el dictado de inconstitucionalidad de la ley Corcuera (o “ley de la patada en la puerta”). El Manifiesto en defensa de los derechos fundamentales en Internet, respaldado por más de 200.000 personas, ya avanzó la reacción y demandas de la ciudadanía antes la perspectiva inaceptable del gobierno.

Para impulsar un definitivo cambio de rumbo y coordinar una respuesta conjunta, el 9 de enero se ha constituido la “Red SOStenible” una plataforma representativa de todos los sectores sociedad civil afectados. El objetivo es iniciar una ofensiva para garantizar una regulación del entorno digital que permita expresar todo el potencial de la Red y de la creación cultural respetando las libertades fundamentales.

En este sentido, reconocemos como referencia para el desarrollo de la era digital, la Carta para la innovación, la creatividad y el acceso al conocimiento, un documento de síntesis elaborado por más de 100 expertos de 20 países que recoge los principios legales fundamentales que deben inspirar este nuevo horizonte.

En particular, consideramos que en estos momentos es especialmente urgentes la implementación por parte de gobiernos e instituciones competentes, de los siguientes aspectos recogidos en la Carta:

  1. Los artistas como todos los trabajadores tienen que poder vivir de su trabajo (referencia punto 2 “Demandas legales“, párrafo B. “Estímulo de la creatividad y la innovación”, de la Carta);
  2. La sociedad necesita para su desarrollo de una red abierta y libre (referencia punto 2 “Demandas legales“, párrafo D, “Acceso a las infraestructuras tecnológicas”, de la Carta);
  3. El derecho a cita y el derecho a compartir tienen que ser potenciado y no limitado como fundamento de toda posibilidad de información y constitutivo de todo conocimiento (referencia punto 2 “Demandas legales“, párrafo A, “Derechos en un contexto digital”, de la Carta);
  4. La ciudadanía debe poder disfrutar libremente de los derechos exclusivos de los bienes públicos que se pagan con su dinero, con el dinero publico (referencia punto 2 “Demandas legales“, párrafo C, “Conocimiento común y dominio público”, de la Carta);
  5. Consideramos necesaria una reforma en profundidad del sistema de las entidades de gestión y la abolición del canon digital (referencia punto 2 “Demandas legales“, párrafo B, “Estímulo de la creatividad y la innovación”, de la Carta).

Por todo ello hoy se inicia la campaña INTERNET NO SERA OTRA TELE y se llevarán a cabo diversas acciones ciudadanas durante todo el periodo de la presidencia española de la UE.

Consideramos particularmente importantes en el calendario de la presidencia de turno española el II Congreso de Economía de la Cultura (29 y 30 de marzo en Barcelona), Reunión Informal de ministros de Cultura (30 y 31 de marzo en Barcelona) y la reunión de ministros de Telecomunicaciones (18 a 20 de abril en Granada).

La Red tiene previsto reunirse con representantes nacionales e internacionales de partidos políticos, representantes de la cultura y delegaciones diplomáticas.

Firmado

Red SOStenible

La Red SOStenible somos todos. Si quieres adherirte a este texto, cópialo, blogguéalo, difúndelo.

Leave a Comment :, , , more...

Hitos tecnológicos de la última década (2000 – 2009)

by on Dic.30, 2009, under Audio, Informática, Internet, Tecnología, Telefonia, Video

Finaliza el año 2009 y, a las puertas de 2010, creemos que es un momento idóneo para volver la vista atrás y recordar cómo empezamos, tecnológicamente hablando, la primera década del siglo XXI que ahora acabamos.

Nokia 5110El Siglo XX acabó dejando a su paso cientos de hitos tecnológicos, como la aparición y auge de “las punto com”. Se recordarán también aquellos noventa por la generalización de la telefonía móvil y los teléfonos de segunda generación, como el archiconocido Nokia 5110 (año 1998), que  por aquel entonces nos permitían mandar SMS y disfrutar de arcaicos juegos.

eBayA finales de los 90 era notoria la importancia presente y futura de Internet. Microsoft lo sabía, y su sistema operativo Windows 98 ya venía mejor implementado para trabajar en red y con Internet (Internet Explorer nació en 1995 con Microsoft Windows 95). Y en esta década nacieron dos empresas que marcarían un antes y un después a nivel técnico y empresarial: Google (que nació el 4 de septiembre de 1998) y EBay (1995).

