martes, 16 de diciembre de 2008

Desaparecer de Internet





¿Cuál es el camino que puede correr esa fotito que posteaste inocentemente? ¿Para qué se utilizan los datos privados que te piden en ciertos sitios? ¿Podés perder el laburo por una frase que escribiste en Facebook? ¿Por qué MySpace guarda tus datos durante un año después de que te das de baja? Demasiadas preguntas y algunas respuestas en este capítulo de Los Expedientes Secretos NO.Desayuno en casa.

A la mesa están sentados Lorena, algún hermano y la madre. Desde la tele, la voz del tipo del noticiero chapucea novedades: “Es cada vez más común que las adolescentes usen Internet para tener sexo”, tira, a la vez que en la pantalla van pasando imágenes hot de pibas en bikini que supuestamente hacen eso. De golpe, entre la sucesión de tetas impersonales aparecen las de Lorena, con su cara a la vista, en una foto que ella había puesto despreocupadamente en su fotolog. Hay gritos, llantos y corridas. Corte.

La situación parece sacada de una peli, pero se dio casi tal cual hace pocos meses. Como resultado, se está llevando a cabo un juicio contra un conocido canal de cable por haber asociado a Lorena –que no quiere dar su nombre real– con esa noticia. Lo zarpado es que le podría haber pasado a cualquiera, porque con el fervor figuretti que reina en estos tiempos de banda ancha, la imagen personal así como la información privada han pasado a estar a disposición de cualquiera. Ahora que tantos entraron cual corderitos en la Matrix, ¿es posible salir?
Seguir leyendo

Robo de Identidad infantil





Randy Waldron Jr. depositó su primer cheque cuando era un niño. Cuando estaba en la escuela elemental, ya había comprado y vendido una propiedad, carros y restaurantes, y había tenido que pagar gravámenes por impuestos no pagos después de haber enfrentado problemas financieros.A los 7 años de edad, ya tenía un récord de felonía. O al menos eso era lo que decían sus reportes de crédito y los documentos de la corte.Pero el verdadero culpable, dice Waldron, es su padre, Randolph Waldron Sr., de Loxahatchee, quien se separó de su madre y usó el seguro social del niño durante 22 años, desde poco después de su nacimiento.Defensores de los consumidores dicen que el caso de Waldron es un clásico ejemplo de un serio problema: el robo de identidad de menores.

La Comisión Federal de Comercio calcula que cada año ocurren cerca de 500,000 casos de robo de identidad de niños menores de 19 años. Y los funcionarios federales afirman que han visto aumentar las cifras ligeramente en los últimos años.A veces, aunque no siempre, un padre o guardián está involucrado.Theresa Ronnebaum, defensora de las víctimas de robo de identidad en la oficina del Fiscal Federal de la Florida, dijo que cree que eso es resultado de que crimen no sea denunciado.

A veces los padres comienzan por la necesidad de obtener pequeñas cantidades, usando el número social del niño para abrir una cuenta de luz u obtener un celular."Y pronto el problema pasa a tarjetas de crédito y préstamos para negocios", dijo Ronnebaum.Aunque muchos extraños también roban números de seguro social, el cual no incluye la edad de la persona, de registros en el pediatra y escolares, desde tarjetas de identificación robadas hasta pérdida de datos, dijo la fundadora del centro Linda Foley.Foley aconseja a los padres estar alertas de las señales de peligro tales como ofertas de tarjeta de crédito o facturas que le lleguen a los niños por el correo.

Aunque advierte pedir reportes de crédito de un niño si no hay señales de alerta porque eso abre un archivo bajo el nombre del menor.Una de las razones para que exista este problema de robo de identidad de menores es que el 90 por ciento de estadounidenses obtienen sus números de seguro social a los pocos días de haber nacido.Antiguamente, la mayoría de estadounidenses solicitaban el número cuando buscaban trabajo. Pero desde 1989, el Servicio de Rentas Internas exige que los niños de 1 año y menores tengan un número de seguro social para que los padres los incluyan en su declaración de impuestos.Y el tiempo desde que la víctima se da cuenta del problema hasta que se soluciona el problema puede tardar hasta una década. Paul E. Bresson, portavoz del FBI en Washington, D.C., describe lo que ocurre en todo este tiempo como "un mundo de daños financieros".Waldron tenía 17 años y planeaba estudiar en una universidad, cuando su madre trató de incluirlo en su tarjeta de crédito.

La solicitud fue denegada alegando que Waldron tenía mal crédito."Descubrimos que no era un error, mi padre había usado mi seguro social por años", dijo Waldron, ahora de 27 años, un piloto comercial que vive ahora en Boston.En declaraciones juradas que Waldron entregó a la corte federal después de que su padre se declarara en bancarrota usando su identidad, Waldron padre admitió haber utilizado "fraudulentamente" el número de seguro social de su hijo por años "sin su conocimiento y permiso".Waldron hijo, a quien le negaban al comienzo préstamos estudiantiles e incluso solicitudes de empleo, tardó 10 años aclarar sus registros.Finalmente se vio obligado a solicitar un nuevo seguro social, algo que el gobierno federal considera como último recurso.Aún así, la pesadilla no termina."Aún tengo cosas negativas en mi reporte de crédito y aún me persiguen algunos recaudadores de deudas", dijo Waldron.

Fuente: http://www.identidadrobada.com/site/nota.php?idNota=2110

Restricciones del Reino Unido

Los proveedores de Internet del Reino Unido han decidido imponer un firewall que filtra el acceso a Internet al más puro estilo chino.

El sistema impide el acceso a una página de la Wikipedia, correspondiente al artículo sobre el album "Virgin Killer" del grupo de rock Scorpions (que ahora devuelve un código de error 404, pero que aún puede ser accedido a través de este otro link) mediante el filtrado a través de un proxy transparente, debido a la controvertida imagen de una niña desnuda en su portada. Debido a este proxy, los accesos desde el Reino Unido se realizan ahora mismo a través de dos únicas IPs, lo que ha hecho que la Wikipedia haya que tenido que prohibir las aportaciones desde casi la totalidad del Reino Unido como única forma de prevenir el vandalismo.

Seguramente vendrá bien el manual "How to Bypass Internet Censorship", recientemente publicado por FLOSS Manuals.Actualización: 12/10 12:22 GMT por inniyah:

Parece ser que la Internet Watch Foundation (IWF) ha decidido retirar el bloqueo a esa página de la Wikipedia, pero eso no cambia para nada el problema de fondo: siguen filtrando páginas sin que se sepa claramente cual es el criterio que siguen.

Microsoft

El grupo tecnológico Microsoft aseguró hoy estar preparado para reducir el tiempo de retención de direcciones IP de sus usuarios a seis meses, como pide la Comisión Europea, si sus competidores también aceptan ese compromiso
Además, se mostró convencido de la necesidad de garantizar totalmente el anonimato de los usuarios pasado ese tiempo borrando todas las cifras de las direcciones IP (protocolo de internet), que proporcionan información sobre el ordenador.
Así se lo hizo saber la empresa estadounidense a través de una carta al grupo de trabajo formado por responsables de protección de datos de los 27 países comunitarios, conocido como ‘grupo del Comité 29′, que celebrará mañana una reunión.
En un comunicado, Microsoft declaró estar dispuesto a colaborar con los expertos comunitarios y su recomendación de homogeneizar los procedimientos que garanticen la privacidad de los usuarios de internet.
Asimismo, instó a las autoridades europeas a promover un debate público en el que los ciudadanos aporten su opinión sobre la privacidad en internet y el periodo de retención de datos, cuya rebaja propuso que sea voluntaria.
En cambio, opinó que si es la única empresa que reduce el tiempo de conservación de direcciones IP a seis meses otros competidores saldrán beneficiados, ya que sólo representa el 2 por ciento de las búsquedas que se hacen en internet.
Otros motores de búsqueda como Google representan el 80 por ciento del total, indicó la compañía.
Los principios de privacidad de Microsoft recogen que se compromete a eliminar por completo los datos de los usuarios (a menos que éstos le permitan más tiempo) después de 18 meses.
El vicepresidente y responsable de asuntos europeos de Microsoft, John Vassallo, indicó que para velar por la privacidad de los consumidores, no sólo es necesario fijar un intervalo máximo de retención de sus datos sino también asegurarse de que éstos son borrados totalmente de forma que no se pueda establecer un vínculo entre su identidad y el recorrido que hace en la Red.
Según Vassallo, otras empresas no eliminan por completo todas las cifras de la dirección IP, lo que no hace irreversible el establecer una relación con las búsquedas que un usuario hace en internet y su ordenador.
Asimismo, señaló la importancia de eliminar las ‘cookies’, que son pequeños programas informáticos que se instalan en cada equipo que visite determinados sitios de internet.
En palabras del director de Estrategia de Privacidad de Microsoft, Brendon Lynch, las compañías necesitan retener durante un periodo de tiempo los datos de los usuarios para mejorar sus servicios y que puedan beneficiarse cada vez de resultados más precisos de sus búsquedas.
Además, señaló que esa información ayuda a organizar la publicidad de sus páginas y que los anuncios no se sobrecarguen de visitas y, a su vez, detectar a posibles piratas informáticos que pretendan ralentizar los servidores.

