Ir al contenido



internet

Una cucharada de su propia medicina para el bueno de Mark

El fundador de la red social Facebook, Mark Zuckerberg, ha comparecido esta semana ante el Congreso de los EE.UU. para dar explicaciones sobre la filtración masiva de datos que afectó a millones de usuarios de esa red social, información que, se supo, cayó en manos de la empresa Cambridge Analytica, afectando los resultados de la elección que colocó a Trump en la Casa Banca y definió el referéndum sobre el denominado Brexit.

En el video a continuación, un momento del largo interrogatorio de casi 5 horas en el que un legislador confronta al empresario con sus propias contradicciones.

Una cucharada de tu propia medicina, Mark…


Fuente: El HuffPost España

También podría interesarte...

La irrupción de las nuevas tecnologías desafía a la escuela

El artículo publicado en la edición de hoy de La Nación, titulado Pizarrones contra celulares, una batalla absurda, renueva el desafío e impulsa a un debate que venimos proponiendo desde hace tiempo en este espacio: qué sucede con los chicos y el celular en la escuela.

Hemos planteado en reiteradas ocasiones la necesidad de resolver las contradicciones y de establecer acuerdos en cuanto al uso de las nuevas tecnologías en el aula. La resistencia del sistema fue vencida: ya se metieron de prepo en lo cotidiano y, sin dudarlo, en la escuela. Porque claro, que es la escuela sino el reflejo de la vida como un todo. No solo de lo que pasa entre sus paredes.

El artículo completo, para el que pudimos hacer nuestro aporte -¡gracias una vez más, Fernanda!-, se puede leer haciendo clic aquí.


Otras referencias en este blog al tema en cuestión:
La diferencia conceptual entre un alumno escolarizado y el alfabetizado
Usar la tecnología como extensión de las capacidades cognitivas
Una aproximación al pensamiento de la autora de “Una mirada al mundo de los chicos y las pantallas”, Roxana Morduchowicz
Las tecnologías en la escuela necesitan de contenidos, no de modas

También podría interesarte...

Algunas claves para entender el escándalo Trump-Cambridge Analytica-Facebook

La red social Facebook ha sido denunciada por usuarios y expertos en reiteradas ocasiones por sus “experimentos sociales” que, aunque sean justificados por la empresa como “estudios académicos”, han despertado sospechas por la manipulación a la que someten a los usuarios, muchas veces sin su consentimiento.

Pero esta vez el escándalo la envuelve en una tormenta sin precedentes: una investigación demuestra que habría sido utilizada por Cambridge Analytica, una compañía de análisis de datos, para recolectar datos sin autorización de 50 millones de usuarios con el fin de elaborar campañas personalizadas para influir en los votantes durante la campaña electoral de Donald Trump.

Facebook asegura en su defensa, que la recolección y análisis de datos no fue por una brecha de seguridad con robo de datos, sino que fue una elaborada estrategia a partir de un software utilizado con fines académicos que luego fue utilizado por Cambridge Analytica.

El sistema electoral por sufragio indirecto con que se elige al presidente de los EE.UU. hizo el resto. Trump no necesitó ganar en las urnas -de hecho, habría perdido por cerca de tres millones de votos- sino por haber logrado la cantidad de electores necesaria en estados clave.

El siguiente documental -un extracto del original, titulado “Juego sucio – Cómo ganó Trump las elecciones”, que puede verse completo haciendo clic aquí explica los detalles de la maniobra que entronó al mediático empresario como el 45to. presidente de los EE.UU.

El resto es -y será- historia.


El documental completo puede verse en https://www.youtube.com/watch?v=iFYJ6KKjvqg
Lecturas recomendadas:
“4 claves para entender el escándalo político de Cambridge Analytica y Facebook”.
Crisis en Facebook: cómo proteger tus datos en la red social.
“El experimento de facebook”.

También podría interesarte...

Riesgos y consideraciones a tener en cuenta al publicar fotos en internet

En mi primera columna en el programa “El Circo de la Vida”, hablamos sobre la publicación de fotos en internet, en particular las de niños y adolescentes. Las fotos cuentan mucho sobre nosotros y nuestros hábitos. Cuáles son los riesgos y qué precauciones debemos tomar para no poner en juego nuestra privacidad.

Muchas gracias a Pablo Pallares y equipo, por el espacio en la emisión de los martes a las 19hs. por FM POP Rosario 96.1 MHz.


Lecturas mencionadas en la columna:
Análisis del artículo de La Vanguardia.
Cómo borrar definitivamente un perfil del Facebook.