Por aquel entonces, siempre que la conexión por modem RTB lo permitía, pasábamos las horas muertas hablando del efecto 2000 por el chat o conociendo gente, hasta que en 1999 aparecieron, para facilitarnos la vida, la conexión ADSL (más generalizada a partir de la aparición de las tarifas planas) y el programa MSN Messenger, que complementaba al recién aparecido y popular servicio de correo electrónico MSN Hotmail (1996). A medida que la ADSL se popularizaba, la palabra “P2P” hizo temblar a la industria cultural, cuyas sociedades de autores comprobaron que no les quedaría más remedio que ponerse a trabajar para ganar el dinero que antes les caía del cielo, ofreciendo alternativas a un modelo de negocio obsoleto e inmantenible. Aún así, programas como eMule y uTorrent se hicieron fijos en multitud de ordenadores.

WikipediaMetidos ya en la década que nos ocupa, 2001 fue un año prolífico en lo que a tecnología se refiere. Enero fue el mes en el que Jimmy Wales y Larry Sanger fundaron Wikipedia, la que hoy se puede considerar como la enciclopedia más importante, completa, libre y colaborativa del mundo, mientras que octubre de 2001 se recordará como el año en el que se lanzó Microsoft Windows XP, considerado por algunos como uno de los mejores sistemas operativos (al menos, sí que el más generalizado). AppleAunque esta fecha también destaca por el lanzamiento del primer iPod, que pondría de nuevo en el candelero tecnológico a Apple, consiguiendo penetrar en el mercado hasta llegar a más de 150 millones de unidades vendidas en marzo de 2008. iPhoneLa empresa de la manzana, reforzada por la buena acogida (y ganancias) de las diferentes versiones de sus reproductores mp3 y mp4, se lanzó en 2007 a la telefonía móvil con su esperado iPhone 3G y posteriormente, iPhone 3GS (2008). El terminal iPhone sí que ha marcado un antes y un después en lo referente a los terminales móviles.

Las famosas redes sociales también aparecieron en esta época. Facebook, con más de 300 millones de usuarios registrados, nació de la mano de Mark Zuckerberg en febrero de 2004, y no fue hasta julio de 2006 que se creó Twitter, de Jack Dorsey, para conseguir hacerle algo de frente. FacebookTwitterLuego aparecieron otras redes sociales como Tuenti (2006) que, teniendo gran aceptación a nivel nacional, no consiguen hacer sombra a las fuertes empresas americanas. En todo caso, si algo se puede destacar de 2009, es el auge de las redes sociales en nuestro país, acaparando el casi el 23% del tiempo de navegación en Internet de los usuarios.

MicrosoftLa palabra “monopolio” también ha estado en boca de jueces y tecnólogos durante todos estos años. Microsoft ha hecho frente a muchos litigios al respecto, con diferente resultado. FirefoxAsí Firefox, de la Fundación Mozilla, apareció en noviembre de 2004 cual zorro de fuego para hacerse un gran hueco en el mercado de los navegadores, donde Google Chrome empieza a dar pasos firmes, convirtiéndose en el tercer navegador en tan solo dos años de vida.

Pero Chrome es uno de los cientos de hitos tecnológicos que llevan la marca Google, pues ellos han marcado el paso de los avances tecnológicos, destacando con la publicidad en Internet, GMail (abril de 2004) y Google Voice (2009), aplicaciones y recursos para webmasters, como referente del Cloud Computing (Google Calendar, Google Docs, …). GoogleLa empresa de Mountain View  se ha dedicado, también, a abrir el mercado hacia la telefonía o la informática. Android (sistema operativo de Google para móviles) abrió un amplio abanico de posibilidades y servicios desde sus comienzos, en 2007, mientras que Chrome OS apunta maneras (segundo semestre de 2010). YouTubePero si con algo Google fue capaz de agitar la red, fue con la compra de YouTube en noviembre de 2006. Operación valorada en 1650 millones de dólares. La empresa, creada para subir a la red vídeos de forma sencilla, fue diseñada por los antiguos empleados de PayPal y publicada en febrero de 2005.

La lista es infinita y esta década nos trajo también la alta definición en imagen y sonido. De la mano del Blu-ray, llegaron las pantallas planas y en el año 2005 se establecieron los parámetros del estándar HDReady (720p) para que en 2007 aterrizara el estándar Full HD (10801p y 1080i). En cuanto al sonido, los sistemas “cine en casa” y los equipos 5.1 se han popularizado de una manera extraordinaria. Pero hay mucho más: el boom de la fotografía digital, la generalización de los navegadores GPS para el automóvil, el relanzamiento de la TDT en España (2005), el DNI electrónico, la generalización de las compras por Internet, Microsoft Windows 7, las descargas directas y el streaming frente al P2P, el Podcasting y la radio por Internet… y la lista podría continuar de manera interminable.

