Grupo británico denuncia aumento de la venta de datos personales en Internet
martes, noviembre 18, 2008 en 11/18/2008 09:17:00 AM Publicado por sb
Existen grupos que comercian con información de identidad y la venden por 80 libras esterlinas, unos 120 dólares, denunció el grupo Get Safe Online.
Los datos vendidos en la web incluyen nombres, direcciones, números de pasaportes y otras informaciones financieras confidenciales como números de tarjetas de crédito, nombre de usuarios y contraseñas bancarias.
Get Safe Online dijo que debido a que en Gran Bretaña un 60 por ciento maneja sus finanzas desde Internet, es preciso que la gente haga más para prevenir los delitos on-line.
El grupo, que recibe apoyo de la Policía, el gobierno británico y los bancos, sostuvo que el robo de identidad es un "problema serio" debido a que es cada vez mayor el tráfico internacional de esa información.
Además, destacó que más de la mitad de los ordenadores utilizados en Gran Bretaña son vulnerables al robo de información debido a que no utilizan medidas de protección como firewall, anti-virus, o programas de computación actualizados que pueden detectar actividades como el robo de identidad.
El organismo admitió que muchas personas utilizan el mismo nombre de usuario y contraseña para distintos sitios de Internet, lo que facilita el robo de datos bancarios.
Tony Neate, de Get Safe Online, afirmó que quienes perpetran esos delitos compran la información personal de las personas para quedarse con la mayor cantidad de dinero en el menor tiempo posible.
"La actividad criminal por Internet es un negocio muy sofisticado, pero la gente puede tomar medidas para prevenir terminar siendo víctima de robos", subrayó Neate.
Mientras, los bancos británicos reportaron que los robos de identidad a través de correos electrónicos maliciosos (phishing), alcanzaron 10 mil casos en el primer trimestre del año.
Fuente: http://www.identidadrobada.com/site/nota.php?idNota=2069
sábado, 29 de noviembre de 2008
Límites en la Universidades
Limitan el uso de Internet en las universidades
En Estados Unidos, el estado de Tennessee aprobó una ley que regula el uso de las redes de intercambio de archivos; apoyo de la industria discográfica a la medida
La Universidad de Tennessee está obligada a controlar el uso del parque informático, con el objetivo de limitar el uso de las redes P2P
El gobernador del estado de Tennessee, Phil Bredesen, firmó un proyecto de ley que impide la piratería de música en los ámbitos universitarios. Los objetivos de la normativa requiere que las universidades y colleges apliquen los controles adecuados para garantizar que el parque informático educativo este libre de descargas ilegales a través de redes de intercambio de archivos (P2P, peer to peer).
Así lo informó el comunicado de la Recording Industry Association of America (RIAA), entidad estadounidense representante de la industria discográfica que celebró la medida.
Las instituciones están obligadas a implementar una política de desarrollo y soporte tecnológico que obligue a un uso efectivo de una computadora con el fin de limitar las transferencias de material con derechos de autor.
Por su parte la Electronic Frontier Foundation, una ONG que defiende la libertad de expresión en la era digital, informó a través de su sitio web que "la RIIA celebra la firma de una ley ridícula en Tennessee". Consideran que esta norma provocará que las universidades estén acosadas constantemente por avisos de infracción.
Además, los costos por implementar estas medidas le costará al estado la suma de 9,5 millones de dólares en software, hardware y personal especializado y con un gasto de mantenimiento anual de 1,5 millones. "Ni una moneda de todo esto irá a parar a los bolsillos de los artistas, ni a ningún sello discográfico que la RIIA representa", detalla el comunicado.
En Estados Unidos, el estado de Tennessee aprobó una ley que regula el uso de las redes de intercambio de archivos; apoyo de la industria discográfica a la medida
La Universidad de Tennessee está obligada a controlar el uso del parque informático, con el objetivo de limitar el uso de las redes P2P
El gobernador del estado de Tennessee, Phil Bredesen, firmó un proyecto de ley que impide la piratería de música en los ámbitos universitarios. Los objetivos de la normativa requiere que las universidades y colleges apliquen los controles adecuados para garantizar que el parque informático educativo este libre de descargas ilegales a través de redes de intercambio de archivos (P2P, peer to peer).
Así lo informó el comunicado de la Recording Industry Association of America (RIAA), entidad estadounidense representante de la industria discográfica que celebró la medida.
Las instituciones están obligadas a implementar una política de desarrollo y soporte tecnológico que obligue a un uso efectivo de una computadora con el fin de limitar las transferencias de material con derechos de autor.
Por su parte la Electronic Frontier Foundation, una ONG que defiende la libertad de expresión en la era digital, informó a través de su sitio web que "la RIIA celebra la firma de una ley ridícula en Tennessee". Consideran que esta norma provocará que las universidades estén acosadas constantemente por avisos de infracción.
Además, los costos por implementar estas medidas le costará al estado la suma de 9,5 millones de dólares en software, hardware y personal especializado y con un gasto de mantenimiento anual de 1,5 millones. "Ni una moneda de todo esto irá a parar a los bolsillos de los artistas, ni a ningún sello discográfico que la RIIA representa", detalla el comunicado.
ANUNCIOS MUY PERSONALES
M.M.