Seguridad

La prestigiosa Forbes califica a ESET NOD32 como el mejor antivirus

Por mucho que las compañias antivirus presuman de su habilidades evolutivas para erradicar virus, gusanos y troyanos de tu PC, la industria de la ciberseguridad olvida una importante pieza de información: todo el código, malicioso que no están detectando.-

Europa gastará 55 millones de euros para proteger a los menores en Internet
La Unión Europea (UE) ha aprobado un nuevo programa dedicado a mejorar la seguridad de los niños cuando naveguen por internet, que contará con un presupuesto de 55 millones de euros para el periodo comprendido entre 2009 y 2013.-

Al 60% de los padres europeos le preocupa que sus hijos puedan ser víctimas de "manipulación psicológica en línea".La Unión Europea (UE) ha aprobado un nuevo programa dedicado a mejorar la seguridad de los niños cuando naveguen por internet, que contará con un presupuesto de 55 millones de euros para el periodo comprendido entre 2009 y 2013.El plan, que "aprovechará los logros" de su antecesor (en vigor entre 2005 y 2008), "combatirá la manipulación psicológica y el acoso haciendo más refinados y protegidos los programas informáticos en línea y las tecnologías de móviles", según indicó la Comisión Europea en un comunicado. Fuente: http://www.identidadrobada.com/site/nota.php?idNota=2116


La prestigiosa Forbes califica a ESET NOD32 como el mejor antivirus
Por mucho que las compañias antivirus presuman de su habilidades evolutivas para erradicar virus, gusanos y troyanos de tu PC, la industria de la ciberseguridad olvida una importante pieza de información: todo el código, malicioso que no están detectando.-
Leer Noticia Completa


Europa gastará 55 millones de euros para proteger a los menores en Internet
La Unión Europea (UE) ha aprobado un nuevo programa dedicado a mejorar la seguridad de los niños cuando naveguen por internet, que contará con un presupuesto de 55 millones de euros para el periodo comprendido entre 2009 y 2013.-
Leer Noticia Completa


Colombia prohibe el envío de SMS con publicidad
En Colombia los operadores celulares no podrán seguir enviando SMS de publicidad a los usuarios que soliciten el bloqueo.-
Leer

Microsoft retendrá los números IP sólo 6 meses si los competidores también lo hacen
El grupo tecnológico Microsoft aseguró hoy estar preparado para reducir el tiempo de retención de direcciones IP de sus usuarios a seis meses, como pide la Comisión Europea, si sus competidores también aceptan ese compromiso.-
Leer

El Reino Unido limita el acceso a la Wikipedia con un firewall como el chino
Los proveedores de Internet del Reino Unido han decidido imponer un firewall que filtra el acceso a Internet al más puro estilo chino. El sistema impide el acceso a una página de la Wikipedia, correspondiente al artículo sobre el album "Virgin Killer" del grupo de rock Scorpions mediante el filtrado a través de un proxy transparente, debido a la controvertida imagen de una niña desnuda en su portada.-
Leer


martes, 9 de diciembre de 2008

Noticias

ESET NOD32 - ESET Smart Security: Nuevas versiones

ESET anunció el lanzamiento de la versión beta de ESET NOD32 y ESET Smart Security 4.0. Esta nueva versión incorpora nuevas funcionalidades tales como:

Control de accesos de dispositivos USB
Chequeo y control de Hotfix de Microsoft Windows, informando al usuario de la falta de los mismos
Protección del Kernel contra amenazas diseñadas para deshabilitar el producto
Soporte para NAC de Cisco (solo en Business Edition)
Protección de desinstalación por contraseña
Para leer el informe completo diríjase a: http://www.nod32-a.com/productos/beta.php




ESET presenta su nueva solución de seguridad para Smartphones y Pocket PC
ESET, proveedor global de protección antimalware de última generación, anuncia que ya se encuentra disponible ESET Mobile Antivirus (Ver), la nueva solución de seguridad para dispositivos móviles. El nuevo software de ESET ofrece detección de códigos maliciosos para móviles y amenazas a través de SMS en los dispositivos Windows Mobile, garantizando la altísima efectividad y experiencia no intrusiva que proveen los productos de ESET en las plataformas PC.

Contacto con asesor: atc13@zma.com.ar


Software Antivirus: ¿Cuál es el mejor?
Todos los clientes desean ver comparativas de distintos Software Antivirus antes de comprarlos, pero ¿Son realmente confiables éstas comparativas realizadas por las compañías de Antivirus?

Algunas alternativas en las cuales si se debe confiar son Virus Bulletin (Ver) y AV-Comparatives (Ver), publicaciones independientes con gran alcance y prestigio en el mundo antivirus.

Virus Bulletin se especializa en la realización periódica de evaluaciones sin cargo (sus ingresos provienen de la venta de sus informes) de los actuales productos antivirus. Recientemente fue publicada la comparativa que abarca Junio-Octubre 2008 (Ver), donde se describen todos los productos participantes, los exámenes realizados y cual fue el mejor producto.

Por otro lado, AV-Comparatives, realiza diversas evaluaciones para poder establecer cual es el mejor producto proactivo. Compartimos con ustedes la reciente nota de presenta publicada por ESET Latinoamérica donde se explica el procedimiento y los resultados.




Messenger en las empresas: ¿Problema o solución?
Los productos de Mensajería instantánea (MI), dentro de los cuales el más usado es el Windows Live Messenger, brindan muy buenas opciones a los usuarios para conectarse y compartir fotos, archivos y entablar diálogos de manera rápida entres los contactos.

Estos productos siempre y cuando se utilicen correctamente pueden ser muy útiles, sencillos y seguros. Ahora bien, que sucede en el ambiente laboral: ¿Las empresas pueden confiar en que todos sus empleados lo utilizarán de forma segura?, ¿Qué los usuarios lo usen con fines laborales y no para contactarse con otros contactos personales?. Debe destacarse que el mal uso puede ocasionar fallas en el sistema de seguridad de la empresa, como por ejemplo transferencia de virus, ataques remotos y fugas de información, entre otros.

Por dichos motivos se recomienda el monitoreo y control del uso de los Mensajeros Instantáneos en las organizaciones, pero ¿Cómo hacerlo?:

WFilter (Ver) es un producto que le permite realizar el monitoreo, control, filtrado y de ser necesario el bloqueo de programas de Mensajería instantánea. Las principales características que presenta son:

Monitoreo del uso
Grabado de los contenidos de Chat
Grabado de archivos transferidos
Permite implementar una política de bloqueo o bien del bloqueo de determinas cuentas
Bloqueo de transferencia de archivos
Soporta no solo el cliente oficial de los IM, sino también los WebMessenger
Contacto con asesor: atc13@zma.com.ar


Los problemas de seguridad de las aplicaciones que requieren privilegios de administrador para ejecutarse
La solución más común en los entornos TI ante la dificultad de las aplicaciones que requieren derechos de administrador para ser ejecutados es otorgarles a los usuarios derechos de administrador, pero esto representa una debilidad en la seguridad y una incapacidad para controlar el entorno.

Privilege Manager (Ver), de BeyondTrust, es la solución que le permite a usuarios finales correr todas las aplicaciones requeridas, procesos y controles ActiveX sin privilegios de administrador. Removiendo la necesidad de otorgar derechos de administrador a los usuarios finales, los departamentos TI pueden crear un ambiente más seguro, estandarizado y compatible.

Privilege Manager 4.1 ha sido lanzado y se encuentra disponible para su descarga (Descargar). Con Privilege Manager 4.1, BeyondTrust ha extendido sus capacidades líderes del manejo de Privilegios Mínimos para soportar las nuevas capacidades de Group Policy Management de Microsoft, disponibles en Windows Server 2008 y Windows Vista SP1.




ServiceDesk Plus 7.5 - ITIL ahora con “Plus” adicional
AdventNet ha liberado la versión final de ServiceDesk Plus 7.5, el intuitivo y accesible software de ServiceDesk e Inventario, el cual presenta mejoras muy interesantes tales como:

Soporte Multi-Sitio (varias mesas de servicio en un mismo sistema)
Personalización de formularios (permite arrastrar campos, reacomodarlos, agregar nuevos, etc.)
Calendario de Planificación para cada técnico
Opción de compartir escritorio (para mejor diagnóstico del problema)
Mejoras de la última versión de AssetExplorer
Escaneo de estaciones de trabajo distribuidas
Escaneo de software en equipos Linux
Mejoras de performance
Para todo aquel que quiera ver y utilizar la interfaz de la última versión de esta solución, puede visitar la demo online en: http://demo.servicedeskplus.com

También se puede descargar una versión de prueba desde nuestra Web.




OpManager, líder en monitoreo proactivo de redes LAN y WAN, continúa creciendo
Estamos felices de anunciar las dos nuevas características que OpManager acaba de incorporar con el lanzamiento de OpManager build 7204, las cuales se suman al completo listado de características que posee:

1. Monitoreo de VoIP:

Este módulo ayuda a monitorear el desempeño de la Calidad de Servicio (QoS) de VoIP. Su perfecta integración con el plug-in de NetFlow ayuda a los administradores de red a monitorear la performance de la red y también les permite detectar y resolver cualquier degradación de desempeño. Los parámetros clave monitoreados incluyen pérdida de paquetes, latencia, Jitter, MOS, y más.



2. Plug-in de NetFlow:

NetFlow Analyzer es una herramienta de monitoreo de ancho de banda basado en web que usa Cisco® NetFlow para ayudar a comprender el uso del ancho de banda en la red. A partir de ahora, NetFlow Analyzer extiende sus capacidades a OpManager como un plug-in de NetFlow. En vez de optar por la integración entre las soluciones, ahora es possible instalar el plug-in de NetFlow y habilitar el análisis detallado del tráfico dentro de OpManager.



Contacto con asesor: atc7@zma.com.ar

Dejando un rastro digital. ¿Qué sucede con nuestra privacidad?

JOHN MARKOFF. Harrison Brown, de 18 años, es un estudiante universitario que cursa primer año de matemática en el MIT (Instituto de Tecnología de Massachussets) y no tuvo que hacer cálculos complejos para darse cuenta de que le gustaba este negocio: a cambio de permitir que los investigadores rastreen todos sus movimientos, recibe gratis un teléfono inteligente.

Ahora, cuando llama a otro estudiante, los investigadores lo saben. Cuando envía un mensaje de correo electrónico (e-mail) o un mensaje de texto, también lo saben. Cuando escucha música, ellos saben qué canción está escuchando. Cuando tiene su teléfono inteligente Windows Mobile con él, los investigadores saben dónde está y quién está cerca.

Brown y alrededor de otros 100 estudiantes que viven en el Random Hall del MIT acordaron cambiar su vida privada por teléfonos inteligentes que dejan un rastro digital, el cual es enviado a una computadora central. Más allá de las acciones individuales, los dispositivos capturan una imagen en movimiento de la red social de la residencia de estudiantes.

Los datos de los estudiantes no son más que una burbuja en un vasto mar de información digital que se graba a través de una cada vez más gruesa red de sensores, desde teléfonos hasta dispositivos GPS (Sistema de Posicionamiento Global) o tarjetas de identificación electrónicas, que captan nuestros movimientos e interacciones. Junto con la información ya obtenida de fuentes como la navegación en la Web y tarjetas de crédito, estos datos forman la base para un nuevo campo llamado inteligencia colectiva.



En algunas universidades estadounidenses, los estudiantes resignan su privacidad a cambio de un smartphone

Impulsada por las nuevas tecnologías y por la permanente incursión de Internet en cada rincón y grieta de la vida cotidiana, la inteligencia colectiva ofrece potentes capacidades, desde mejorar la eficacia de la publicidad hasta brindar a los grupos comunitarios nuevas formas de organizarse.

Pero hasta sus practicantes reconocen que, en caso de uso indebido, las herramientas de la inteligencia colectiva podrían crear un futuro orwelliano en un nivel que Gran Hermano sólo podría soñar.