Aunque hay que reconocer que han habido sombras en un pasado tecnológico tan brillante. Para olvidar quedan hitos como el lanzamiento de Microsoft Windows Vista, la calidad, coste y servicio de atención al cliente de las operadoras de ADSL en España, la imposición del cánon digital a cualquier producto electrónico, Microsoft Zune, Nokia N-Gage, HD DVD Toshiba reciben el dudoso honor de pasar a la historia como fiascos de la década.

Aunque parezca que “siempre estuvo aquí” nuestra tecnología más cotidiana ahora casi está empezando a estudiar primaria. Difícilmente se podría haber vaticinado semejante vorágine tecnológica allá por el 2000… pero ahora, ¿qué nos deparará la nueva década?. Parece que la tendencia empresarial se focaliza en la virtualización y el Cloud Computing, si bien es seguro que la domótica, el teléfono móvil como un pequeño ordenador portátil y la unificación de servicios desde cualquier dispositivo (internet desde la TV, TV desde el móvil, …) nos acercarán al mundo que nos espera.

Seguiremos informando…

6 Comments :, , , , , , , , , , , , , , , , , , , , , , , , more...

La trajedia del Coltan o la importancia de reciclar

by on Dic.28, 2009, under Electrónica y electricidad, Tecnología

¿Por qué reciclar productos eléctricos y electrónicos?.

Porque dichos productos son muy aprovechables y reutilizables. Algunos componentes son áltamente tóxicos o contaminantes y porque el Coltan que se utiliza en electrónica y electricidad es reutilizable, difícil de conseguir y detrás de la nueva producción/extracción de Coltan en el África Subsahariana existe explotación humana, contrabando, expolio y destrucción medioambiental sin ningún tipo ni posibilidad de control.

¿Dónde reciclar?.

Puedes reciclar todo tipo de productos electrónicos y de electricidad como electrodomésticos, televisores, equipos de alta fidelidad, telefonía, ordenadores y periféricos, etcétera en los Puntos Limpios de tu localidad o región. Infórmate de su ubicación en el teléfono de contacto de tu Ayuntamiento o Gobierno Regional.

Historia del Coltan

Coltan (o Coltán)
Nombre abreviado de dos minerales (columbita y Tantalita) además de hierro y manganeso, que forman un material de color gris metálico oscuro. Escaso en la naturaleza, se trata de un elemento crucial para el avance tecnológico debido a sus nuevas aplicaciones en la electricidad y electrónica, pues es usado principalmente en la elaboración de condensadores de Tántalo, que han ido sustituyendo a los condensadores electrolíticos tradicionales por tener valores de capacidad eléctrica más exactos, soportar mayores temperaturas y ser muchísimo más pequeños. Esto los hace ideales para las exigencias actuales de miniaturización de los dispositivos electrónicos.

Minerales de ColtanEl coltan es un claro ejemplo de materiales que han pasado de ser considerados simples curiosidades mineralógicas a imprescindibles para el funcionamiento de la electrónica y electricidad a todos los niveles (desde un teléfono móvil a un satélite artificial).
El mayor yacimiento para la extracción de este mineral se encuentra en el África Subsahariana, donde la República Democrática del Congo produce el 80% de la reserva mundial de Coltan.
Como en tantos otros casos, la República Democrática del Congo sufrió la presión de occidente y se vio inmersa en una nueva guerra a finales de los años noventa en la que todas las reservas estratégicas le fueron expoliadas y malvendidas para su exportación a Europa y USA. Obviamente, ni un solo dólar de esta operación revirtió en la mejora de la calidad de vida del malogrado pueblo congoleño.
A partir de entonces, principalmente los ejércitos de sus vecinos Ruanda, Uganda y Burundi controlan el contrabando inmoral de Coltan, llegando a acuerdos con los países del norte que, en algunos casos, llegaron a acuerdos de condonación de deuda externa a cambio de un trato preferente en el tráfico indecente de este mineral. Aún hoy, diferentes facciones siguen alimentando el conflicto con el único objetivo de enriquecerse a cualquier precio.
Esta gran tragedia humanitaria no es el único peaje que paga occidente por el abastecimiento de Coltan. A las muertes producidas por las sucesivas guerras de la región se le tiene que unir la catástrofe medioambiental de los yacimientos de Coltan y destrucción de sus ecosistemas. En ocasiones, y siempre sin ningún tipo de control ni supervisión, los yacimientos mineros se emplazan en reservas naturales o bosques donde viven especies en peligro de extinción, como el Gorila.
Por si no fuera poco, un trabajador congoleño normal gana alrededor de 10$ mensuales cuando en minas de otros países se gana entre 10$ y 40$ semanales. Aún así, el kilo de Coltan se cotiza luego en el mercado a 400$. El método de extracción es arcaico e ineficaz. Trabajan en condiciones de semiesclavitud. Un buen trabajador puede sacar un kilo de coltan diario. Además de Coltan, en los yacimientos mineros aparecen otros minerales radiactivos como el uranio, torio y radio entre otros. Debido a la exposición de los trabajadores ante estos minerales, ha habido una gran cantidad de enfermos y defunciones por los efectos de la radiación.
Condensadores de TántaloDesgraciadamente, y aunque ya hay movimientos del sector en ese sentido, es casi imposible que los proveedores de Coltan certifiquen la procedencia de los minerales con el fin de evitar que provengan del contrabando, pero el Coltan es reciclable y reutilizable. Infórmate de los puntos limpios que hay en tu ciudad y deposita en ellos todos los equipos eléctricos y electrónicos (ordenadores, móviles, televisores, …). Con ello, se podrá extraer este preciado mineral para su reutilización, lo que contribuirá a no tener que adquirir nuevas partidas de dudosa procedencia de este material.