Las redes sociales ofrecen a la publicidad dar en la diana como jamás había hecho, tanto en el conocimiento de las audiencias como en ofrecerles el anuncio correcto. No en vano grandes compañías como Coca-Cola, BlockBuster o Sony firmaban el año pasado un acuerdo para publicitarse en Facebook y Microsoft es el "partner" exclusivo de esta red para servir anuncios.
Según la Wikipedia, Facebook no recolecta más datos que Microsoft o Google. La diferencia es que posee la audiencia y la plataforma para anunciarse de formas totalmente nuevas. Y también para recolectar datos a una profundidad mayor, pudiendo conocer no sólo quiénes somos sino casi nuestros sentimientos, a partir por ejemplo de nuestros libros o música preferidos.
Pero, aunque puedan coger nuestra información y cruzarla para saber más de nosotros, las grandes empresas son aún ignorantes en lo que se refiere a cómo adaptar la minería de datos a la publicidad en las redes sociales. Google es quien más despunta en estos quehaceres, con diversas patentes que ha presentado en los últimos meses y que espera la ayuden a dar rendibilidad a MySpace.
La publicidad personalizada actual se basa en unos pocos rasgos demográficos, como el sexo, edad, empleo o lugar de residencia. La propuesta de Google añade nuevos parámetros como aficiones, webs que visitamos, grupos a los que pertenecemos, personas con quienes hablamos, compartimos intereses o que leen nuestros blogs e incluso el análisis semántico de lo que decimos.
Recientemente, BusinessWeek informaba de una patente de Google destinada a descubrir a las personas más influyentes de una red social: "Tendría en cuenta desde cuánta gente conoces y si esta gente a su vez conoce a más gente, hasta con qué frecuencia hablas con ellos y en cuánto estiman tus opiniones". Google usaría para ello algoritmos parecidos a los que hacen que un sitio aparezca en primer lugar en el buscador.
BusinessWeek pone un ejemplo: "Aficionados al baloncesto que pasan mucho tiempo visitando mutuamente las respectivas páginas y algunos dejan comentarios sobre lo mucho que les gusta un videojuego. El método publicitario tradicional haría que Nike pusiese un anuncio en la página de uno de ellos. Con el nuevo método, podría anunciarse sólo en las de los más influyentes y además con un anuncio-videojuego".
PARA VIVIR SIN SOBRESALTOS EN UNA RED SOCIAL
1. Suministrar sólo la información necesaria para que los amigos le reconozcan.
2. Limitar el acceso a su página a sólo amigos.
3. Recordar siempre que al introducir información en una red social deja de ser privada, así como lo que haga en ella.
4. Eliminar las aplicaciones que no se usan y, al instalar una, investigar quiénes son sus creadores y su política de privacidad.
5. Leer también la política de privacidad de la red social.
¿CÓMO DEBE CUIDAR UNA RED SOCIAL NUESTROS DATOS?
La reciente Conferencia Internacional de Privacidad celebrada en Estrasburgo, donde han participado las autoridades de protección de datos de 37 países, incluída la española, ha emitido las siguientes recomendaciones sobre cómo deben tratar las redes sociales la privacidad de sus miembros:
1. Deberán informar sobre su tratamiento de los datos de carácter personal, proporcionando información fácil e inteligible que deberá incluir asesoramiento sobre la manera como los usuarios deben gestionar su información privada y la de otras personas incluídas en sus perfiles.
2. Deberán mejorar el control sobre el uso que los usuarios hacen de los datos contenidos en sus perfiles y permitir una restricción tanto en la visibilidad completa de los mismos como en las funciones de búsqueda de la comunidad.
3. Deberán mejorar la seguridad de sus sistemas y proteger a los usuarios de accesos fraudulentos a sus perfiles.
4. Deberán permitir que los usuarios cancelen su pertenencia a la red, eliminen su perfil y todo contenido o información que hayan publicado, de una manera sencilla.
5. Deberán permitir la creación y utilización de seudónimos y fomentar su uso.
6. Deberán tomar medidas eficaces para impedir las descargas en masa de datos de perfiles por parte de terceros.
7. Deberán garantizar que los datos sólo pueden verse en buscadores externos cuando el usuario haya dado su consentimiento explícito, previo e informado. La no indexabilidad de los perfiles por parte de motores de búsqueda debería ser una opción por defecto.
Facebook
http://www.facebook.com
MySpace
http://www.myspace.com
Hi5
http://www.hi5.com
Tuenti
http://www.tuenti.com
EU Public Consultation
http://ec.europa.eu/information_society/activities/sip/public_consultation/index_en.htm
Social Networking Sites: Commissioner Reding stresses their economic and societal importance for Europe
http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/08/587&format=HTML&aged=0&language=EN&guiLanguage=en
Does what happens in the Facebook stay in the Facebook? (video)
http://www.albumoftheday.com/facebook/
With friends like these...
http://www.guardian.co.uk/technology/2008/jan/14/facebook
Los ciudadanos deben saber esto sobre facebook
http://www.rebelion.org/noticia.php?id=72562
El boom de las redes sociales
http://referenta.com/el-boom-de-las-webs-sociales-mi-analisis
Facebook Noticias
http://www.facebooknoticias.com/
Making Social Networks Profitable
http://www.businessweek.com/magazine/content/08_40/b4102050681705.htm
Can Google solve the social monetization puzzle?
http://www.huomah.com/Internet-Marketing/Social-Media-Marketing/Social-networks-are-Open-for-profiling.html
Copyright 2008 Mercè Molist.