La inteligencia colectiva podría hacer posible que las compañías de seguros, por ejemplo, utilicen los datos relacionados con el comportamiento para identificar de manera encubierta a las personas que padecen una enfermedad en particular y negarles así la cobertura del seguro. Del mismo modo, el gobierno o las fuerzas policiales podrían identificar a miembros de un grupo de protesta a través del seguimiento de las redes sociales revelado por la nueva tecnología. "Existen tantos usos para esta tecnología ?desde el uso en la comercialización hasta el uso en la guerra- que no puedo imaginar que no sea algo común en nuestras vidas en tan sólo unos pocos años", dice Steve Steinberg , un científico informático que trabaja para una empresa de inversiones en Nueva York.

En un mensaje publicado en la Web, Steinberg sostuvo que existen muchas posibilidades de que se le dé mal uso. "Esta es una de las más importantes tendencias tecnológicas que he visto en años; también puede ser una de las más perniciosas."




Durante los últimos 50 años, los estadounidenses se han preocupado por la privacidad de las personas en la era informática. Pero las nuevas tecnologías se han vuelto tan poderosas que la protección de la intimidad de las personas puede que ya no sea la única cuestión. Ahora, con Internet, los sensores inalámbricos y la capacidad para analizar una avalancha de datos, el perfil de una persona se puede extraer sin la necesidad de vigilancia directa del sujeto.

"Algunos han argumentado que con la nueva tecnología hay una disminución de la expectativa de privacidad", dijo Marc Rotenberg, director ejecutivo del Centro de Información sobre la Privacidad Electrónica (Electronic Privacy Information Center), un grupo en Washington que defiende el derecho a la privacidad. "Pero lo contrario también puede ser cierto. Las nuevas técnicas nos pueden exigir que ampliemos nuestra comprensión de la privacidad y que abordemos el impacto que tiene la recopilación de datos sobre grupos de personas y no simplemente sobre un único individuo."




Brown, por su parte, no está preocupado por perder su privacidad. Los investigadores del MIT lo han convencido de que han hecho todo lo posible para proteger toda la información que revelaría su identidad, generada por el experimento.

Además, dice, "a mi modo de ver, todos tenemos páginas en Facebook , todos tenemos correo electrónico, páginas Web y blogs (bitácoras)."

"Esto es apenas una pequeña parte de un todo, en términos de privacidad", añade.

Google y su gran finca de más de un millón de servidores para el motor de búsqueda, esparcidos por todo el mundo, continúa siendo el mejor ejemplo de potencial para la construcción de poder y riqueza en relación con la inteligencia colectiva. El legendario algoritmo de Google, PageRank , que fue inicialmente responsable de la calidad de los resultados de búsqueda de Google, debía su precisión a la sabiduría inherente en los miles de millones de enlaces individuales creados por la gente.




La empresa presentó un servicio de reconocimiento de voz a principios de noviembre, inicialmente para el iPhone , de Apple, que debe su exactitud, en gran parte, a un modelo estadístico construido a partir de varios billones de términos de búsqueda que sus usuarios han ingresado en la última década. En el futuro, Google aprovechará las preguntas habladas para poder predecir las preguntas que sus usuarios harán con aún mayor precisión.

Y, hace algunas semanas, Google utilizó un servicio de alerta temprana para detectar tendencias de contraer gripe , sobre la base de las consultas de búsqueda relacionadas con los síntomas de la gripe.

El éxito de Google, junto con la rápida propagación de Internet y de sensores inalámbricos -como rastreadores en teléfonos celulares y las unidades de GPS en los automóviles- ha desatado una carrera por aprovechar las posibilidades económicas de las tecnologías vinculadas con la inteligencia colectiva.

En 2006, la empresa Sense Networks , con sede en Nueva York, demostró que había una gran cantidad de información útil oculta en un archivo digital de datos de GPS generada por decenas de miles de viajes en taxi en San Francisco. La firma pudo ver, por ejemplo, que las personas que trabajaban en el distrito financiero de la ciudad tendían a ir a trabajar temprano cuando el mercado estaba en alza, pero llegaban más tarde cuando estaba en baja.

También observó que las personas con ingresos medios -según lo determinado por el código postal- tendían a pedir taxis con mayor frecuencia justo antes de los descensos del mercado.

La empresa Sense ha desarrollado dos aplicaciones, una para que sea utilizada por los consumidores con los teléfonos inteligentes como el BlackBerry y el iPhone, y la otra para las empresas interesadas en la predicción de tendencias sociales y comportamiento financiero. La aplicación para los consumidores, llamada Citysense , identifica los mejores puntos de entretenimiento en una ciudad. Conecta la información de Yelp y de Google sobre las discotecas y clubes nocturnos con los datos generados por el seguimiento de la ubicación de usuarios anónimos de teléfonos celulares.

La segunda aplicación, llamada Macrosense , pretende brindar a las empresas conocimientos sobre actividades humanas. Utiliza una gran base de datos que combina las tecnologías de GPS, el posicionamiento Wi-Fi, la triangulación de torres celulares, los chips de identificación por radiofrecuencia y otros sensores.



La aplicación creada por Sense Networks permite visualizar a través de un smartphone los mejores puntos de entretenimiento basado en el comportamiento de usuarios anónimos
Foto: Gentileza Sense Networks

"Existe toda una nueva serie de medidas que nadie nunca ha medido", dijo Greg Skibiski , director ejecutivo de la empresa Sense. "Pudimos ver a personas desplazándose entre varias tiendas" y otros lugares. Tales patrones de movimiento, junto con los datos sobre los ingresos, pueden dar a los comerciantes adelantos acerca de los niveles de ventas y también sobre quiénes compran en los locales de sus competidores.

Alex Pentland , profesor en el Laboratorio de Medios del MIT, quien lidera el proyecto de investigación en la residencia de estudiantes, fue co-fundador de Sense Networks. Él forma parte de una nueva generación de investigadores que tienen acceso relativamente fácil a datos que en el pasado eran minuciosamente reunidos, ya sea a mano o adquiridos a partir de cuestionarios o entrevistas, y que dependían de los recuerdos y de la honestidad de los sujetos.

Los investigadores del Laboratorio de Medios han trabajado con Hitachi Data Systems , la empresa de tecnología japonesa, para utilizar algunas de las tecnologías del laboratorio con el fin de mejorar la eficiencia de las empresas. Por ejemplo, al entregar a los empleados tarjetas de identificación con sensores que generan los mismos tipos de datos proporcionados por los teléfonos inteligentes de los estudiantes, los investigadores determinaron que la comunicación cara a cara es mucho más importante para el trabajo de una organización que lo que generalmente se cree.

La productividad mejoró un 30 por ciento con un creciente aumento en la comunicación cara a cara, dijo el doctor Pentland. Los resultados fueron tan prometedores que Hitachi ha creado una consultora que supervisa organizaciones a través de las técnicas de los investigadores.

El doctor Pentland llama a su investigación "extracción de realidad" para diferenciarla de una generación anterior de extracción de datos a través de métodos más tradicionales.

El doctor Pentland "es el emperador de la investigación mediante sensores en red", dijo Michael Macy , sociólogo de la Universidad de Cornell, quien estudia las redes de comunicaciones y su función como redes sociales. Las personas y las organizaciones, dijo, eligen cada vez más interactuar a través de medios digitales que a su vez registran las huellas de esas interacciones. "Esto permite a los científicos estudiar las interacciones de una manera que hace cinco años nunca hubiéramos pensado", dijo.

Alguna vez los sistemas se basaron en computadoras personales en red; ahora, los sistemas de inteligencia colectiva se crean cada vez más para aprovechar las redes inalámbricas de sensores digitales y de teléfonos inteligentes. En una aplicación, grupos de científicos y activistas políticos y ambientales desarrollan redes de "sensores participativos".

En el Centro de Redes de Sensores Incorporados (Center for Embedded Networked Sensing), de la Universidad de California, Los Ángeles, por ejemplo, los investigadores desarrollan un servicio Web llamado Informe de Impacto Ambiental Personal para construir un mapa comunitario relacionado con la calidad del aire en Los Ángeles. El objetivo es permitir que las personas evalúen cómo sus actividades afectan el medio ambiente y así tomen decisiones acerca de su salud. Los usuarios pueden decidir cambiar su ruta para correr, o correr en otra hora del día, dependiendo de la calidad del aire en el momento.

"Nuestro mantra es hacer posible observar lo que anteriormente era imposible de observar", dijo Deborah Estrin, directora del centro y científica informática en la UCLA.

Pero la Dra. Estrin señaló que el proyecto aún enfrenta una serie de desafíos, tanto con la precisión de diminutos sensores y con la capacidad de los investigadores para estar seguros de que la información personal continúe siendo privada. Ella se muestra escéptica respecto de los esfuerzos técnicos para ocultar la identidad de cada una de las personas que contribuyen con las bases de datos de la información recogida por la red de sensores.

Los intentos de desdibujar la identidad de las personas sólo tienen una capacidad limitada, dijo. Los investigadores encriptan los datos para prevenir la identificación de personas particulares, pero eso tiene sus límites.

"Aunque estemos protegiendo la información, ésta puede estar sujeta a una citación judicial y puede ser utilizada para la intimidación por parte de jefes o cónyuges", dijo.

Ella dice que todavía puede haber formas de proteger la privacidad. "Me puedo imaginar un sistema en el que los datos van a desaparecer", dijo.




El avance de nuevas tecnologías también permiten realizar campañas de acción social, como MobileActive.org, que emplea el uso coordinado de los teléfonos móviles para estas iniciativas

En la actualidad, grupos de activistas han aprovechado la tecnología para mejorar la eficacia de su organización. Un servicio llamado MobileActive ayuda a las organizaciones sin fines de lucro de todo el mundo utilizar los teléfonos celulares para aprovechar la experiencia y la energía de sus participantes, a través del envío de alertas de acción, por ejemplo.

Pachube (que se pronuncia PATCH-bey) es un servicio Web que permite a la gente compartir en tiempo real los datos de sensores desde cualquier lugar del mundo. Con Pachube, se puede combinar y mostrar información proveniente de sensores, desde el costo de energía en una localidad, hasta la temperatura y control de la contaminación, o los datos provenientes de una boya frente a la costa de Charleston, Carolina del Sur. Todos estos datos juntos crean una fotografía instantánea del mundo cargada de información.




Esta completa y constantemente actualizada imagen, sin duda, va a redefinir las ideas tradicionales sobre la privacidad.

El doctor Pentland afirma que existen formas de evitar los peligros de vigilancia de la sociedad que esconde la tecnología. Para el uso comercial de esta información, ha propuesto un conjunto de principios derivados del derecho inglés para garantizar que las personas tengan los derechos de propiedad sobre los datos relacionados con su comportamiento. La idea gira en torno a tres principios: que el individuo tiene el derecho a poseer sus propios datos, que puede controlar los datos que se recopilan sobre sí mismo y que puede destruir, eliminar o redistribuir los datos si así lo desea.