También podría interesarte...

Phishing o suplantación de identidad, un riesgo siempre latente

Si bien se trata de una forma de fraude bastante vieja y conocida, el phishing o suplantación de identidad, modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, siempre es un riesgo que puede poner en jaque a los usuarios desprevenidos.

Debemos tener en cuenta que el fin último de este tipo de intromisión es el de adquirir información confidencial de forma fraudulenta -contraseñas bancarias, información sobre tarjetas de crédito, acceso a determinados sitios seguros, etc.-. El cibercriminal se hace pasar por una persona o empresa de confianza utilizando el correo electrónico, algún sistema de mensajería e incluso llamadas telefónicas, en una aparente comunicación oficial de la empresa en cuestión.

Este fin de semana me llegó el siguiente correo electrónico:

Este es un modelo de correo usado para phishing: supuestamente proviene de Mercado Pago, pero podría tratarse de cualquier otra institución. Recuerde: lo que intentan los delincuentes con esto es obtener de usted aquellos datos de seguridad que nunca le daría a nadie.  

Al hacer clic en el botón “Contáctanos”, se abrió una ventana del navegador mostrando esto:

 

Pude observar entonces en la barra de direcciones del navegador qué, si bien la página tenía el protocolo de seguridad esperado para un servicio de este tipo –https-, el dominio no hacía referencia alguna a Mercado Pago. Y aunque sí hiciera referencia -como por ejemplo, www.un-nombre.com/mercadopago- de todas formas el usuario debería verificar que el origen tenga un formato correcto, como el siguiente:

Simplemente, lo que hice fue entrar a mi cuenta de MP, verificar que no hubiera mensajes al respecto de la seguridad de mi cuenta y denunciar al sitio falso usando este link.

Finalmente, recordemos esto: ninguna empresa nos pedirá información personal, como nuestro número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal, por e-mail o por teléfono.

Debemos prestar atención a estas pocas señales de advertencia, a fin de resguardar la seguridad de nuestros datos cuando usamos internet. 

También podría interesarte...

Fallas de seguridad: Un momento crítico en el diseño de los procesadores

Según una investigación publicada por The Register, se han descubierto fallas en la seguridad de las unidades centrales de procesamiento (CPU) que podrían permitir el acceso no autorizado a los datos almacenados en computadoras y servidores en redes privadas. Se calcula que estas fallas, que llevan una década de existencia y están relacionadas con el diseño de los procesadores, podrían afectar la seguridad del 90% de las computadoras y otros dispositivos. Hasta ahora no se han reportado robos de datos, pero las implicancias de esto son enormes.

Se han descubierto dos fallos de seguridad distintos. Los primeros informes sugerían que una falla (denominada Meltdown) afectaba solo a los chips de Intel, computadoras de escritorio y servidores de internet, pero luego se supo que otra falla, Spectre, fue descubierta también en chips de Intel, AMD y ARM.

Bryan Ma, analista en la firma de consultoría tecnológica IDC citado por BBC Mundo, asegura que los centros de datos y dispositivos conectados a la nube también están en riesgo. BBC Mundo afirma además que en el sector tecnológico se conocía el problema desde hace al menos seis meses, y que todo el mundo relacionado con ello, desde desarrolladores a expertos en seguridad, había firmado acuerdos de confidencialidad.

Daniel Gruss, uno de los investigadores de la Universidad de Tecnología de Graz que descubrió Meltdown, lo describió como “probablemente uno de los peores errores de la CPU jamás encontrados” en una entrevista con Reuters.

Según el investigador, Meltdown es el problema más serio a corto plazo, pero que podría detenerse de manera decisiva con parches de software. Spectre, el error más amplio que se aplica a casi todos los dispositivos informáticos, es más difícil de utilizar para los hackers, pero también es más difícil de reparar.

Los fabricantes de computadoras y los proveedores de sistemas operativos han tenido tiempo de intentar arreglar el problema, liberando actualizaciones de seguridad o parches. Los usuarios deben instalarlos en cuanto estén disponibles. Actualizaciones de seguridad también están siendo creadas para computadoras personales y de escritorio de Apple, aunque no está claro si los iPhones y los iPads son vulnerables.

Algunos investigadores han asegurado que los parches necesarios para resolver el problema podrían ralentizar los sistemas de las computadoras, quizás hasta un 30%, pero Intel dice que esto es exagerado y que el impacto para el usuario medio de computadora “no debería ser significativo”.