Las redes sociales ofrecen a la publicidad dar en la diana como jamás había hecho, tanto en el conocimiento de las audiencias como en ofrecerles el anuncio correcto. No en vano grandes compañías como Coca-Cola, BlockBuster o Sony firmaban el año pasado un acuerdo para publicitarse en Facebook y Microsoft es el "partner" exclusivo de esta red para servir anuncios.
Según la Wikipedia, Facebook no recolecta más datos que Microsoft o Google. La diferencia es que posee la audiencia y la plataforma para anunciarse de formas totalmente nuevas. Y también para recolectar datos a una profundidad mayor, pudiendo conocer no sólo quiénes somos sino casi nuestros sentimientos, a partir por ejemplo de nuestros libros o música preferidos.
Pero, aunque puedan coger nuestra información y cruzarla para saber más de nosotros, las grandes empresas son aún ignorantes en lo que se refiere a cómo adaptar la minería de datos a la publicidad en las redes sociales. Google es quien más despunta en estos quehaceres, con diversas patentes que ha presentado en los últimos meses y que espera la ayuden a dar rendibilidad a MySpace.
La publicidad personalizada actual se basa en unos pocos rasgos demográficos, como el sexo, edad, empleo o lugar de residencia. La propuesta de Google añade nuevos parámetros como aficiones, webs que visitamos, grupos a los que pertenecemos, personas con quienes hablamos, compartimos intereses o que leen nuestros blogs e incluso el análisis semántico de lo que decimos.
Recientemente, BusinessWeek informaba de una patente de Google destinada a descubrir a las personas más influyentes de una red social: "Tendría en cuenta desde cuánta gente conoces y si esta gente a su vez conoce a más gente, hasta con qué frecuencia hablas con ellos y en cuánto estiman tus opiniones". Google usaría para ello algoritmos parecidos a los que hacen que un sitio aparezca en primer lugar en el buscador.
BusinessWeek pone un ejemplo: "Aficionados al baloncesto que pasan mucho tiempo visitando mutuamente las respectivas páginas y algunos dejan comentarios sobre lo mucho que les gusta un videojuego. El método publicitario tradicional haría que Nike pusiese un anuncio en la página de uno de ellos. Con el nuevo método, podría anunciarse sólo en las de los más influyentes y además con un anuncio-videojuego".
PARA VIVIR SIN SOBRESALTOS EN UNA RED SOCIAL
1. Suministrar sólo la información necesaria para que los amigos le reconozcan.
2. Limitar el acceso a su página a sólo amigos.
3. Recordar siempre que al introducir información en una red social deja de ser privada, así como lo que haga en ella.
4. Eliminar las aplicaciones que no se usan y, al instalar una, investigar quiénes son sus creadores y su política de privacidad.
5. Leer también la política de privacidad de la red social.
¿CÓMO DEBE CUIDAR UNA RED SOCIAL NUESTROS DATOS?
La reciente Conferencia Internacional de Privacidad celebrada en Estrasburgo, donde han participado las autoridades de protección de datos de 37 países, incluída la española, ha emitido las siguientes recomendaciones sobre cómo deben tratar las redes sociales la privacidad de sus miembros:
1. Deberán informar sobre su tratamiento de los datos de carácter personal, proporcionando información fácil e inteligible que deberá incluir asesoramiento sobre la manera como los usuarios deben gestionar su información privada y la de otras personas incluídas en sus perfiles.
2. Deberán mejorar el control sobre el uso que los usuarios hacen de los datos contenidos en sus perfiles y permitir una restricción tanto en la visibilidad completa de los mismos como en las funciones de búsqueda de la comunidad.
3. Deberán mejorar la seguridad de sus sistemas y proteger a los usuarios de accesos fraudulentos a sus perfiles.
4. Deberán permitir que los usuarios cancelen su pertenencia a la red, eliminen su perfil y todo contenido o información que hayan publicado, de una manera sencilla.
5. Deberán permitir la creación y utilización de seudónimos y fomentar su uso.
6. Deberán tomar medidas eficaces para impedir las descargas en masa de datos de perfiles por parte de terceros.
7. Deberán garantizar que los datos sólo pueden verse en buscadores externos cuando el usuario haya dado su consentimiento explícito, previo e informado. La no indexabilidad de los perfiles por parte de motores de búsqueda debería ser una opción por defecto.
http://www.facebook.com
MySpace
http://www.myspace.com
Hi5
http://www.hi5.com
Tuenti
http://www.tuenti.com
EU Public Consultation
http://ec.europa.eu/information_society/activities/sip/public_consultation/index_en.htm
Social Networking Sites: Commissioner Reding stresses their economic and societal importance for Europe
http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/08/587&format=HTML&aged=0&language=EN&guiLanguage=en
Does what happens in the Facebook stay in the Facebook? (video)
http://www.albumoftheday.com/facebook/
With friends like these...
http://www.guardian.co.uk/technology/2008/jan/14/facebook
Los ciudadanos deben saber esto sobre facebook
http://www.rebelion.org/noticia.php?id=72562
El boom de las redes sociales
http://referenta.com/el-boom-de-las-webs-sociales-mi-analisis
Facebook Noticias
http://www.facebooknoticias.com/
Making Social Networks Profitable
http://www.businessweek.com/magazine/content/08_40/b4102050681705.htm
Can Google solve the social monetization puzzle?
http://www.huomah.com/Internet-Marketing/Social-Media-Marketing/Social-networks-are-Open-for-profiling.html
Copyright 2008 Mercè Molist.