Leave a Comment :, , , more...

Cyberbullying o acoso en la red

by on Dic.19, 2009, under Internet, Seguridad

Consejos para proteger a los jóvenes del cyberbullying

Cyberbullying
El término de Cyberbullying o ciber-acoso se define como el uso de las tecnologías de la información y de las comunicaciones (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas.

Trend Micro subraya en que el uso de Internet y la tecnología debería ser una experiencia positiva para la gente joven, y de hecho, lo es para la mayoría de ellos. No obstante, también existen personas que utilizan la tecnología con fines negativos. Cuanto un joven es “bullied”, es decir, intimidado o acosado por Internet o a través del teléfono móvil por sus compañeros, la Red deja de ser un lugar seguro o divertido para ellos pasando a convertirse en una fuente de temor y miedo.

Varios estudios realizados en todo el mundo revelan que más de la tercera parte de la gente joven ha experimentado o ha sido víctima de cyberbullying. Los jóvenes pueden ser participantes, así como víctimas del cyberbullying, y hay riesgos para cualquiera que incurra en esta conducta. Si alguien ha tenido una experiencia de acoso escolar, entonces puede imaginar lo que un usuario siente al ser acosado por un cyberbully que envía mensajes intimidatorios a su móvil o al email, y que deja mensajes hirientes e intimidatorios en sites de redes sociales para hacerle daño.

El cyberbullying o acoso por Internet se ha convertido en una herramienta tecnológica de moda, así como en una pesadilla para las víctimas que la padecen. Por tanto, el envío de mensajes amenazadores o imágenes humillantes, la difusión de secretos o información errónea en chats, la distribución de contenidos hirientes por email o “postear” datos falsos y acosar en redes sociales como Facebook, puede ser considerado como un delito penal.

Trend Micro recomienda

Para ayudar a navegar en este “lado oscuro” de las tecnologías de la comunicación, Trend Micro ofrece a continuación unos consejos que los padres podrán dar a los jóvenes para mantenerse a salvo de cyberbullying:

  1. Piensa en lo que vas a postear. Sé precavido o cuidadoso con cualquier información personal que compartas online, incluso con aquellos que conoces, con los emails privados, las conversaciones y los mensajes de texto. Recuerda que la información podría ser publicada por cualquiera con quién la compartas.
  2. Sé agradable online. Esto puede sonar simple, pero si haces comentarios irrespetuosos en la Red existe mayor probabilidad de que te conviertas en víctima de cyberbullying. Trata a la gente como a ti te gustaría que te trataran.
  3. No participes. Aunque tú no seas el agresor no te conviertas en su cómplice, es decir, no permanezcas indiferente ante un acosador. Defiende a la víctima y comenta la situación a tus padres, profesores u otros adultos que tengan capacidad para informar y actuar ante el mal comportamiento.
  4. No seas vengativo. Si alguien dice o hace algo online que te incomoda, es mejor que lo ignores o bien bloquees su contacto. Tomar represalias puede servir únicamente para que el acoso continúe.
  5. Informa de las malas conductas a un conocido. Si alguien continúa haciéndote cyberbullying (online o por teléfono móvil), díselo a tus padres, profesores o a otros adultos en los que confíes.
  6. Comunica la existencia de malas conductas al proveedor de servicio de email, telefonía, mensajería instantánea, redes sociales o cualquier otro servicio online. Es importante que estos estén informados del uso que las personas hacen de sus servicios. Si el contenido es ilegal o no cumple con los términos del servicio, pueden eliminar el contenido denigrante de Internet. Si la actitud es bastante extrema, también puede proporcionar la información de la cuenta y el contenido a las fuerzas de seguridad para cumplir con los procesos legales.
  7. Guarda las pruebas. Si la actitud acosadora persiste, pide ayuda a tus padres u otros adultos para recuperar los mensajes ofensivos, fotos o copias de las conversaciones online. Las formas más graves de cyberbullying deben ser comunicadas a la policía.

