Ir al contenido

información - 3. página

Cómo hackean el cerebro de nuestros niños

El escritor y artista James Bridle desenmascara un rincón oscuro de Internet que paradógicamente está a la vista de todos, en el que personas desconocidas o grupos en YouTube, dice, piratean el cerebro de los niños pequeños a cambio de ingresos publicitarios. Y afirma, contundente: “Tenemos que dejar de pensar en la tecnología como una solución para todos nuestros problemas, y, en cambio, pensar en ella como una guía para saber cuáles son esos problemas en realidad, para que podamos empezar a pensar en ellos adecuadamente y comenzar a abordarlos”.


Fuente: TED

También te puede interesar:

Facebook ya no permitirá que las aplicaciones publiquen automáticamente

Sin previo aviso, la app de Twitter para publicar en Facebook dejó de funcionar. El martes, sin mediar mayores explicaciones, la aplicación fue eliminada y a partir de entonces la validación se hizo imposible. La razón: Facebook ya no permitirá que las aplicaciones publiquen automáticamente en nuestros perfiles de usuario, algo que ya se había anunciado el pasado abril y que entró en vigencia el primero de agosto, pero que pasó desapercibido para el usuario común. 

El anuncio oficial fue hecho luego de que la red social de Zuckerberg realizara una serie de actualizaciones para su plataforma de desarrollo. Se trata esencialmente de cambios en las normas en un esfuerzo por demostrar que están trabajando para proteger a sus usuarios y sus datos, a raíz del escándalo de Cambridge Analytica. Un momento complicado para la empresa, sin dudas.

Este miércoles, los usuarios de Twitter recibíamos un correo electrónico como el que se muestra en la imagen, poniéndonos al tanto del asunto.

Otro gran cambio que trae aparejado este nuevo estado de cosas es que algunas aplicaciones perderán su capacidad de iniciar una transmisión de Facebook Live en su nombre. Facebook ahora solo aprobará esta funcionalidad para unos pocos socios seleccionados.

En lugar de la publicación automática, Facebook insta a los desarrolladores a centrarse en los botones para compartir, donde el usuario tiene que hacer clic a sabiendas para publicar un enlace, foto u otro contenido en su perfil.

Este es un gran cambio: la publicación automática en los perfiles ha sido una gran parte de la plataforma de aplicaciones de Facebook en gran parte de su historia, y es probable que algunos desarrolladores sean sorprendidos por este cambio.

Hay una lista de otros cambios más pequeños y sutiles, como el hecho de que las aplicaciones ya no pueden confirmar la asistencia del usuario a eventos de Facebook en su nombre.


Fuente: Business Insider

También te puede interesar:

¿Qué es el Reglamento Europeo de Protección de Datos?

El Reglamento Europeo de Protección de Datos, ley sancionada por el parlamento europeo que entró en vigencia en mayo de 2016, hoy termina su período adaptativo. Se trata de la legislación relativa a la protección de las personas físicas en lo que respecta al tratamiento y circulación de sus datos personales. Las organizaciones y empresas deberán cumplirla a partir de ahora, a fin de evitar un daño a la reputación de las marcas involucradas y las multas consiguientes.

La legislación aplica a todas las empresas que procesan datos personales de residentes de la Unión Europea, independientemente de la ubicación de la empresa o donde se procese la información.

Las multas máximas aplicables, como por ejemplo por no tener suficiente consentimiento del cliente para procesar sus datos, pueden llegar hasta el 4% de la facturación global anual o 20 millones de Euros, lo que sea mayor.

Una de las más importantes modificaciones con respecto a la ley anterior, se da en las condiciones para el consentimiento: las empresas no podrán usar términos y condiciones ilegibles, y tampoco extensas descripciones de carácter legal. La solicitud de consentimiento debe darse de forma fácilmente comprensible y de fácil acceso, además que debe ser tan simple aceptarlo como retirarlo luego.

Con esta nueva ley, cualquier ciudadano tiene derecho a obtener su propia información solicitando una copia gratuita en formato electrónico, además de conocer dónde se están utilizando sus datos, y con qué objetivo. Podrá además exigir la eliminación de información personal cuando los datos ya no sean relevantes o las personas involucradas retiren el consentimiento, y que potenciales terceros involucrados también cesen el procesamiento o difusión.

Teniendo en cuenta los esfuerzos de muchos años, tanto de instituciones y particulares -me permito incluirnos- en pos de lograr una internet más segura, sin duda es esta una muy buena noticia.


Fuente: EnvíaloSimple

También te puede interesar:

Yo diría que ya está… mejor extingámonos…

Algunos usuarios de Twitter aún no saben que el mundo era mundo antes de Cristo, tampoco saben contar… ¡Y encima discuten!

También te puede interesar:

Algunas claves para entender el escándalo Trump-Cambridge Analytica-Facebook

La red social Facebook ha sido denunciada por usuarios y expertos en reiteradas ocasiones por sus “experimentos sociales” que, aunque sean justificados por la empresa como “estudios académicos”, han despertado sospechas por la manipulación a la que someten a los usuarios, muchas veces sin su consentimiento.

Pero esta vez el escándalo la envuelve en una tormenta sin precedentes: una investigación demuestra que habría sido utilizada por Cambridge Analytica, una compañía de análisis de datos, para recolectar datos sin autorización de 50 millones de usuarios con el fin de elaborar campañas personalizadas para influir en los votantes durante la campaña electoral de Donald Trump.

Facebook asegura en su defensa, que la recolección y análisis de datos no fue por una brecha de seguridad con robo de datos, sino que fue una elaborada estrategia a partir de un software utilizado con fines académicos que luego fue utilizado por Cambridge Analytica.