La redes sociales o comedatos
Los servicios de redes sociales tienen un plato predilecto: nuestros datos privados. No hay más que entrar en una para comprobar la avidez con que incita al estriptís de nuestras vidas. Todo lo que digamos y hagamos en ellas será registrado y procesado a mayor gloria de la publicidad personalizada. La Comisión Europea empieza a no verlo claro y lo está investigando.
Nos registramos en MySpace. Ponemos un nombre falso, a pesar de que sus "Condiciones de Uso" no lo permiten, y nos da paso franco. Si fuésemos menores de 13 años y hubiésemos mentido sobre nuestra edad también habríamos entrado. Aunque la red lo prohíbe, no tiene instrumentos para detectarlo. Ni MySpace, ni Facebook, ni Hi5, ni ninguna.
Es este punto el que más preocupa a la Comisión Europea: el control y la privacidad de los menores en las redes sociales. Viviane Reding, comisaria de la Sociedad de la Información, denunciaba recientemente que, según un estudio hecho en el Reino Unido, el 27% de niños de entre 8 y 11 años afirman estar en una red social, aunque todas prohíben la entrada a los menores de 13.
"Se han propuesto diferentes soluciones para verificar la edad, que estamos discutiendo en un grupo de trabajo", aseguraba Reding. Otros organismos europeos, como ENISA, han pedido una regulación más amplia que abarque no sólo la privacidad de los menores, teniendo en cuenta que 42 millones de europeos usaron regularmente una red social el año pasado, con un incremento del 35% respecto a 2006.
Artemi Rallo, director de la Agencia Española de Protección de Datos, explica: "Después de los buscadores, el siguiente paso es investigar a las redes sociales, hace unos meses empezamos". Todavía no hay resultados, pero Rallo ya tiene una opinión formada: "Aunque en estos sitios los datos se dan de forma "voluntaria", sus efectos sobre la privacidad van más allá de lo que el individuo pensaba porque el intercambio de información es inmenso".
Continuamos registrándonos en MySpace. Después de dar nuestro nombre, sexo, cumpleaños, país, ciudad y distrito, se nos informa: "Al activar la casilla, consientes que se transfieran tus datos personales a Estados Unidos, donde estarán sujetos a las leyes de EEUU y donde el nivel de protección de datos es diferente al de tu país". No nos informan, en cambio, de cuáles son las diferencias.
La misma cláusula aparece en Facebook. El periódico británico "The Guardian" ha denunciado los lazos de los principales inversores de esta red con el Departamento de Defensa norteamericano y la posible transferencia de nuestros datos a la CIA, basándose en la citada cláusula: "Simplemente tienen que sentarse y ver cómo millones de adictos a Facebook les dan información personal, fotografías y sus objetos de consumo preferidos".
El siguiente paso en el registro es permitir a MySpace meter la nariz en nuestra agenda de direcciones de correo: "¡Encuentra a tus amigos utilizando tu libreta de direcciones!". Debemos darle la contraseña de nuestra cuenta o cuentas de correo y mensajería instantánea y MySpace buscará en ellas si hay direcciones que coincidan con miembros de su red. En caso afirmativo, les mandaremos invitaciones para que engrosen nuestra lista de amigos.
Después, podremos mirar qué personas están en las listas de nuestros amigos e invitarlas a que se unan a la nuestra. Es lo que algunos llaman "spam interno de las redes sociales". También podemos mandar invitaciones a personas externas para que se unan a la red. Hi5 riza el rizo: al darle acceso a nuestra libreta de direcciones, manda automáticamente invitaciones a todas, estén o no en su red. Es el muy en boga "spam de Hi5".
MySpace nos da finalmente una cuenta insistiendo en que nos identifiquemos con una foto. Nada más acceder a nuestra nueva página personal, unas letras chillonas nos informan que somos el miembro 999.999 y acabamos de ganar un coche de gama alta, un equipo multimedia o 20.000 euros. Nada marca este aviso como publicidad.
Hacemos clic y leemos: "¡Para el reconocimiento exacto del ganador, completa todos tus datos correctamente!". Pero lo que parecía un trámite sencillo, dar nuestro nombre y dirección postal para conseguir el premio, se convierte en nuevas pantallas que piden más datos personales, incluídas las direcciones de correo de nuestros conocidos: "¡Invita a tus amigos y gana 1.000 Euros!".
Sorprendentemente, el anuncio tiene política de privacidad, larguísima y en letra minúscula, donde se informa que los datos introducidos se regirán por la jurisdicción alemana y servirán para "investigaciones internas respecto de demografía, intereses y el comportamiento de los usuarios, para ofrecerle publicidad adecuada a su persona".
Lo dejamos correr y nos registramos en Facebook. Allí lo que sorprende es la cantidad y calidad de los datos que piden, entre ellos la dirección postal, teléfonos, historial educativo, empresa para la que trabajamos, creencia religiosa y afiliación política. También podremos, como en todas las redes sociales, dar a conocer nuestras películas, libros, música o programas de televisión preferidos.