Para obtener más información, incluyendo una lista de los contactos más populares de páginas de redes sociales y de mensajería instantánea que puedes utilizar para informar de casos de cyberbullying, puedes descargar la guía de Consejos de Seguridad contra el Cyberbullying de Trend Micro.

Trend Micro colabora con expertos en el área de seguridad online de todo el mundo con el objetivo de ofrecer los mejores consejos, información y herramientas a las familias, profesores y escuelas. Para más información, visite nuestro nuevo site Internet Safety for Kids and Families.

Texto extraído de Blog TrendMicro (http://blog.trendmicro.es)

Más Info | Ciberbullying: cómo ponerle límites a los acosadores online

Leave a Comment :, , , , more...

Lo penúltimo de Google

by on Dic.17, 2009, under Informática, Internet, Móviles

La fábrica de Mountain View continua agitando el sector con decenas de novedades y un futuro en el que se augura que ampliará su mercado entrando con fuerza en otros sectores de TI.

Se especula con grandes novedades (algunas confirmadas) en todos los ámbitos: telefonía, internet, sistemas operativos, aplicaciones propietarias e incluso ya se habla de un netbook de Google.

Chrome OS ultima su versión para plataformas Linux y Mac mientras que en el ámbito de la telefonía, Android sigue ganando cuota de mercado y fabricantes como HTC, Motorola, Sony Ericsson ya distribuyen este sistema operativo para móviles en sus terminales. Pero el año en telecomunicaciones empieza fuerte y Google sacudirá el mundo de la telefonía sacando al mercado su teléfono propio: Nexus One.

Foto no oficial del terminal Google Nexus One

Foto no oficial del terminal Google Nexus One

De Nexus One, frabricado por HTC aunque propiedad de Google, aun no se sabe mucho. Se especulaba con que el propio Google venderá por Internet este terminal libre, aunque las últimas noticias se hacen eco de un acuerdo de Google con la empresa alemana Deutsche Telekom y su filial americana T-Mobile USA. Poco más se ha filtrado de esta nueva incursión de Google en el mundo de los móviles, aunque a través del análisis de algunos ficheros del sistema se ha podido llegar a la conclusión de que “las tripas” del teléfono tendrán una envdiable calidad tecnológica, con tecnología Snapdragon, de Qualcomm, con un procesador de 1 Gb y buena gestión de gráficos de alta definición (OpenGL ES 2.0, con una GPU Adreno 200). Sorprende, sin embargo, que el equipo no será multitáctil. La primera quincena de enero es la fecha elegida para el lanzamiento.

El laboratorio de Google echa humo, y el canal de aplicaciones de Android, Android Market, tiene más de 20000 aplicaciones, más del 60% gratuitas. Por destacar alguna, Google Goggles para Android, que te permite hacer búsquedas a partir de imágenes o fotos hechas con el terminal. Valiéndose también del GPS del dispositivo y la brújula, te permite sacar información de monumentos, obras de arte, Restaurantes, Edificios, Libros…

Vídeo explicativo de Google Goggles
Imagen de previsualización de YouTube

Tienes más información sobre Google Goggles aquí.

Pero la matriz de este monstruo de la tecnología y del “Cloud Computing” sigue siendo su buscador. Google sigue innovando en este ámbito y pronto nos sorprenderá con búsquedas en tiempo real. La compañía cuenta en su blog que las búsquedas incluirán a partir de ahora “un flujo dinámico de noticias, tweets, o entradas de blogs que estén ocurriendo a través de la web en el momento preciso de la búsqueda y en relación directa con ella”. Dicen, igualmente que “este servicio en tiempo real está basado en más de una docena de nuevas herramientas de búsqueda que nos permiten monitorizar más de un millón de documentos y procesar cientos de millones de resultados en tiempo real cada día”. El sector ha tomado esta iniciativa como una respuesta de Google a la amplia demanda de los usuarios de redes sociales y como un contraataque de la compañía de Mountain View a los últimos acuerdos de Bing (buscador de referencia de Microsoft) para ser incluido en Twitter y Facebook con un servicio similar.