Al mismo tiempo, sostuvo que los derechos de privacidad también deben ponderarse con el bien público.

Citando la epidemia de síndrome respiratorio agudo severo, o SRAS, que tuvo lugar en los últimos años, dijo que la tecnología podría haber ayudado a los funcionarios de la salud a observar la circulación de las personas infectadas mientras esto sucedía, proporcionando así una oportunidad para limitar la propagación de la enfermedad.

"Si hubiera tenido la posibilidad de ver los registros de teléfonos celulares, podría haber sido detenida esa mañana en lugar de un par de semanas más tarde", dijo. "Lo siento, pero eso le gana a la preocupación por la privacidad".

De hecho, algunos investigadores de la inteligencia colectiva sostienen que la fuerte preocupación por los derechos de privacidad constituye un fenómeno relativamente reciente en la historia de la humanidad.

"Las nuevas herramientas de información simbolizadas por Internet están cambiando radicalmente la posibilidad de cómo podemos organizar los esfuerzos humanos a gran escala", dijo Thomas W. Malone, director del Centro de Inteligencia Colectiva del MIT.

"Durante gran parte de la historia de la humanidad, las personas vivieron en pequeñas tribus en las que todos sus conocidos sabían lo que hacían", dijo el doctor Malone. "En cierto sentido, nos estamos convirtiendo en una aldea global. Puede ser que la privacidad se haya convertido en una anomalía."

© NYT Traducción de Ángela Atadía de Borghetti



Los avances de las tecnologías de comunicacion generan nuevas formas de inteligencia colectiva, pero el posible uso indebido de los datos personales generan preocupación entre los expertos
Los avances de las tecnologías de comunicacion generan nuevas formas de inteligencia colectiva, pero el posible uso indebido de los datos personales generan preocupación entre los expertos

Los celulares, una pesadilla para los servicios secretos

Los presidentes se resisten a dejarlos y ponen en riesgo la seguridad de sus comunicaciones

PARIS.- La obstinación de los presidentes, primeros ministros y hombres de poder en utilizar sus teléfonos celulares personales se ha convertido en una auténtica pesadilla para los servicios secretos, que deben realizar proezas tecnológicas para preservar la seguridad de las comunicaciones.
El dilema volvió a plantearse hace pocos días, cuando el Servicio Secreto le advirtió a Barack Obama que el 20 de enero, cuando ingrese en la Casa Blanca, deberá dejar de utilizar su BlackBerry. El mismo imperativo enfrentaron en su momento -con suerte diversa- Tony Blair, Nicolas Sarkozy, Vladimir Putin, Dimitri Medvedev, Silvio Berlusconi y José Luis Rodríguez Zapatero.
La exigencia de los servicios secretos no termina de convencer al futuro presidente de Estados Unidos, que durante toda su carrera no se separó ni un minuto de ese teléfono que -como una verdadera minicomputadora- permite además enviar y recibir mails, navegar por Internet, consultar su agenda y tener acceso a los servicios de una empresa, ingresar en bases de datos y mantenerse en diálogo permanente con sus colaboradores.
Gracias a su BlackBerry, Obama seguía las informaciones en directo, consultaba los blogs políticos, miraba los foros de discusión para saber cuáles eran los temas que más interesaban a los norteamericanos y, en una palabra, podía tomar el pulso del país en forma permanente. Mientras se trasladaba en avión o en ómnibus de una ciudad a otra estudiaba los discursos y analizaba los brie fings que le transmitían sus expertos desde el cuartel general de campaña, en Chicago. La noche de la victoria, el 4 de noviembre, incluso utilizó su BlackBerry para enviar un mensaje SMS de agradecimiento personal a todos los norteamericanos que habían votado por su candidatura.
Hasta ahora, nunca un candidato había mantenido un contacto tan personalizado y directo con sus electores. Pero ese vínculo esencial para un dirigente político amenaza con desaparecer por las exigencias de seguridad que impone el poder. Las trabas
El primer obstáculo es de índole legal: todo correo enviado por un presidente de Estados Unidos puede -algún día- tener estado público.
La segunda imposición es por motivos de seguridad: los expertos de la Casa Blanca, del Palacio del Elíseo y del Kremlin no pueden garantizar la total "impermeabilidad" de textos o conversaciones que circulan por los servidores de las grandes empresas de telecomunicaciones y transitan por los satélites de acceso público. Las informaciones transmitidas por esos teléfonos inteligentes pueden ser interceptadas por "agentes externos". Esa ambigua expresión alude tanto a los riesgos de espionaje político como de espionaje industrial.
Los servicios de comunicaciones de los grandes centros de poder sólo pueden asegurar las llamadas y mensajes sometidos a cifrado automático de voz y texto y que además transitan por líneas protegidas.
En todas las grandes potencias, los jefes de Estado y de gobierno son seguidos en forma permanente por sus transmisores. Así se llaman en la jerga del poder los expertos en comunicaciones que siguen al presidente con una valija desde la cual puede establecer una comunicación cifrada desde un túnel, un sótano o la mitad del desierto.
El problema que representan los teléfonos celulares en manos de un jefe de Estado se planteó en junio de 2007 en Francia, cuando Nicolas Sarkozy llegó al poder. En ese momento, el Secretariado General de la Defensa Nacional, dependiente del Ministerio de Defensa, envió una circular por la que prohibió el uso de los smartphones y los personal digital assistants (PDA) en comunicaciones oficiales. El fanatismo de Sarkozy
Esa prohibición, que se transformó luego en "sugerencia", no consiguió alterar las costumbres del flamante presidente francés, que es un auténtico adicto a los teléfonos celulares. No sólo utiliza los modelos más recientes, sino que siempre lleva en sus bolsillos dos o tres aparatos.
Sarkozy llama y recibe por lo menos un centenar de comunicaciones por día, sin contar los SMS y mensajes de voz. En junio de 2007, durante la cumbre del Grupo de los Ocho en Alemania, se lo vio recibir una comunicación mientras caminaba por un parque con Vladimir Putin:
"¿A que no adivinás con quién estoy?", le dijo a su interlocutor.
Quien llamaba era su entonces esposa, Cecilia. Sin esperar la respuesta, le pasó el auricular a Putin.
En otra ocasión, durante la visita de Obama a París en julio, su celular sonó histéricamente tres veces en menos de un minuto en plena conferencia de prensa. Los ministros están acostumbrados a verlo leer o enviar mensajes durante las reuniones de gabinete.
Sarkozy, que suele dormir en la residencia privada de su actual esposa, Carla Bruni, tiene allí un ejemplar de la maleta de transmisiones seguras para usar en caso de emergencia.
Otros adictos a los teléfonos portátiles son el presidente ruso, Dimitri Medvedev, y el primer ministro italiano, Silvio Berlusconi. A los dos se los ve frecuentemente con el celular pegado a la oreja.
Habituado a las costumbres de prudencia que aprendió cuando era espía de la KGB, Vladimir Putin es alérgico al teléfono celular, al igual que el ex primer ministro británico Tony Blair y el presidente del gobierno español, José Luis Rodríguez Zapatero.
Aunque su primera victoria, en 2004, fue en parte el resultado de una gran movilización organizada por SMS, Zapatero sólo habla por teléfono desde su despacho o desde la línea protegida de su automóvil.
De esa forma, los líderes políticos prudentes están seguros de que no sufrirán la misma experiencia que vivió Berlusconi hace cuatro meses. En julio, la prensa italiana publicó el contenido de un diálogo picante que había mantenido con el presidente de la RAI, Agostino Saccà, sobre las cualidades secretas de su ministra de Igualdad de Oportunidades, la ex modelo Mara Rosaria Carfagna.

(La nación)

Poner información personal en Internet es perder el 70% de su control




El uso "inconsciente" de redes sociales de Internet como Facebook es un riesgo para la privacidad, advierte la Agència Catalana de Protecció de Dades.

La directora de la Agència Catalana de Protecció de Dades (APDCAT), Esther Mitjans, es también profesora de derecho constitucional de la Universidad de Barcelona (UB) y asegura que el uso "inconsciente" de las redes sociales (como Facebook o la española Tuenti) que están causando furor en Internet son una nueva e importante amenaza a la privacidad de los ciudadanos.

Mitjans advierte que cuando Internet se convierte en una extensión más de nuestra vida personal las precauciones deben extremarse al máximo ya que es un espacio "transparente como una pecera".

-¿La capacidad de las nuevas tecnologías para almacenar y transmitir información ponen en riesgo el derecho a la privacidad?
-Se pueden cruzar muchos datos, como en un puzzle en el que se ponen todas las piezas y del que puede salir el perfil de una persona. Esto puede resultar discriminatorio y puede afectarle en su vida normal, en el trabajo o al pedir un crédito. Hay que combatir el tipo de discriminaciones que puede provocar la creación de estos perfiles mediante las nuevas tecnologías.

-¿Y esto está suficientemente regulado?
-No. El problema es que la gente no es suficientemente consciente de este riesgo y las nuevas tecnologías cambian tanto y de una manera tan acelerada que no permiten que los estados las regulen suficientemente. Los proveedores de estos servicios se aprovechan de esta falta de regulación homogénea y esto supone un reto para los estados nacionales.

-¿Se está trabajando en ello?
-Sí, se está trabajando. Sobretodo en Europa, donde tenemos una larga tradición de velar por este derecho a la protección de los datos.

-Pero en Internet no hay fronteras.
-No hay fronteras, pero a los proveedores sí les afecta si la Unión Europea hace advertencias sobre ellos o dice que no están protegiendo los datos personales de los usuarios. Para los proveedores, su confianza es muy importante y lo que hacen es intentar que parezca que dan mucha importancia a la privacidad. El problema es que, de hecho, aunque tengan una política de privacidad, muchas veces es difícil de leer, de entender o de encontrar. Lo que se les pide es que den una información clara, que permita a las personas acceder a sus datos y cancelarlos.

-De todos modos, nadie dedica la media hora que se necesitaría para leer todas las condiciones y cláusulas antes de dar los datos para registrarse en una web.
-No, no lo hace nadie, pero haría falta que la gente se diera cuenta que es algo importante. Internet es el espacio menos privado que existe, es como una pecera, absolutamente transparente. Una vez pones tu información personal en Internet pierdes el 60% o el 70% de su control. Si las personas son conscientes de esto, quizás seguirán sin leer las políticas de privacidad, pero sí se preocuparán de que exista esta política de privacidad y serán prudentes. No deben dar su dirección, su teléfono ni su ubicación.