Tanta información personal necesita una seguridad. La dan las "Opciones de Privacidad", que ofrecen a los miembros la potestad de limitar quiénes pueden conocer qué datos sobre ellos, contactarlos, encontrarlos en una búsqueda o a qué personas quieren bloquear. Los niveles de acceso se dividen en tres grupos: amigos, amigos de nuestros amigos y miembros de la red.
La otra cara de la moneda es qué datos nuestros podrá ver el servicio de red social y qué hará con ellos. Las políticas de privacidad son muy parecidas en todos: se otorgan la licencia de uso de los contenidos aportados por los miembros y la propiedad indefinida de sus datos, incluído el seguimiento de su actividad en el sitio: búsquedas, mensajes enviados, aplicaciones usadas, direcciones de personas externas que han sido invitadas.
Miguel M. López, editor de Facebook Noticias, explica: "Google guarda también tus correos, aunque los borres, durante dos años y los gobiernos de cualquier país saben en todo momento lo que hace una persona. No es un problema de bases de datos sino de acostumbrarnos a que, si interactuamos con el ambiente, los organismos controladores conocerán nuestra actividad, para fines comerciales o por si en el futuro les hace falta".
Todos los servicios de redes sociales se otorgan el derecho de transferir los datos a terceras partes "para personalizar anuncios y promociones", aseguran sus políticas. Ahora bien: no se hacen responsables de las prácticas de privacidad de estos terceros. De hecho, no se hacen responsables de nada: "No podemos garantizar que el contenido que ponga en su perfil no será visto por personas no autorizadas", leemos en Facebook.
Esta red destaca entre las otras por algunas cláusulas que han provocado las quejas de las organizaciones de consumidores. Una de las más criticadas es: "Podemos usar información sobre ti extraída de otras fuentes, como periódicos, blogs, servicios de mensajería y usuarios de Facebook".
El servicio Facebook Beacon también cosechó quejas el año pasado: consiste en una "cookie" que Facebook instala en los navegadores de sus miembros. Cuando uno de ellos compra en una tienda asociada, la transacción queda registrada en su perfil público, al estilo: "José Pérez acaba de comprar un televisor en El Corte Inglés".
Hoy Facebook ofrece este servicio de forma opcional, aunque es difícil descubrir cómo se desactiva. Más o menos a la mitad de su larga política de privacidad, leemos: "Podemos compartir información del cliente con las tiendas y servicios asociados a Facebook y presentarle informes de sus actividades, que puede compartir con sus amigos. Para excluirse del servicio haga clic aquí".
Vamos ahora a registrarnos en Tuenti, la mayor red social española. El proceso no es tan fácil: necesitamos que alguien de dentro nos invite. Lo conseguimos y la sensación es de estar en un sitio diferente. Piden también nuestros datos y direcciones de amigos. Y su política de privacidad dice también que pueden transferir nuestra información a terceros.
Pero, para cancelar los datos personales, no nos dan una dudosa dirección electrónica sino una dirección postal. Además, explica Ícaro Moyano, portavoz de Tuenti: "No permitimos el rastreo de los buscadores tipo Google en nuestra red, así que ninguna información privada está accesible fuera de Tuenti".
También su manejo de los datos difiere de las otras redes: "Usamos sólo tres: sexo, edad y provincia, para los anuncios personalizados. Además, no mandamos anuncios ni avisos a las direcciones de correo. Nuestra apuesta es no incordiar ni invadir a los usuarios, esto crea confianza", explica Moyano. Y añade: "Otros lo han hecho mal, pero se puede hacer bien".
Llega la hora de darnos de baja de las redes sociales, algo que también ha cosechado críticas por las dificultades que ponen, siendo Facebook la más denostada: hasta febrero, guardaban nuestros datos aunque nos diésemos de baja. Hoy ofrece dos modalidades: darse de baja temporalmente y el servicio conservará nuestra información, o definitivamente y la borrará.
El problema es que el único enlace visible en nuestra cuenta sólo nos da la baja temporal. Si queremos marcharnos definitivamente, tenemos que ir a las Preguntas Frecuentes (FAQ) en inglés (la traducción al español no da esta información). Allí y en letra pequeña hay un enlace para la baja total.
Tampoco será fácil en MySpace. Una retahíla de pantallas nos preguntarán si estamos seguros. Finalmente, nos mandan un mensaje a la cuenta de correo con que nos registramos para que lo confirmemos. Muchas personas se quejan de que, si has dado de baja la dirección con que te apuntaste a MySpace, es imposible borrarte.
Hi5 nos da la mayor sorpresa. Darse de baja es muy fácil y el servicio asegura: "Esta operación borrará definitivamente su cuenta así como su perfil, todos sus mensajes, textos, fotos y lista de amigos". Pero una semana después volvemos y nos registramos como si fuese la primera vez, con la misma dirección de correo. Entonces, Hi5 nos avisa: "Usted ya ha sido miembro de Hi5, si quiere podemos restaurar su perfil con toda la información que tenía antes".
Nos registramos en MySpace. Ponemos un nombre falso, a pesar de que sus "Condiciones de Uso" no lo permiten, y nos da paso franco. Si fuésemos menores de 13 años y hubiésemos mentido sobre nuestra edad también habríamos entrado. Aunque la red lo prohíbe, no tiene instrumentos para detectarlo. Ni MySpace, ni Facebook, ni Hi5, ni ninguna.