Vídeo explicativo de Google en tiempo real
Imagen de previsualización de YouTube

Aquí tienes más datos sobre las búsquedas de Google en tiempo real.

Google.com - Cuenta atrás de Google

Google.com - Cuenta atrás de Google

Pero las especulaciones no cesan, y desde hace unos días el buscador más importante del mundo muestra una cuenta regresiva en su versión en inglés cuando pulsas “Voy a tener suerte” (I’m Feeling Lucky) sin rellenar el campo de texto. La cuenta atrás acaba en fin de año, ¿que nos prepara Google para el 1 de enero de 2010?. Algunos blogs especulan con la posibilidad de lanzar para el primer día del año una nueva versión del buscador, optimizada y más rápida, pero nada se sabrá hasta que el buscador por excelencia desvele su particular enigma.

Seguiremos informando…

6 Comments :, , , , , , , more...

Estar seguro en redes sociales

by on Dic.09, 2009, under Seguridad

Iconos web 2.0

Las redes sociales son, desde hace años, parte de nuestra vida. Desde sus comienzos, sitios como Facebook, Twiter o Tuenti, se han utilizado de manera poco segura, poniendo información importante a disposición todos en la red. De un tiempo a esta parte, empieza a prevalecer la tendencia a limitar o securizar nuestro perfil en los diferentes sitios. Nosotros, al menos, lo recomendamos encarecidamente.

Se puede decir que lo que se cuelga en Internet permanecerá allí para siempre. Hay cosas que seguro que no quieres que algunas personas vean, por ello, hay que pensar bien lo que se cuenta (y a quién se cuenta) en las redes sociales. En esta línea, nos hacemos eco y te traducimos ciertas acertadas recomendaciones que US-Cert hace sobre la seguridad en las redes sociales:

Estar seguro en las redes sociales

La popularidad de los portales de redes sociales sigue en crecimiento, especialmente entre adolescentes y “jóvenes adultos”. La naturaleza de estos sitios introduce riesgos de seguridad, así que deberías tomar ciertas precauciones.

¿Qué son las redes sociales?

redes-sociales

Las redes sociales, a las que en ocasiones se las denomina las “web del amigo de un amigo”, están desarrolladas en el concepto de las tradicionales redes sociales en las que tú estás “conectado” a personas a través de personas que ya conoces. El propósito de ciertas redes sociales puede ser meramente social, permitiendo a sus usuarios establecer una relación de amistad o amorosa, mientras que otras webs se centran en establecer “conexiones empresariales”.

Aunque las características de las redes sociales difieren entre ellas, todas te permiten proveerlas de información sobre ti y te ofrecen algún tipo de mecanismo de comunicación (foros, salas de chat, correo electrónico, mensajería instantánea) que te permite estar conectado con otros usuarios. En algunos sitios, tú puedes encontrar personas basándote en ciertos criterios, mientras que otras webs necesitan que tú seas “presentado” a nuevas personas a través de una conexión que tú compartes. Algunos de estos sitios tienen comunidades o sub-grupos que pueden estar basados en un interés particular.

¿Qué implicaciones de seguridad presentan estos sitios?

Las redes sociales confían en la “conectividad” y en la comunicación, de esta manera ellos te alientan a proporcionar cierta cantidad de información personal. Cuando las personas deciden cuánta información revelar, es posible que no ejerciten la misma cantidad de precaución que al encontrarse con alguien en persona, porque:

  • Internet les proporciona una sensación de anonimato
  • la ausencia de interacción física les proporciona una falsa sensación de seguridad
  • ellos adaptan la información para que sea leída por sus amigos, olvidándose que otros pueden verla
  • ellos quieren ofrecer ideas para impresionar a los amigos o socios potenciales

Aunque que la mayoría de las personas que usan este tipo de sitios no representan una amenaza, usuarios maliciosos pueden ser atraídos por ellos debido a la accesibilidad y a la cantidad de información personal que está disponible. Mientras más información tengan los usuarios maliciosos sobre ti, más sencillo les resultará a ellos aprovecharse de ti. Los depredadores pueden formar relaciones en línea y convencer a las personas confiadas para montar encuentros en persona. Ello podría conducir a una situación peligrosa. La información personal puede también ser usada para llevar a cabo un ataque de ingeniería social (ver Evitar la ingeniería social y los ataques de Phishing para más información). Usando la información que tú proporcionas sobre tu emplazamiento, aficiones, intereses y amigos, una persona maliciosa puede suplantar a un amigo de confianza o convencerte de que tiene la autoridad para acceder a otros datos personales o financieros.