Lo cierto es que los expertos consideran que estas fallas fundamentales en el diseño de los chips deberían replantear el modo en que se diseña y construye esta tecnología en el futuro. 

La información actualizada sobre las medidas que están tomando las empresas para resolver la cuestión, puede leerse haciendo clic AQUÍ. 


Fuentes: BBC MundoXatacaThe Register –  Agencia ReutersClarín Tecnología
Imagen: El Comercio

También podría interesarte...

Espiados por nuestros aparatos

Una lectora del periódico The New York Times estaba usando una aplicación Auto Speak para publicar un comentario en un artículo del diario, cuando llegó a su casa un amigo y comenzaron a conversar. La aplicación siguió grabando sin que ella se diera cuenta y publicó automáticamente en los comentarios la charla completa entre ella y su amigo.

La comentarista lo explicó luego, y la situación finalmente quedó graciosa, pero es imposible no pensar en los riesgos que implica tener aplicaciones -o artefactos, como los smart TV- que puedan estar registrando lo que hacemos y decimos en privado y sin darnos cuenta.

Son los riesgos de “internet de las cosas”: ser espiados en nuestros hogares por nuestros aparatos electrónicos, algo de lo que hablamos hace un tiempo en una de nuestras columnas. 


Fuente: The New York Times

También podría interesarte...

Un bucle social de retroalimentación

El proceso mental a la hora de construir estas aplicaciones, Facebook la primera de ellas, es el siguiente: ¿Cómo consumimos la mayor parte posible de vuestro tiempo y atención consciente? Tenemos que darte una pequeña dosis de dopamina de vez en cuando, porque a alguien le ha gustado o ha comentado tu foto o tu post, o lo que sea. Así es como vas a contribuir con más contenido, a través de los Me Gusta y los comentarios. Es un bucle social de retroalimentación. Exactamente la clase de cosa que un hacker como yo mismo idearíamos, porque estamos explotando una vulnerabilidad en la psicología humana. Los inventores, los creadores, yo, Mark Zuckerberg, Kevin Systrom de Instagram, toda esa gente… sabíamos esto conscientemente. Y aún así, lo hicimos.
Sean Parker, fundador de Napster y primer presidente de Facebook. Abandonó sus cargos y fundó el Parker Institute for Cancer Immunotherapy, al que ha donado buena parte de su fortuna. Leído en computerhoy.com.

También podría interesarte...

“Internet no olvida”, en el Instituto Politécnico

En la mañana de ayer tuve el gusto de presentar la charla “Internet no olvida” en el Instituto Politécnico Superior de nuestra ciudad de Rosario, por invitación de la Prof. Silvina Manrique, en el marco de la Jornada Cultural Deportiva 2017.

En estas Jornadas, organizadas por los Departamentos de Extensión Cultural y de Educación Física, se desarrollan talleres, muestras, exposiciones, deportes, actividades coordinados por docentes y alumnos de todos los departamentos del Instituto. También participan el personal y una serie de invitados, entre los cuales tuve el gusto una vez más de haber sido convocado.

Una importante audiencia de alumnos de los distintos niveles de la institución siguió con atención la charla, participando con sus preguntas, comentarios y opiniones.


Muchas gracias a toda la comunidad del Instituto por el trato y las atenciones recibidas, y a los alumnos por su participación tan dinámica. ¡Hasta la próxima!

Aquellos lectores y amigos interesados en invitarnos a presentar estas charlas en sus colegios u organizaciones, no tienen más que contactarse haciendo clic aquí o comentando al pié de esta entrada, a fin de establecer los detalles y acordar una fecha de presentación.

También podría interesarte...

30 años de NIC Argentina

El 23 de septiembre de 1987 se creaba oficialmente el Dominio de Nivel Superior Geográfico ‘.ar’ por solicitud de la Cancillería Argentina, quien inicialmente asumió la responsabilidad de administrarlo. La evolución del ‘.ar’, y lo que más adelante sería NIC Argentina, marcan los inicios de Internet en nuestro país.

Si bien para 1987 aún no se había formalizado la constitución de NIC Argentina como organismo autorizado y con las facultades para administrar el registro de los dominios ‘.ar’ -esto tendría lugar en 1994- de una forma u otra ya bajo la órbita de la Cancillería Argentina se encontraba el germen de lo que sería, en un futuro, el Registro de dominios y el administrador de una infraestructura crítica clave para el país.

La historia completa de esta  fascinante aventura del conocimiento se puede leer haciendo clic AQUÍ.

 

También podría interesarte...

- Ir arriba -