Es este punto el que más preocupa a la Comisión Europea: el control y la privacidad de los menores en las redes sociales. Viviane Reding, comisaria de la Sociedad de la Información, denunciaba recientemente que, según un estudio hecho en el Reino Unido, el 27% de niños de entre 8 y 11 años afirman estar en una red social, aunque todas prohíben la entrada a los menores de 13.
"Se han propuesto diferentes soluciones para verificar la edad, que estamos discutiendo en un grupo de trabajo", aseguraba Reding. Otros organismos europeos, como ENISA, han pedido una regulación más amplia que abarque no sólo la privacidad de los menores, teniendo en cuenta que 42 millones de europeos usaron regularmente una red social el año pasado, con un incremento del 35% respecto a 2006.
Artemi Rallo, director de la Agencia Española de Protección de Datos, explica: "Después de los buscadores, el siguiente paso es investigar a las redes sociales, hace unos meses empezamos". Todavía no hay resultados, pero Rallo ya tiene una opinión formada: "Aunque en estos sitios los datos se dan de forma "voluntaria", sus efectos sobre la privacidad van más allá de lo que el individuo pensaba porque el intercambio de información es inmenso".
Continuamos registrándonos en MySpace. Después de dar nuestro nombre, sexo, cumpleaños, país, ciudad y distrito, se nos informa: "Al activar la casilla, consientes que se transfieran tus datos personales a Estados Unidos, donde estarán sujetos a las leyes de EEUU y donde el nivel de protección de datos es diferente al de tu país". No nos informan, en cambio, de cuáles son las diferencias.
La misma cláusula aparece en Facebook. El periódico británico "The Guardian" ha denunciado los lazos de los principales inversores de esta red con el Departamento de Defensa norteamericano y la posible transferencia de nuestros datos a la CIA, basándose en la citada cláusula: "Simplemente tienen que sentarse y ver cómo millones de adictos a Facebook les dan información personal, fotografías y sus objetos de consumo preferidos".
El siguiente paso en el registro es permitir a MySpace meter la nariz en nuestra agenda de direcciones de correo: "¡Encuentra a tus amigos utilizando tu libreta de direcciones!". Debemos darle la contraseña de nuestra cuenta o cuentas de correo y mensajería instantánea y MySpace buscará en ellas si hay direcciones que coincidan con miembros de su red. En caso afirmativo, les mandaremos invitaciones para que engrosen nuestra lista de amigos.
Después, podremos mirar qué personas están en las listas de nuestros amigos e invitarlas a que se unan a la nuestra. Es lo que algunos llaman "spam interno de las redes sociales". También podemos mandar invitaciones a personas externas para que se unan a la red. Hi5 riza el rizo: al darle acceso a nuestra libreta de direcciones, manda automáticamente invitaciones a todas, estén o no en su red. Es el muy en boga "spam de Hi5".
MySpace nos da finalmente una cuenta insistiendo en que nos identifiquemos con una foto. Nada más acceder a nuestra nueva página personal, unas letras chillonas nos informan que somos el miembro 999.999 y acabamos de ganar un coche de gama alta, un equipo multimedia o 20.000 euros. Nada marca este aviso como publicidad.
Hacemos clic y leemos: "¡Para el reconocimiento exacto del ganador, completa todos tus datos correctamente!". Pero lo que parecía un trámite sencillo, dar nuestro nombre y dirección postal para conseguir el premio, se convierte en nuevas pantallas que piden más datos personales, incluídas las direcciones de correo de nuestros conocidos: "¡Invita a tus amigos y gana 1.000 Euros!".
Sorprendentemente, el anuncio tiene política de privacidad, larguísima y en letra minúscula, donde se informa que los datos introducidos se regirán por la jurisdicción alemana y servirán para "investigaciones internas respecto de demografía, intereses y el comportamiento de los usuarios, para ofrecerle publicidad adecuada a su persona".
Lo dejamos correr y nos registramos en Facebook. Allí lo que sorprende es la cantidad y calidad de los datos que piden, entre ellos la dirección postal, teléfonos, historial educativo, empresa para la que trabajamos, creencia religiosa y afiliación política. También podremos, como en todas las redes sociales, dar a conocer nuestras películas, libros, música o programas de televisión preferidos.
Tanta información personal necesita una seguridad. La dan las "Opciones de Privacidad", que ofrecen a los miembros la potestad de limitar quiénes pueden conocer qué datos sobre ellos, contactarlos, encontrarlos en una búsqueda o a qué personas quieren bloquear. Los niveles de acceso se dividen en tres grupos: amigos, amigos de nuestros amigos y miembros de la red.
La otra cara de la moneda es qué datos nuestros podrá ver el servicio de red social y qué hará con ellos. Las políticas de privacidad son muy parecidas en todos: se otorgan la licencia de uso de los contenidos aportados por los miembros y la propiedad indefinida de sus datos, incluído el seguimiento de su actividad en el sitio: búsquedas, mensajes enviados, aplicaciones usadas, direcciones de personas externas que han sido invitadas.
Miguel M. López, editor de Facebook Noticias, explica: "Google guarda también tus correos, aunque los borres, durante dos años y los gobiernos de cualquier país saben en todo momento lo que hace una persona. No es un problema de bases de datos sino de acostumbrarnos a que, si interactuamos con el ambiente, los organismos controladores conocerán nuestra actividad, para fines comerciales o por si en el futuro les hace falta".