Además, debido a la popularidad de estos sitios, los usuarios malintencionados pueden utilizarlos para distribuir código malicioso. Webs que ofrecen aplicaciones desarrolladas por terceros son particularmente susceptibles. Los atacantes pueden ser capaces de crear aplicaciones personalizadas que parecen ser inocentes, mientras que infectan tu equipo sin tu conocimiento.

¿Cómo te puedes proteger?

  • Limita la cantidad de información personal en tu perfil: no publiques información personal que te pueda hacer vulnerable, como tu dirección postal o información sobre tus tareas o rutinas. Si tus contactos publican información sobre ti, cerciórate que la información combinada (la de tu perfil y la que publican tus contactos sobre ti) no es más que la que te permita sentirte cómodo si un extraño lo conoce. Además, sé considerado al publicar información, incluidas fotos, sobre tus contactos.
  • Recuerda que Internet es un recurso público: sólo publica información sobre ti que te permita sentirte cómodo si cualquiera pudiera verla. Esto incluye información y fotografías en tu perfil, blogs y en otros foros. Además, una vez hayas publicado la información “en línea”, no podrás retractarte de ello. Incluso si eliminas la información de la Web, versiones guardadas o “cacheadas” todavía pueden existir en máquinas de otras personas (ver Directrices para la publicación “en línea” para obtener más información).
  • Sé cauteloso con los extraños: Internet es muy sencillo para que la gente falsifique sus identidades y motivaciones (ver Usar Mensajería Instantánea y Salas de Chat de manera segura para más información). Considera la posibilidad de limitar las personas a las que se les permite ponerse en contacto contigo en estos sitios. Si interactúas con personas que no conoces, ten cuidado con la cantidad de información que revelas o con el consentimiento de citarle en persona.
  • Sé escéptico: no creas todo lo que leas “en línea”. La gente puede publicar información falsa o engañosa sobre diferentes asuntos, incluidas sus propias identidades. No tiene porqué haberse hecho necesariamente por malas intenciones, puede ser involuntario, una exageración o una broma. Toma las precauciones apropiadas y trata de verificar la autenticidad de alguna información antes de hacer nada.
  • Evalúa tus configuraciones: benefíciate de las configuraciones de seguridad de los sitios. Las configuraciones por defecto de algunos sitios pueden permitir a alguno ver tu perfil. Puedes adaptar tus configuraciones para restringir el acceso sólo a ciertas personas. Sin embargo, existe el riesgo de que incluso esta información privada pueda estar expuesta, así que no publiques nada que no quieras que el público vea. También, sé cauteloso cuando decidas qué aplicaciones habilitar y comprueba tus configuraciones para ver a qué información tendrán acceso las diferentes aplicaciones.
  • Utiliza contraseñas de alta complejidad: protege tu cuenta con contraseñas que sean difíciles de adivinar (ver Elegir y Proteger contraseñas para más información). Si tu contraseña es descubierta, alguien más podrá entrar en tu cuenta y fingir ser tú.
  • Revisa las políticas de privacidad: algunas Webs pueden compartir información como, por ejemplo, tu correo electrónico o preferencias de usuario con otras compañías. Esto puede conducirte a ver incrementado el Spam (ver Reducir Spam para más información). Además, trata de localizar en la política de privacidad para, manejando las referencias que tú hagas, estar seguro de que no estás habilitando para spam a tus amigos de manera involuntaria. Muchos sitios continuarán mandando mensajes de correos electrónicos a cualquiera que tú te refieras hasta que ellos de den de alta.
  • Usa y mantén un software de antivirus: un software de antivirus reconoce los tipos de virus más conocidos y protege a tu ordenador frente a ellos, de este modo, tú serás capaz de detectar y eliminar el virus antes de que pueda hacer algún daño (ver Entender el Software de Antivirus para más información). Porque los “atacantes” están contantemente escribiendo nuevos virus, es importante que tengas al día las definiciones de virus.

Los niños son especialmente susceptibles ante la amenaza que los sitios de redes sociales presentan. Aunque muchos de estos sitios tienen limitación de edad, los niños pueden falsificar sus edades y de este modo podrán unirse. Al enseñar a los niños sobre la seguridad en Internet, siendo conscientes de sus hábitos “en línea” y guiándoles a sitios adecuados, los padres podrán estar seguros de que los niños se vuelven usuarios seguros y responsables (ver Proteger a los niños en línea para más información).