-La tendencia con redes sociales como Facebook o la española Tuenti es totalmente la contraria.
-No digo que no se tenga que acceder a las redes sociales. Es la comunicación del siglo XXI y es divertido. De lo que se trata es de que se haga con prudencia: que tengan un correo exclusivo para esto, que utilicen seudónimo y que vigilen mucho con quien tratan. Se presentan como redes de amigos, pero de hecho son redes de conocidos y de desconocidos. Si en la vida diaria no se habla con toda la gente con la que uno se cruza por la calle, no se deja abierta la puerta de casa ni se deja a la vista el diario personal, también en Internet se debe ser consciente de lo que se expone.

-¿Qué consejos hay que dar a los usuarios?
-No hay que dejar determinados datos, no hay que poner fotos de otros sin su consentimiento, sobretodo si son menores, ni incluso no poner fotos de uno mismo comprometidas. El efecto que pueden tener es incalculable. A lo mejor en una entrevista de trabajo se quiere dar una imagen, pero el contratador busca en la red y encuentra cosas que uno no quisiera que supiera. Unas fotos te pueden hacer perder el trabajo. Eso es algo que ya ha pasado.

-¿Entonces, poner la vida personal en la red es un riesgo?
-Todos tenemos derecho a tener distintos modos de presentarnos a la sociedad según el lugar donde estemos. Lo que no podemos hacer es de manera inconsciente dar una información extraordinariamente alta a todo el mundo. Lo mínimo es saber lo que estamos haciendo. Los mensajes que se ponen en todas estas redes sociales tenemos que saber que serán leídos y que, además, no se borrarán fácilmente.

-¿Hay redes sociales que hacen negocios con estos datos?
-Sí, porque aunque uno pueda intentar que esto no sea así, los datos ya han estado ahí hasta que se cambian los valores por defecto de privacidad. En Facebook 50.000 usuarios consiguieron quitar el programa Bacon que se podía añadir y que permitía márketing personalizado dando a las personas registradas como amigos publicidad o información sobre lo que uno estaba comprando. Realmente hay un riesgo porque la publicidad es, en el fondo, uno de sus objetivos, de donde sacan provecho.

-¿Qué hacen las empresas con los datos personales? ¿Cuál es el negocio?
-Son datos que están acumulados, fuera de tu control y aunque no se utilicen ahora quizás sí se utilicen más adelante. Pueden saber las películas y la música que te gusta, conocer tus filias y tus fobias. Pueden hacer un perfil tuyo y esto puede servir para el márketing, para vender y, evidentemente, también para hacer estudios de las aficiones de la gente en función de su edad y sexo. En principio esto no tendría porque ser un problema, pero no deja de ser un riesgo si no sabes cuál será su finalidad.

-Y una vez introducidos esos datos en la red...
-Ya está. Ya los has perdido.

-¿Sería posible borrar completamente el rastro de una persona en la red?
-Es díficil. Una manera sería intentar darse de baja de una red y volver a entrar con seudónimo, con un correo electrónico exclusivo. Lo que quizás valdría la pena es que, nada más acceder a estas redes sociales, se vaya al apartado correspondiente y se seleccionen las opciones de restricción y privacidad adecuadas para evitar que los datos puedan llegar a cualquiera.

-Otra herramienta que ha llegado últimamente a España es Google Street View. ¿Vulnera la privacidad?
-Hace que todo el mundo sea absolutamente visible. Uno pueda pedir que eliminen su imagen, pero este es un procedimiento que sólo sabrán hacer determinadas personas, de modo aumenta la brecha digital. Llas personas que saben utilizar estas herramientas y las que no lo saben estarán en una situación muy diferenciada. Las agencias de protección de datos hemos pedido que no se pueda identificar a las personas, pero no se hace suficientemente. No hay, en este caso por parte de Google, la voluntad de garantizar la privacidad de las personas. Es evidente que ha habido quejas sobre este tema.

-¿Pero es legal?
-¿Qué queremos decir cuando decimos legal? ¿Legal en qué país? El problema es este, que las legislaciones nacionales no prevén incialmente estos escenarios. En función de las leyes de cada país podemos decir si es legal o no. El problema, insisto, es que no existe una legalidad homogénea. Lo que puede suceder es que las agencias de protección de datos se quejen de cómo se está llevando a cabo y conciencien a la sociedad. Precisamente Internet permite también concienciar muy rápidamente.

Fuente: http://www.lavanguardia.es/

;a UE combate el cibercrímen

La Red sirve de ventana empañada para los negocios de miles de criminales en todo el mundo, que son difíciles de rastrear a pesar de usar el método de comunicación más accesible del mundo. Europa ha decidido que es hora de plantar cara a este tipo de crimen virtual y para ello ha aprobado un plan de acción que apostará por una mayor coordinación y búsquedas remotas.
03 Dic 2008 LA FLECHA, AGENCIAS
A
demás del 'phishing', que ya empieza a ser habitual entre las noticias sobre internet que llegan al ciudadano, existen también las relaciones entre terroristas que se forjan en Internet o el tráfico de material pederasta. De hecho, la propia Unión Europea calcula que la mitad del crimen de Internet tiene que ver con la producción, distribución y venta de pornografía de menores.
Así, el plan de emergencia de la UE, cuyo desarrollo se prolongará cinco años, tiene un presupuesto de 300.000 euros destinados a la Europol. Se pondrá en marcha una fuerte ofensiva de búsquedas remotas en lugares concretos de la Red para dar con cibercrímenes, para lo que se han creado equipos específicos de investigación.
Una de las mayores dificultades que entraña el crimen 'online' es que fotos, dinero y archivos de todo tipo no paran de cambiar de localización. Por eso, el plan europeo contempla una mejora en la fluidez a la hora de compartir información entre los distintos cuerpos policiales de los países miembros. También se espera una mayor colaboración de compañías privadas para estudiar comportamientos y detectar crímenes.
"La estrategia recalca la necesidad de cooperación operativa e intercambio de información entre los estados miembros", apuntó el Comisario Europeo de Justicia, Libertad y Seguridad, Jacques Barrot. "Si la estrategia es que hacer la lucha contra el cibercrimen es ser más eficiente, todos los que podrían ser afectados por él deberían estar esperando su implementación".

Ingenieria Social para propagar malawer

La ingeniería social fue una de las técnicas más utilizadas en el envío masivo de spam.
Los autores aprovecharon acontecimientos de gran relevancia como la elección del nuevo presidente estadounidense y otras noticias de grandes personalidades para propagar sus códigos maliciosos. Diario Ti: ESET ha informado que durante el mes de noviembre aparecieron nuevas metodologías de infección a través de envío masivo de correos electrónicos con diversos mensajes. Entre ellos destaca el envío de supuestas noticias acerca del presidente electo estadounidense Barak Obama, y de otros personajes de interés público, para incentivar el acceso de los usuarios a enlaces que propician la descarga de códigos maliciosos. También fueron fuente de infecciones los archivos adjuntos que incluyen un gusano junto con accesos directos que propagan malware.
Hacia finales del mes, ESET detectó una serie de correos electrónicos no deseados cuyo mensaje apuntaba a atraer la atención del destinatario a raíz de una supuesta transacción monetaria, solicitándole que abriera el archivo adjunto para más información. Al hacerlo, además de ejecutar un gusano, aparecía un acceso directo con las instrucciones para la descarga de malware orientado a recolectar información del equipo infectado.“Este tipo de ataques son especialmente efectivos en aquellos usuarios desprevenidos y que no disponen de una protección adecuada, pudiendo derivar en el robo de credenciales o datos del afectado", declaró Josep Albors, jefe técnico de Ontinet.com.

El Gobierno ruso se desvincula de un ataque de ‘hackers’ a la red del Pentágono

Moscú calificó de infundadas e irresponsables las insinuaciones de los medios de comunicación norteamericanos, según informaciones de la agencia rusa Ria Novosti. Además, el Ejecutivo se desmarcó de otros ataques similares perpetrados contra Estonia y Georgia.
El Gobierno ruso se desvinculó ayer, a través de una nota del ministerio de Asuntos Exteriores, de un reciente ciberataque perpetrado contra las redes de ordenadores del Pentágono que, según sospechan los funcionarios de Defensa, podría haber provenido del antiguo enemigo durante la Guerra Fría.
El ataque de los ‘hackers’ produjo una preocupación insólita entre los comandantes, que incluso informaron a finales del mes pasado de esta incursión cibernética al presidente estadounidense, George W. Bush, informó ‘Los Angeles Times’. No obstante, las fuentes del pentágono consultadas no detallaron el alcance del ataque ni sus posibles consecuencias.

Internet en horas laborales

ESTUDIOS
3 DE NOVIEMBRE DE 2008
Internet en horas laborales
Un estudio demostró que 97% de los empleados accede a redes sociales, como Facebook y páginas como You Tube y MySpace, durante su trabajo






Es sabido que las redes sociales, como Facebook, LinkedIn, y distintas páginas de video y música, como YouTube y My Space, gozan hoy en día de una extensa popularidad. La agencia FaceTime fue más allá e investigó más sobre el tema.Los resultados del estudio demostraron que el 97% de los empleados acceden a estos portales durante su horario de oficina, un aumento respecto de 2007, que presentaba un 85%. Algunos declararon que es parte de su conexión con otros profesionales. LinkedIn encabeza este rubro, mientras que MySpace, YouTube y Facebook, son los líderes de las visitas por motivos personales.Entre otros datos que tienen que ver con el ingreso a Internet sin motivos empresariales se encuentra que gran parte de los inconvenientes, como ingreso de malwares (un 59%), se registra por este tipo de operaciones no relacionadas con las tareas administrativas.Desde las empresas se continúan vigilando las actividades de los empleados. Según algunas declaraciones, aproximadamente el 80% revisa el correo electrónico corporativo, otro 40% asegura controlar el intercambio de archivos personales y por último el 36% declara seguir de cerca la actividad de las redes sociales.

viernes, 5 de diciembre de 2008

5 inovaciones tecnológicas

Se presentó la tercera lista anual "IBM Next Five in Five": las cinco innovaciones que tienen el potencial de cambiar la forma en que la gente trabaja, vive y juega durante los próximos cinco años.


La lista de las siguientes cinco innovaciones se basa en las tendencias del mercado y la sociedad para los próximos cinco años - que se espera transformen nuestras vidas- y en las tecnologías emergentes concebidas en los Laboratorios IBM de todo el mundo que pueden hacer realidad estas innovaciones.


En los próximos cinco años, las innovaciones tecnológicas transformarán nuestras vidas de las siguientes maneras:


La tecnología solar para el ahorro de energía será incorporada al suelo, la pintura y las ventanas


¿Alguna vez se preguntó cuánta energía solar podría crearse si la tecnología solar estuviera integrada a las aceras, los caminos, los revestimientos, la pintura, los techos y las ventanas? En los próximos cinco años, la energía solar será una opción accesible para usted y sus vecinos.