Todos los servicios de redes sociales se otorgan el derecho de transferir los datos a terceras partes "para personalizar anuncios y promociones", aseguran sus políticas. Ahora bien: no se hacen responsables de las prácticas de privacidad de estos terceros. De hecho, no se hacen responsables de nada: "No podemos garantizar que el contenido que ponga en su perfil no será visto por personas no autorizadas", leemos en Facebook.
Esta red destaca entre las otras por algunas cláusulas que han provocado las quejas de las organizaciones de consumidores. Una de las más criticadas es: "Podemos usar información sobre ti extraída de otras fuentes, como periódicos, blogs, servicios de mensajería y usuarios de Facebook".
El servicio Facebook Beacon también cosechó quejas el año pasado: consiste en una "cookie" que Facebook instala en los navegadores de sus miembros. Cuando uno de ellos compra en una tienda asociada, la transacción queda registrada en su perfil público, al estilo: "José Pérez acaba de comprar un televisor en El Corte Inglés".
Hoy Facebook ofrece este servicio de forma opcional, aunque es difícil descubrir cómo se desactiva. Más o menos a la mitad de su larga política de privacidad, leemos: "Podemos compartir información del cliente con las tiendas y servicios asociados a Facebook y presentarle informes de sus actividades, que puede compartir con sus amigos. Para excluirse del servicio haga clic aquí".
Vamos ahora a registrarnos en Tuenti, la mayor red social española. El proceso no es tan fácil: necesitamos que alguien de dentro nos invite. Lo conseguimos y la sensación es de estar en un sitio diferente. Piden también nuestros datos y direcciones de amigos. Y su política de privacidad dice también que pueden transferir nuestra información a terceros.
Pero, para cancelar los datos personales, no nos dan una dudosa dirección electrónica sino una dirección postal. Además, explica Ícaro Moyano, portavoz de Tuenti: "No permitimos el rastreo de los buscadores tipo Google en nuestra red, así que ninguna información privada está accesible fuera de Tuenti".
También su manejo de los datos difiere de las otras redes: "Usamos sólo tres: sexo, edad y provincia, para los anuncios personalizados. Además, no mandamos anuncios ni avisos a las direcciones de correo. Nuestra apuesta es no incordiar ni invadir a los usuarios, esto crea confianza", explica Moyano. Y añade: "Otros lo han hecho mal, pero se puede hacer bien".
Llega la hora de darnos de baja de las redes sociales, algo que también ha cosechado críticas por las dificultades que ponen, siendo Facebook la más denostada: hasta febrero, guardaban nuestros datos aunque nos diésemos de baja. Hoy ofrece dos modalidades: darse de baja temporalmente y el servicio conservará nuestra información, o definitivamente y la borrará.
El problema es que el único enlace visible en nuestra cuenta sólo nos da la baja temporal. Si queremos marcharnos definitivamente, tenemos que ir a las Preguntas Frecuentes (FAQ) en inglés (la traducción al español no da esta información). Allí y en letra pequeña hay un enlace para la baja total.
Tampoco será fácil en MySpace. Una retahíla de pantallas nos preguntarán si estamos seguros. Finalmente, nos mandan un mensaje a la cuenta de correo con que nos registramos para que lo confirmemos. Muchas personas se quejan de que, si has dado de baja la dirección con que te apuntaste a MySpace, es imposible borrarte.
Hi5 nos da la mayor sorpresa. Darse de baja es muy fácil y el servicio asegura: "Esta operación borrará definitivamente su cuenta así como su perfil, todos sus mensajes, textos, fotos y lista de amigos". Pero una semana después volvemos y nos registramos como si fuese la primera vez, con la misma dirección de correo. Entonces, Hi5 nos avisa: "Usted ya ha sido miembro de Hi5, si quiere podemos restaurar su perfil con toda la información que tenía antes".
Hospitales con virus
Hospitales de Londres se contagian con virus informático
Si en un hospital se descubre una contaminación por un virus que escapa de los controles del mismo, se fija un área en cuarentena de forma que el virus no se propague hacia otras dependencias.
¿Pero qué se hace cuando un hospital se ve infectado por un virus de computador?
Tres hospitales londinenses: St. Bartholomew’s, the Royal London Hospital y The London Chest Hospital se encuentran en esta situación. Los expertos aún no determinan el origen de la infección, pero algunos piensan que se produjo debido al efecto de un virus llamado Mytob, el que se expande por medio del correo electrónico dejando abierta una puerta trasera para que entren troyanos al equipo infectado.
En uno de los hospitales se aseguró que las medidas de emergencia habían sido activadas con el objeto que los sistemas clínicos importantes sigan en funcionamiento, mientras la conexión a la red vuelve a ser reestablecida.
De momento no se conoce si los datos clínicos de los pacientes se vieron afectados, pero se logró mantener al agente malicioso controlado para que no infectara otros equipos de la red.
Link: Computer virus at the Trust 1500hrs (vía CNET)
Si en un hospital se descubre una contaminación por un virus que escapa de los controles del mismo, se fija un área en cuarentena de forma que el virus no se propague hacia otras dependencias.
¿Pero qué se hace cuando un hospital se ve infectado por un virus de computador?