 Información obtenida de Cyber Security Tip ST06-003

Leave a Comment :, , , , , , more...

¿Qué es un HOAX?

by on Dic.05, 2009, under Seguridad

Definición de HOAX

HOAX
HOAX (Mentira, Bulo) aplicado a la informática, se puede denominar como aquel correo electrónico no deseado, proveniente o no de personas conocidas que advierte de una falsa o engañosa amenaza. Se vale de rumores o leyendas urbanas y a veces de consejos nimios para llegar al mayor número de personas por la técnica de la “carta en cadena”. Sus fines son variados, pero todos “malévolos”.

Clasificación de HOAXES

Básicamente, podemos dividir los hoaxes en las siguientes categorías:

  • Falsas alertas sobre virus incurables
  • Mensajes de temática religiosa
  • Cadenas de solidaridad
  • Cadenas de la suerte
  • Leyendas urbanas
  • Métodos para hacerse millonario
  • Regalos de grandes compañías
  • También se reciben mensajes tomando el pelo a la gente que reenvía hoaxes.
  • Mitos falsos sobre riesgos para la salud de alimentos, cosmética, etcétera.
  • Constantes avisos falsos de cierre de Hotmail y otros proveedores de correo electrónico.
  • Constantes riesgos inventados de estafas en telefonía e Internet (que invitan, por ejemplo, a no coger el teléfono si la llamada proviene de ciertos números telefónicos, o cuando una operadora te solicita pulsar cierta numeración).

Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:

  • Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).
  • Mensajes para unirte a programas de afiliados.
  • Chistes y fotos que circulan en cadena

¿Cómo detectar un HOAX?

Desconfía de los correos electrónicos, provenientes de personas conocidas o no, que sean reenviados y que cumplan alguna o todas las siguientes características:

  • No tienen firma.
  • Algunos invocan los nombres de grandes compañías e instituciones públicas.
  • En el texto aparecen frases como “un amigo que trabaja allí me lo ha dicho”.
  • Piden al receptor que lo envíe a todos sus contactos.
  • Te amenazan con grandes desgracias si no lo reenvías.

¿Cómo puedes saber si se trata de un HOAX?

  • Copia y pega fragmentos significativos del texto (donde aparezcan, por ejemplo, nombres, empresas, …) del correo en buscadores. Te saldrán decenas de páginas que te marcarán el correo como falso.
  • Las entidades importantes e instituciones públicas no difunden noticias ni alarmas através de correos electrónicos encadenados. Suelen utilizar la prensa y, en caso de ser verdad, el correo electrónico que recibas debería ser del dominio propietario de la institución o debería redirigirnos a una web oficial donde se publicara un comunicado que reafirmara la misma información.
  • Las empresas e instituciones públicas disponen de Gabinetes de prensa. Nunca utilizarán a terceros para dar una noticia.

Este tipo de correos electrónicos son creados malintencionadamente con las siguientes finalidades y consecuencias:

Objetivos

  • Conseguir direcciones de mail. Se utilizan para mandar correo basura o para venderlas a empresas que mandan correo basura.
  • Congestionar los servidores.
  • Alimentar el ego del autor.

Consecuencias

  • Hacen perder tiempo y dinero al receptor y al remitente.
  • Congestionan los servidores.
  • Nos llenan nuestra cuenta de publicidad y basura.
  • Hacen perder valor a cadenas creadas por gente que realmente lo necesita.

¿Para qué conseguir direcciones de e-mail?

Si te fijas, un correo en cadena es renviado muchas veces. Cada reenvío añade cierta información al cuerpo del mensaje con todos los destinatarios de dicho correo. A todos los parrafos del texto con destinatarios en los campos Para… y CC… se les llama histórico del correo.
Cuando una carta en cadena de éstas cae en las manos de un SPAMMER, éste utilizará todas las direcciones del histórico del correo para hacer listados a donde difundir más SPAM (correo no deseado) e incluso “mercadear” con las direcciones y venderlas a otras empresas de spam. El Spammer sabe que todas son direcciones de correo válidas, pues son reenvíos realizados entre conocidos y amigos.

¿Cómo actuar frente al SPAM y los HOAXES?

  • Por supuesto, es primordial que NUNCA reenvíes cartas en cadena.
  • Tampoco es conveniente que facilites tu dirección de correo verdadera al registrarte en todo tipo de portales y foros de dudosa procedencia. Si de verdad necesitas registrarte y no quieres dejar rastro de tu correo electrónico, puedes utilizar cuentas de correo temporales.
Leave a Comment :, , , , , more...

Buscar en Internet

Loading