Hasta ahora, los materiales y el proceso de producir células solares para generar energía solar han sido demasiados costosos para su adopción masiva. Pero eso está cambiando con la creación de las células fotovoltaicas de película fina, un nuevo tipo de célula solar eficiente en función de costos que puede ser hasta 100 veces más delgada que las células de obleas de silicio y producirse a menor costo. Estas nuevas células de película fina pueden ser impresas y dispuestas sobre superficies flexibles, adecuadas no sólo para los techos sino también para los laterales de los edificios, ventanas polarizadas, teléfonos celulares, computadoras portátiles, automóviles e incluso la ropa.


Usted tendrá la bola de cristal de su salud


¿Qué sucedería si pudiera prever el destino de su salud y usar ese conocimiento para modificar su estilo de vida? Aunque le digan que las papas fritas, el queso y el vino no son buenos para la salud, ¿qué sucedería si descubriera específicamente que usted es alguien que puede consumir más de esos vicios sin tener un impacto negativo en su salud?


En los próximos 5 años, su médico podrá darle un mapa genético que le dirá qué riesgos de salud es probable que enfrente en su vida y cuáles son las medidas específicas que puede tomar para prevenirlos, en base a su ADN específico, todo por menos de U$S200.


Desde que los científicos descubrieron cómo descifrar el genoma humano completo, el descubrimiento abrió nuevas puertas para ayudar a develar los secretos encerrados en nuestros genes y predecir rasgos y estados de salud a los que podemos tener predisposición. Los médicos podrán usar esta información para recomendar cambios en el estilo de vida y tratamientos. Los laboratorios farmacéuticos también podrán diseñar medicamentos nuevos y más eficaces, enfocados a cada uno de nosotros como pacientes individuales. El trazado genético transformará radicalmente la atención de la salud durante los próximos cinco años y le permitirá cuidarse mejor.


Usted le hablará a la Web . . . y la Web le responderá!


La relación con la Web cambiará sustancialmente en los próximos cinco años. En el futuro, podrá navegar la Internet conmanos libres, usando su voz y eliminando la necesidad de pantallas y teclados. La nueva tecnología cambiará la forma en que las personas crean, construyen e interactúan con la información y los sitios web de e-commerce, utilizando el habla en lugar de texto.


Sabemos que esto puede suceder porque la tecnología está disponible, pero también sabemos que puede suceder porque debe suceder. En lugares como la India, donde la palabra hablada es más prominente que la escrita en educación, gobierno y cultura, hablarle a la Web rápidamente supera a las demás interfaces, y el teléfono móvil está dejando atrás a la PC.


En el futuro, con el uso de VoiceSites, los que no tienen acceso a una computadora personal y a la Internet, o no pueden leer o escribir, podrán aprovechar todos los beneficios y la comodidad que ofrece la Web. Y a medida que la Web se vuelva más accesible con el uso de la voz, será más fácil de usar para todos. Imaginemos estar a una llamada telefónica de la capacidad de publicar, escanear y responder a e-mails y mensajes instantáneos, sin escribir. Podremos movernos en la web verbalmente para encontrar lo que buscamos y que la información nos sea leída, como si mantuviéramos una conversación con la Web.


Tendrá sus propios asistentes de compras digitales


¿Alguna vez se encontró en un probador con todos los talles incorrectos y ningún asistente de ventas a la vista? ¿Y qué hay de la opinión de los amigos de que ese conjunto que ha elegido no le queda bien? En los próximos cinco años, los compradores dependerán cada vez más de sí mismos y de las opiniones de los otros compradores- para tomar decisiones en lugar de esperar ser asistidos por los vendedores de la tienda. Una combinación de nueva tecnología y la próxima ola de dispositivos móviles darán un notable impulso a la experiencia de compra en la tienda. Los almacenes pronto vendrán equipados con asistentes de compra digitales, kioscos con pantallas táctiles y activación por voz que le permitirán elegir prendas y accesorios para combinar o reemplazar lo que ya ha seleccionado. Una vez realizadas sus elecciones, se notificará a un vendedor, quien reunirá los artículos seleccionados y se los acercará al probador.


También podrá sacarse fotos con distintas combinaciones y mandarlas por e-mail o SMS a sus amigos y familiares para que le den el visto bueno o malo. Los compradores pueden acceder a calificaciones y críticas de productos de otros consumidores e incluso podrán bajar cupones de ahorro y utilizarlos instantáneamente en sus compras.


Olvidarse quedará en el olvido

¿La sobrecarga de información lo desvela de noche? Olvídela. En los próximos cinco años será mucho más fácil recordar qué comprar en el almacén, qué mandados hay que hacer, con quién habló en una conferencia, dónde y cuándo quedó en reunirse con un amigo o qué producto vió anunciado en el aeropuerto.

Los detalles de la vida cotidiana serán grabados, almacenados, analizados y entregados en el momento y lugar correcto, gracias a dispositivos inteligentes, tanto portátiles como fijos. Para que esto sea viable, micrófonos y videocámaras grabarán conversaciones y actividades. La información recopilada será automáticamente almacenada y analizada en una computadora personal, que luego se encargará de recordar al usuario qué conversaciones tuvo, por ejemplo, con su hija o su médico, por teléfono.

En base a estas conversaciones, los teléfonos inteligentes, equipados con tecnología de posicionamiento global, también podrán recordarles ir a buscar los artículos comprados o los medicamentos recetados si pasan por una tienda en particular en un momento en particular. No cuesta imaginar que los televisores, controles remotos o incluso las superficies de las mesas de café alguna vez sean medios familiares que nos permitan explotar nuestra información almacenada digitalmente.

sábado, 29 de noviembre de 2008

Denuncia

Grupo británico denuncia aumento de la venta de datos personales en Internet
martes, noviembre 18, 2008 en 11/18/2008 09:17:00 AM Publicado por sb

Existen grupos que comercian con información de identidad y la venden por 80 libras esterlinas, unos 120 dólares, denunció el grupo Get Safe Online.

Los datos vendidos en la web incluyen nombres, direcciones, números de pasaportes y otras informaciones financieras confidenciales como números de tarjetas de crédito, nombre de usuarios y contraseñas bancarias.

Get Safe Online dijo que debido a que en Gran Bretaña un 60 por ciento maneja sus finanzas desde Internet, es preciso que la gente haga más para prevenir los delitos on-line.

El grupo, que recibe apoyo de la Policía, el gobierno británico y los bancos, sostuvo que el robo de identidad es un "problema serio" debido a que es cada vez mayor el tráfico internacional de esa información.

Además, destacó que más de la mitad de los ordenadores utilizados en Gran Bretaña son vulnerables al robo de información debido a que no utilizan medidas de protección como firewall, anti-virus, o programas de computación actualizados que pueden detectar actividades como el robo de identidad.

El organismo admitió que muchas personas utilizan el mismo nombre de usuario y contraseña para distintos sitios de Internet, lo que facilita el robo de datos bancarios.

Tony Neate, de Get Safe Online, afirmó que quienes perpetran esos delitos compran la información personal de las personas para quedarse con la mayor cantidad de dinero en el menor tiempo posible.

"La actividad criminal por Internet es un negocio muy sofisticado, pero la gente puede tomar medidas para prevenir terminar siendo víctima de robos", subrayó Neate.

Mientras, los bancos británicos reportaron que los robos de identidad a través de correos electrónicos maliciosos (phishing), alcanzaron 10 mil casos en el primer trimestre del año.

Fuente: http://www.identidadrobada.com/site/nota.php?idNota=2069

Límites en la Universidades

Limitan el uso de Internet en las universidades
En Estados Unidos, el estado de Tennessee aprobó una ley que regula el uso de las redes de intercambio de archivos; apoyo de la industria discográfica a la medida
La Universidad de Tennessee está obligada a controlar el uso del parque informático, con el objetivo de limitar el uso de las redes P2P

El gobernador del estado de Tennessee, Phil Bredesen, firmó un proyecto de ley que impide la piratería de música en los ámbitos universitarios. Los objetivos de la normativa requiere que las universidades y colleges apliquen los controles adecuados para garantizar que el parque informático educativo este libre de descargas ilegales a través de redes de intercambio de archivos (P2P, peer to peer).

Así lo informó el comunicado de la Recording Industry Association of America (RIAA), entidad estadounidense representante de la industria discográfica que celebró la medida.

Las instituciones están obligadas a implementar una política de desarrollo y soporte tecnológico que obligue a un uso efectivo de una computadora con el fin de limitar las transferencias de material con derechos de autor.

Por su parte la Electronic Frontier Foundation, una ONG que defiende la libertad de expresión en la era digital, informó a través de su sitio web que "la RIIA celebra la firma de una ley ridícula en Tennessee". Consideran que esta norma provocará que las universidades estén acosadas constantemente por avisos de infracción.

Además, los costos por implementar estas medidas le costará al estado la suma de 9,5 millones de dólares en software, hardware y personal especializado y con un gasto de mantenimiento anual de 1,5 millones. "Ni una moneda de todo esto irá a parar a los bolsillos de los artistas, ni a ningún sello discográfico que la RIIA representa", detalla el comunicado.

ANUNCIOS MUY PERSONALES

M.M.
Las redes sociales ofrecen a la publicidad dar en la diana como jamás había hecho, tanto en el conocimiento de las audiencias como en ofrecerles el anuncio correcto. No en vano grandes compañías como Coca-Cola, BlockBuster o Sony firmaban el año pasado un acuerdo para publicitarse en Facebook y Microsoft es el "partner" exclusivo de esta red para servir anuncios.

Según la Wikipedia, Facebook no recolecta más datos que Microsoft o Google. La diferencia es que posee la audiencia y la plataforma para anunciarse de formas totalmente nuevas. Y también para recolectar datos a una profundidad mayor, pudiendo conocer no sólo quiénes somos sino casi nuestros sentimientos, a partir por ejemplo de nuestros libros o música preferidos.

Pero, aunque puedan coger nuestra información y cruzarla para saber más de nosotros, las grandes empresas son aún ignorantes en lo que se refiere a cómo adaptar la minería de datos a la publicidad en las redes sociales. Google es quien más despunta en estos quehaceres, con diversas patentes que ha presentado en los últimos meses y que espera la ayuden a dar rendibilidad a MySpace.

La publicidad personalizada actual se basa en unos pocos rasgos demográficos, como el sexo, edad, empleo o lugar de residencia. La propuesta de Google añade nuevos parámetros como aficiones, webs que visitamos, grupos a los que pertenecemos, personas con quienes hablamos, compartimos intereses o que leen nuestros blogs e incluso el análisis semántico de lo que decimos.