El sistema electoral por sufragio indirecto con que se elige al presidente de los EE.UU. hizo el resto. Trump no necesitó ganar en las urnas -de hecho, habría perdido por cerca de tres millones de votos- sino por haber logrado la cantidad de electores necesaria en estados clave.

El siguiente documental -un extracto del original, titulado “Juego sucio – Cómo ganó Trump las elecciones”, que puede verse completo haciendo clic aquí explica los detalles de la maniobra que entronó al mediático empresario como el 45to. presidente de los EE.UU.

El resto es -y será- historia.


El documental completo puede verse en https://www.youtube.com/watch?v=iFYJ6KKjvqg
Lecturas recomendadas:
“4 claves para entender el escándalo político de Cambridge Analytica y Facebook”.
Crisis en Facebook: cómo proteger tus datos en la red social.
“El experimento de facebook”.
También te puede interesar:

Riesgos y consideraciones a tener en cuenta al publicar fotos en internet

En mi primera columna en el programa “El Circo de la Vida”, hablamos sobre la publicación de fotos en internet, en particular las de niños y adolescentes. Las fotos cuentan mucho sobre nosotros y nuestros hábitos. Cuáles son los riesgos y qué precauciones debemos tomar para no poner en juego nuestra privacidad.

Muchas gracias a Pablo Pallares y equipo, por el espacio en la emisión de los martes a las 19hs. por FM POP Rosario 96.1 MHz.


Lecturas mencionadas en la columna:
Análisis del artículo de La Vanguardia.
Cómo borrar definitivamente un perfil del Facebook.
También te puede interesar:

Phishing o suplantación de identidad, un riesgo siempre latente

Si bien se trata de una forma de fraude bastante vieja y conocida, el phishing o suplantación de identidad, modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, siempre es un riesgo que puede poner en jaque a los usuarios desprevenidos.

Debemos tener en cuenta que el fin último de este tipo de intromisión es el de adquirir información confidencial de forma fraudulenta -contraseñas bancarias, información sobre tarjetas de crédito, acceso a determinados sitios seguros, etc.-. El cibercriminal se hace pasar por una persona o empresa de confianza utilizando el correo electrónico, algún sistema de mensajería e incluso llamadas telefónicas, en una aparente comunicación oficial de la empresa en cuestión.

Este fin de semana me llegó el siguiente correo electrónico:

Este es un modelo de correo usado para phishing: supuestamente proviene de Mercado Pago, pero podría tratarse de cualquier otra institución. Recuerde: lo que intentan los delincuentes con esto es obtener de usted aquellos datos de seguridad que nunca le daría a nadie.  

Al hacer clic en el botón “Contáctanos”, se abrió una ventana del navegador mostrando esto:

 

Pude observar entonces en la barra de direcciones del navegador qué, si bien la página tenía el protocolo de seguridad esperado para un servicio de este tipo –https-, el dominio no hacía referencia alguna a Mercado Pago. Y aunque sí hiciera referencia -como por ejemplo, www.un-nombre.com/mercadopago- de todas formas el usuario debería verificar que el origen tenga un formato correcto, como el siguiente:

Simplemente, lo que hice fue entrar a mi cuenta de MP, verificar que no hubiera mensajes al respecto de la seguridad de mi cuenta y denunciar al sitio falso usando este link.

Finalmente, recordemos esto: ninguna empresa nos pedirá información personal, como nuestro número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal, por e-mail o por teléfono.

Debemos prestar atención a estas pocas señales de advertencia, a fin de resguardar la seguridad de nuestros datos cuando usamos internet. 

También te puede interesar:

Suicidio colectivo

El desprecio por la ciencia va paralelo al desprecio por educación y la formación rigurosa en buena parte de la dirigencia y la sociedad. Un suicidio colectivo.
Mariano Narodowski, en https://twitter.com/narodowski

También te puede interesar:

Linus Torvalds tiene algo para decir sobre Intel y las fallas en el diseño de los procesadores

¿Por qué todo esto se hace sin ninguna opción de configuración? Un ingeniero de procesadores competente arreglaría esto asegurándose de que la especulación no ocurre en los dominios de protección.
Creo que alguien dentro de Intel necesita echar un buen vistazo a sus CPU y admitir que tienen problemas en lugar de escribir palabrerías de relaciones públicas para decir que todo funciona según lo diseñado.
Y eso significa que todos estos parches de mitigación deberían programarse con un ‘no todas las CPU son una basura’ en mente.
¿O acaso Intel está diciendo que se compromete a vendernos la misma mierda una y otra vez sin arreglar nunca nada? Porque si ese es el caso, tal vez deberíamos empezar a mirar más hacia la gente de ARM64.
Veo un total de dos posibilidades: que Intel tenga la intención de no arreglar nunca nada o que estas soluciones temporales tengan una forma de desactivarse.
¿Cuál de las dos va a ser?
Linus Torvalds, en referencia a las fallas en el diseño de los procesadores que permiten acceder a zonas reservadas de la memoria, y con ello, el filtrado de datos. Citado en Gizmodo.

También te puede interesar:

“Los discapacitados no somos especiales; especiales son las pizzas…”

A los padres de Constanza les dijeron que ella no iba a poder estudiar. Pero hizo la primaria. Después les dijeron que no iba a seguir. Y terminó la secundaria. Obviamente, hasta ahí llegaba… pero se recibió de psicopedagoga. Hoy ejerce su profesión en forma particular con pacientes y en un colegio, además de dictar talleres sobre discapacidad. Creó el proyecto “Desde adentro, una mirada diferente”. En 2013 fue una de las jóvenes sobresalientes de la Cámara Junior Internacional.

Fuente: TEDxRiodelaPlata
También te puede interesar:

- Ir arriba -