Recientemente, BusinessWeek informaba de una patente de Google destinada a descubrir a las personas más influyentes de una red social: "Tendría en cuenta desde cuánta gente conoces y si esta gente a su vez conoce a más gente, hasta con qué frecuencia hablas con ellos y en cuánto estiman tus opiniones". Google usaría para ello algoritmos parecidos a los que hacen que un sitio aparezca en primer lugar en el buscador.

BusinessWeek pone un ejemplo: "Aficionados al baloncesto que pasan mucho tiempo visitando mutuamente las respectivas páginas y algunos dejan comentarios sobre lo mucho que les gusta un videojuego. El método publicitario tradicional haría que Nike pusiese un anuncio en la página de uno de ellos. Con el nuevo método, podría anunciarse sólo en las de los más influyentes y además con un anuncio-videojuego".




PARA VIVIR SIN SOBRESALTOS EN UNA RED SOCIAL


1. Suministrar sólo la información necesaria para que los amigos le reconozcan.

2. Limitar el acceso a su página a sólo amigos.

3. Recordar siempre que al introducir información en una red social deja de ser privada, así como lo que haga en ella.

4. Eliminar las aplicaciones que no se usan y, al instalar una, investigar quiénes son sus creadores y su política de privacidad.

5. Leer también la política de privacidad de la red social.




¿CÓMO DEBE CUIDAR UNA RED SOCIAL NUESTROS DATOS?


La reciente Conferencia Internacional de Privacidad celebrada en Estrasburgo, donde han participado las autoridades de protección de datos de 37 países, incluída la española, ha emitido las siguientes recomendaciones sobre cómo deben tratar las redes sociales la privacidad de sus miembros:


1. Deberán informar sobre su tratamiento de los datos de carácter personal, proporcionando información fácil e inteligible que deberá incluir asesoramiento sobre la manera como los usuarios deben gestionar su información privada y la de otras personas incluídas en sus perfiles.

2. Deberán mejorar el control sobre el uso que los usuarios hacen de los datos contenidos en sus perfiles y permitir una restricción tanto en la visibilidad completa de los mismos como en las funciones de búsqueda de la comunidad.

3. Deberán mejorar la seguridad de sus sistemas y proteger a los usuarios de accesos fraudulentos a sus perfiles.

4. Deberán permitir que los usuarios cancelen su pertenencia a la red, eliminen su perfil y todo contenido o información que hayan publicado, de una manera sencilla.

5. Deberán permitir la creación y utilización de seudónimos y fomentar su uso.

6. Deberán tomar medidas eficaces para impedir las descargas en masa de datos de perfiles por parte de terceros.

7. Deberán garantizar que los datos sólo pueden verse en buscadores externos cuando el usuario haya dado su consentimiento explícito, previo e informado. La no indexabilidad de los perfiles por parte de motores de búsqueda debería ser una opción por defecto.






Facebook
http://www.facebook.com

MySpace
http://www.myspace.com

Hi5
http://www.hi5.com

Tuenti
http://www.tuenti.com


EU Public Consultation
http://ec.europa.eu/information_society/activities/sip/public_consultation/index_en.htm

Social Networking Sites: Commissioner Reding stresses their economic and societal importance for Europe
http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/08/587&format=HTML&aged=0&language=EN&guiLanguage=en

Does what happens in the Facebook stay in the Facebook? (video)
http://www.albumoftheday.com/facebook/

With friends like these...
http://www.guardian.co.uk/technology/2008/jan/14/facebook

Los ciudadanos deben saber esto sobre facebook
http://www.rebelion.org/noticia.php?id=72562

El boom de las redes sociales
http://referenta.com/el-boom-de-las-webs-sociales-mi-analisis

Facebook Noticias
http://www.facebooknoticias.com/

Making Social Networks Profitable
http://www.businessweek.com/magazine/content/08_40/b4102050681705.htm

Can Google solve the social monetization puzzle?
http://www.huomah.com/Internet-Marketing/Social-Media-Marketing/Social-networks-are-Open-for-profiling.html



Copyright 2008 Mercè Molist.

La redes sociales o comedatos

Los servicios de redes sociales tienen un plato predilecto: nuestros datos privados. No hay más que entrar en una para comprobar la avidez con que incita al estriptís de nuestras vidas. Todo lo que digamos y hagamos en ellas será registrado y procesado a mayor gloria de la publicidad personalizada. La Comisión Europea empieza a no verlo claro y lo está investigando.

Nos registramos en MySpace. Ponemos un nombre falso, a pesar de que sus "Condiciones de Uso" no lo permiten, y nos da paso franco. Si fuésemos menores de 13 años y hubiésemos mentido sobre nuestra edad también habríamos entrado. Aunque la red lo prohíbe, no tiene instrumentos para detectarlo. Ni MySpace, ni Facebook, ni Hi5, ni ninguna.

Es este punto el que más preocupa a la Comisión Europea: el control y la privacidad de los menores en las redes sociales. Viviane Reding, comisaria de la Sociedad de la Información, denunciaba recientemente que, según un estudio hecho en el Reino Unido, el 27% de niños de entre 8 y 11 años afirman estar en una red social, aunque todas prohíben la entrada a los menores de 13.

"Se han propuesto diferentes soluciones para verificar la edad, que estamos discutiendo en un grupo de trabajo", aseguraba Reding. Otros organismos europeos, como ENISA, han pedido una regulación más amplia que abarque no sólo la privacidad de los menores, teniendo en cuenta que 42 millones de europeos usaron regularmente una red social el año pasado, con un incremento del 35% respecto a 2006.

Artemi Rallo, director de la Agencia Española de Protección de Datos, explica: "Después de los buscadores, el siguiente paso es investigar a las redes sociales, hace unos meses empezamos". Todavía no hay resultados, pero Rallo ya tiene una opinión formada: "Aunque en estos sitios los datos se dan de forma "voluntaria", sus efectos sobre la privacidad van más allá de lo que el individuo pensaba porque el intercambio de información es inmenso".

Continuamos registrándonos en MySpace. Después de dar nuestro nombre, sexo, cumpleaños, país, ciudad y distrito, se nos informa: "Al activar la casilla, consientes que se transfieran tus datos personales a Estados Unidos, donde estarán sujetos a las leyes de EEUU y donde el nivel de protección de datos es diferente al de tu país". No nos informan, en cambio, de cuáles son las diferencias.

La misma cláusula aparece en Facebook. El periódico británico "The Guardian" ha denunciado los lazos de los principales inversores de esta red con el Departamento de Defensa norteamericano y la posible transferencia de nuestros datos a la CIA, basándose en la citada cláusula: "Simplemente tienen que sentarse y ver cómo millones de adictos a Facebook les dan información personal, fotografías y sus objetos de consumo preferidos".

El siguiente paso en el registro es permitir a MySpace meter la nariz en nuestra agenda de direcciones de correo: "¡Encuentra a tus amigos utilizando tu libreta de direcciones!". Debemos darle la contraseña de nuestra cuenta o cuentas de correo y mensajería instantánea y MySpace buscará en ellas si hay direcciones que coincidan con miembros de su red. En caso afirmativo, les mandaremos invitaciones para que engrosen nuestra lista de amigos.

Después, podremos mirar qué personas están en las listas de nuestros amigos e invitarlas a que se unan a la nuestra. Es lo que algunos llaman "spam interno de las redes sociales". También podemos mandar invitaciones a personas externas para que se unan a la red. Hi5 riza el rizo: al darle acceso a nuestra libreta de direcciones, manda automáticamente invitaciones a todas, estén o no en su red. Es el muy en boga "spam de Hi5".

MySpace nos da finalmente una cuenta insistiendo en que nos identifiquemos con una foto. Nada más acceder a nuestra nueva página personal, unas letras chillonas nos informan que somos el miembro 999.999 y acabamos de ganar un coche de gama alta, un equipo multimedia o 20.000 euros. Nada marca este aviso como publicidad.

Hacemos clic y leemos: "¡Para el reconocimiento exacto del ganador, completa todos tus datos correctamente!". Pero lo que parecía un trámite sencillo, dar nuestro nombre y dirección postal para conseguir el premio, se convierte en nuevas pantallas que piden más datos personales, incluídas las direcciones de correo de nuestros conocidos: "¡Invita a tus amigos y gana 1.000 Euros!".

Sorprendentemente, el anuncio tiene política de privacidad, larguísima y en letra minúscula, donde se informa que los datos introducidos se regirán por la jurisdicción alemana y servirán para "investigaciones internas respecto de demografía, intereses y el comportamiento de los usuarios, para ofrecerle publicidad adecuada a su persona".

Lo dejamos correr y nos registramos en Facebook. Allí lo que sorprende es la cantidad y calidad de los datos que piden, entre ellos la dirección postal, teléfonos, historial educativo, empresa para la que trabajamos, creencia religiosa y afiliación política. También podremos, como en todas las redes sociales, dar a conocer nuestras películas, libros, música o programas de televisión preferidos.

Tanta información personal necesita una seguridad. La dan las "Opciones de Privacidad", que ofrecen a los miembros la potestad de limitar quiénes pueden conocer qué datos sobre ellos, contactarlos, encontrarlos en una búsqueda o a qué personas quieren bloquear. Los niveles de acceso se dividen en tres grupos: amigos, amigos de nuestros amigos y miembros de la red.

La otra cara de la moneda es qué datos nuestros podrá ver el servicio de red social y qué hará con ellos. Las políticas de privacidad son muy parecidas en todos: se otorgan la licencia de uso de los contenidos aportados por los miembros y la propiedad indefinida de sus datos, incluído el seguimiento de su actividad en el sitio: búsquedas, mensajes enviados, aplicaciones usadas, direcciones de personas externas que han sido invitadas.

Miguel M. López, editor de Facebook Noticias, explica: "Google guarda también tus correos, aunque los borres, durante dos años y los gobiernos de cualquier país saben en todo momento lo que hace una persona. No es un problema de bases de datos sino de acostumbrarnos a que, si interactuamos con el ambiente, los organismos controladores conocerán nuestra actividad, para fines comerciales o por si en el futuro les hace falta".

Todos los servicios de redes sociales se otorgan el derecho de transferir los datos a terceras partes "para personalizar anuncios y promociones", aseguran sus políticas. Ahora bien: no se hacen responsables de las prácticas de privacidad de estos terceros. De hecho, no se hacen responsables de nada: "No podemos garantizar que el contenido que ponga en su perfil no será visto por personas no autorizadas", leemos en Facebook.

Esta red destaca entre las otras por algunas cláusulas que han provocado las quejas de las organizaciones de consumidores. Una de las más criticadas es: "Podemos usar información sobre ti extraída de otras fuentes, como periódicos, blogs, servicios de mensajería y usuarios de Facebook".

El servicio Facebook Beacon también cosechó quejas el año pasado: consiste en una "cookie" que Facebook instala en los navegadores de sus miembros. Cuando uno de ellos compra en una tienda asociada, la transacción queda registrada en su perfil público, al estilo: "José Pérez acaba de comprar un televisor en El Corte Inglés".

Hoy Facebook ofrece este servicio de forma opcional, aunque es difícil descubrir cómo se desactiva. Más o menos a la mitad de su larga política de privacidad, leemos: "Podemos compartir información del cliente con las tiendas y servicios asociados a Facebook y presentarle informes de sus actividades, que puede compartir con sus amigos. Para excluirse del servicio haga clic aquí".

Vamos ahora a registrarnos en Tuenti, la mayor red social española. El proceso no es tan fácil: necesitamos que alguien de dentro nos invite. Lo conseguimos y la sensación es de estar en un sitio diferente. Piden también nuestros datos y direcciones de amigos. Y su política de privacidad dice también que pueden transferir nuestra información a terceros.

Pero, para cancelar los datos personales, no nos dan una dudosa dirección electrónica sino una dirección postal. Además, explica Ícaro Moyano, portavoz de Tuenti: "No permitimos el rastreo de los buscadores tipo Google en nuestra red, así que ninguna información privada está accesible fuera de Tuenti".

También su manejo de los datos difiere de las otras redes: "Usamos sólo tres: sexo, edad y provincia, para los anuncios personalizados. Además, no mandamos anuncios ni avisos a las direcciones de correo. Nuestra apuesta es no incordiar ni invadir a los usuarios, esto crea confianza", explica Moyano. Y añade: "Otros lo han hecho mal, pero se puede hacer bien".

Llega la hora de darnos de baja de las redes sociales, algo que también ha cosechado críticas por las dificultades que ponen, siendo Facebook la más denostada: hasta febrero, guardaban nuestros datos aunque nos diésemos de baja. Hoy ofrece dos modalidades: darse de baja temporalmente y el servicio conservará nuestra información, o definitivamente y la borrará.

El problema es que el único enlace visible en nuestra cuenta sólo nos da la baja temporal. Si queremos marcharnos definitivamente, tenemos que ir a las Preguntas Frecuentes (FAQ) en inglés (la traducción al español no da esta información). Allí y en letra pequeña hay un enlace para la baja total.

Tampoco será fácil en MySpace. Una retahíla de pantallas nos preguntarán si estamos seguros. Finalmente, nos mandan un mensaje a la cuenta de correo con que nos registramos para que lo confirmemos. Muchas personas se quejan de que, si has dado de baja la dirección con que te apuntaste a MySpace, es imposible borrarte.

Hi5 nos da la mayor sorpresa. Darse de baja es muy fácil y el servicio asegura: "Esta operación borrará definitivamente su cuenta así como su perfil, todos sus mensajes, textos, fotos y lista de amigos". Pero una semana después volvemos y nos registramos como si fuese la primera vez, con la misma dirección de correo. Entonces, Hi5 nos avisa: "Usted ya ha sido miembro de Hi5, si quiere podemos restaurar su perfil con toda la información que tenía antes".

Hospitales con virus

Hospitales de Londres se contagian con virus informático


Si en un hospital se descubre una contaminación por un virus que escapa de los controles del mismo, se fija un área en cuarentena de forma que el virus no se propague hacia otras dependencias.
¿Pero qué se hace cuando un hospital se ve infectado por un virus de computador?
Tres hospitales londinenses: St. Bartholomew’s, the Royal London Hospital y The London Chest Hospital se encuentran en esta situación. Los expertos aún no determinan el origen de la infección, pero algunos piensan que se produjo debido al efecto de un virus llamado Mytob, el que se expande por medio del correo electrónico dejando abierta una puerta trasera para que entren troyanos al equipo infectado.
En uno de los hospitales se aseguró que las medidas de emergencia habían sido activadas con el objeto que los sistemas clínicos importantes sigan en funcionamiento, mientras la conexión a la red vuelve a ser reestablecida.
De momento no se conoce si los datos clínicos de los pacientes se vieron afectados, pero se logró mantener al agente malicioso controlado para que no infectara otros equipos de la red.
Link: Computer virus at the Trust 1500hrs (vía CNET)

Irán prohibe

Irán tiene prohibido el acceso a más de cinco millones de sitios de Internet, declaró un responsable judicial citado este miércoles por el diario moderado Kargozaran.

El acceso a más de cinco millones de sitios de Internet está prohibido (...). La mayoría (de las páginas) tienen contenidos inmorales o antisociales", dijo Abdolsamad Joramabadi, consejero del fiscal general de Irán. "Los enemigos utilizan Internet para atacar nuestra identidad religiosa".
Las autoridades iraníes obligan desde hace varios años a los suministradores de acceso a Internet a poner filtros en sus sistemas para prohibir las conexiones con páginas pornográficas extranjeras, pero también a sitios políticos con sedes dentro y fuera de Irán.
Esos filtros -que son actualizados habitualmente y funcionan con palabras clave- también actúan sobre páginas 'web' consideradas inofensivas por las autoridades iraníes pero que contienen palabras prohibidas.
Para esquivar esos filtros, los navegantes usan programas que les permiten acceder indirectamente a los sitios prohibidos. El viceministro de telecomunicaciones, Mohamad Jajepur, señaló que Irán cuenta con 21 millones de usuarios de Internet entre los 70 millones de habitantes del país.

Seguridad informatica




Los sistemas móviles se vuelven más parecidos a una computadora que a un teléfono, por lo que tambien son vulnerables al phishing y spam que tienen las PC.Hace algunos años los usuarios de teléfonos celulares tenían que preocuparse por la “clonación” de su línea, y los perjudicados sufrían por grandes facturaciones de minutos que otros hicieron al robar su señal.

La buena noticia es que eso se pudo superar con las tecnologías digitales, que incluyen mecanismos de encriptación y autentificación.La mala noticia es que ahora se presenta un nuevo riesgo: los sistemas móviles se vuelven más parecidos a una computadora que a un teléfono, por lo que son vulnerables a las mismas amenazas de hackeo, phishing y spam que tienen las PC.Erasmo Rojas, presidente de 3G Américas, explicó con las redes de Tercera Generación y el boom en los llamados smartphones, como BlackBerry, iPhone o Treo (Palm) y otros PDA, el almacenamiento y resguardo de la información se vuelve crítico, sobre todo si se trata de archivos o datos de empresa o que pueden ser muy sensibles.Destaca por ejemplo la importancia de garantizar transacciones financieras o compras seguras a través de dispositivos móviles, agregó. “Este tipo de operaciones crea más presión para que los sistemas de seguridad sean fortalecidos”, sostuvo Rojas.Explicó que hace unos años las aplicaciones de los teléfonos móviles eran vendidas únicamente por los operadores celulares, o a través de estas empresas, las cuales podían comprobar que estos productos estaban libres de amenazas a través de pruebas en sus laboratorios.Sin embargo, esta muralla se cayó cuando llega la posibilidad de descargar contenidos desde el propio celular, que son provistos por terceros y por lo tanto el operador no puede asegurar que se trate de una fuente segura.“Esto magnifica el problema, por lo que se espera que en dos o tres años los programas de protección que se usan en las computadoras estén cargados en los dispositivos móviles”, indicó.



Malware en el software preinstalado de Lenovo
Desde la propia Microsoft han descubierto que en el paquete de software integrado en los equipos Lenovo con Windows XP, reside el troyano Win32/Meredrop. Dicho troyano es usado para instalar y ejecutar código malicioso, también es conocido como “porn dialer”.
El malware vienen camuflado bajo un controlador firmado digitalmente para sistemas con XP SP2 que es usado con Lenovo Security Logon y Lenovo Trust Key. Hace no mucho os informamos de una caso similar que coincidió con la fecha de lanzamiento del ASUS EEE Box. Y es que lo fabricantes muchas veces obvian el último repaso del sistema antes de lanzarlo al mercado, dañando al equipo, al usuario y a su propia imagen, y es que, en ocasiones no es necesario correr tanto.

domingo, 23 de noviembre de 2008

Notas de domingo




Francisco Primero Narváez, director comercial de Be-Online4, analizó para Infobrand cómo se pueden reinterpretar las leyes que Al Ries escribió hace ocho años.

Ocho de cada diez argentinos que usan Internet planean un emprendimiento online
Un estudio muestra como crece la concepción de la red como una herramienta para incrementar las ventas de productos y/o servicios.
Un estudio realizado por la consultora Oh!Panel demuestra que el uso de que le dan los internautas a la web lentamente está cambiando: cada vez más la gente ve Internet como una herramienta alternativa de trabajo. A pesar que el uso histórico de la red de redes se basa en la búsqueda de información y entretenimiento, de a poco comenzó a ser una buena forma de obtener ingresos primarios o adicionales para los usuarios. Según develó el estudio, el 82% de los argentinos que accede habitualmente a Internet dijo tener pensado desarrollar un emprendimiento comercial propio online en los próximos 2 años.

Furia anónima en la Web
Como la cancha, la manifestación política, el recital o la clase numerosa, Internet también tiene quien tire piedras, insulte o abuchee escondido en la multitud. Amparados en el anonimato o en las identidades múltiples que permite la web, los comentarios irritados, insultantes y discriminatorios se han convertido en un contenido habitual en muchos blogs y sitios virtuales de noticias, y hacen añicos la utopía de la comunicación pacífica y democrática que prometía la web.

Facebook para promover el odio
Hay más de 30 comunidades que piden la “muerte para los negros cabezas”, pese a que la propaganda racista y la discriminación están castigadas penalmente. Recomiendan denunciarlas para que sus impulsores sean ubicados.

“La gente todavía le tiene mucho miedo a la tecnología”


"Me abruma la diferencia entre la cantidad de gente que se mete y participa en Internet y la que no sabe prácticamente nada al respecto. Hay un desconocimiento y un miedo generalizado a usar la tecnología que me sorprende todos los días. Es más: me canso de escuchar a periodistas que dicen conocer y usar asiduamente las herramientas de la Red, pero que, en verdad, no las conocen. Si las usan, lo hacen mínimamente, de manera ridícula."

Periodismo digital, en debate


Tres gurúes del periodismo digital coincidieron ayer en proponer la transformación de los medios como la prensa, la TV y la radio en "medios de plataforma multimediática" para sobrevivir a la Revolución Tecnológica que con Internet está cambiando al periodismo. Durante la primera jornada del III Congreso nacional e internacional del Foro de Periodismo Argentino (FOPEA), en la Universidad de Palermo y ante más de 300 periodistas, Jean Francois Fogel (Le Monde digital), Rosental Alves (Universidad de Texas) y Gumersindo Lafuente (editor de www.soitu.es) destacaron la necesidad de dar más participación a las audiencias.

Fuente diarios