Tres hospitales londinenses: St. Bartholomew’s, the Royal London Hospital y The London Chest Hospital se encuentran en esta situación. Los expertos aún no determinan el origen de la infección, pero algunos piensan que se produjo debido al efecto de un virus llamado Mytob, el que se expande por medio del correo electrónico dejando abierta una puerta trasera para que entren troyanos al equipo infectado.
En uno de los hospitales se aseguró que las medidas de emergencia habían sido activadas con el objeto que los sistemas clínicos importantes sigan en funcionamiento, mientras la conexión a la red vuelve a ser reestablecida.
De momento no se conoce si los datos clínicos de los pacientes se vieron afectados, pero se logró mantener al agente malicioso controlado para que no infectara otros equipos de la red.
Link: Computer virus at the Trust 1500hrs (vía CNET)
Irán prohibe
Irán tiene prohibido el acceso a más de cinco millones de sitios de Internet, declaró un responsable judicial citado este miércoles por el diario moderado Kargozaran.
El acceso a más de cinco millones de sitios de Internet está prohibido (...). La mayoría (de las páginas) tienen contenidos inmorales o antisociales", dijo Abdolsamad Joramabadi, consejero del fiscal general de Irán. "Los enemigos utilizan Internet para atacar nuestra identidad religiosa".
Las autoridades iraníes obligan desde hace varios años a los suministradores de acceso a Internet a poner filtros en sus sistemas para prohibir las conexiones con páginas pornográficas extranjeras, pero también a sitios políticos con sedes dentro y fuera de Irán.
Esos filtros -que son actualizados habitualmente y funcionan con palabras clave- también actúan sobre páginas 'web' consideradas inofensivas por las autoridades iraníes pero que contienen palabras prohibidas.
Para esquivar esos filtros, los navegantes usan programas que les permiten acceder indirectamente a los sitios prohibidos. El viceministro de telecomunicaciones, Mohamad Jajepur, señaló que Irán cuenta con 21 millones de usuarios de Internet entre los 70 millones de habitantes del país.
El acceso a más de cinco millones de sitios de Internet está prohibido (...). La mayoría (de las páginas) tienen contenidos inmorales o antisociales", dijo Abdolsamad Joramabadi, consejero del fiscal general de Irán. "Los enemigos utilizan Internet para atacar nuestra identidad religiosa".
Las autoridades iraníes obligan desde hace varios años a los suministradores de acceso a Internet a poner filtros en sus sistemas para prohibir las conexiones con páginas pornográficas extranjeras, pero también a sitios políticos con sedes dentro y fuera de Irán.
Esos filtros -que son actualizados habitualmente y funcionan con palabras clave- también actúan sobre páginas 'web' consideradas inofensivas por las autoridades iraníes pero que contienen palabras prohibidas.
Para esquivar esos filtros, los navegantes usan programas que les permiten acceder indirectamente a los sitios prohibidos. El viceministro de telecomunicaciones, Mohamad Jajepur, señaló que Irán cuenta con 21 millones de usuarios de Internet entre los 70 millones de habitantes del país.
Seguridad informatica
Los sistemas móviles se vuelven más parecidos a una computadora que a un teléfono, por lo que tambien son vulnerables al phishing y spam que tienen las PC.Hace algunos años los usuarios de teléfonos celulares tenían que preocuparse por la “clonación” de su línea, y los perjudicados sufrían por grandes facturaciones de minutos que otros hicieron al robar su señal.
La buena noticia es que eso se pudo superar con las tecnologías digitales, que incluyen mecanismos de encriptación y autentificación.La mala noticia es que ahora se presenta un nuevo riesgo: los sistemas móviles se vuelven más parecidos a una computadora que a un teléfono, por lo que son vulnerables a las mismas amenazas de hackeo, phishing y spam que tienen las PC.Erasmo Rojas, presidente de 3G Américas, explicó con las redes de Tercera Generación y el boom en los llamados smartphones, como BlackBerry, iPhone o Treo (Palm) y otros PDA, el almacenamiento y resguardo de la información se vuelve crítico, sobre todo si se trata de archivos o datos de empresa o que pueden ser muy sensibles.Destaca por ejemplo la importancia de garantizar transacciones financieras o compras seguras a través de dispositivos móviles, agregó. “Este tipo de operaciones crea más presión para que los sistemas de seguridad sean fortalecidos”, sostuvo Rojas.Explicó que hace unos años las aplicaciones de los teléfonos móviles eran vendidas únicamente por los operadores celulares, o a través de estas empresas, las cuales podían comprobar que estos productos estaban libres de amenazas a través de pruebas en sus laboratorios.Sin embargo, esta muralla se cayó cuando llega la posibilidad de descargar contenidos desde el propio celular, que son provistos por terceros y por lo tanto el operador no puede asegurar que se trate de una fuente segura.“Esto magnifica el problema, por lo que se espera que en dos o tres años los programas de protección que se usan en las computadoras estén cargados en los dispositivos móviles”, indicó.
Fuente: http://www.identidadrobada.com
Malware en el software preinstalado de Lenovo
Desde la propia Microsoft han descubierto que en el paquete de software integrado en los equipos Lenovo con Windows XP, reside el troyano Win32/Meredrop. Dicho troyano es usado para instalar y ejecutar código malicioso, también es conocido como “porn dialer”.
El malware vienen camuflado bajo un controlador firmado digitalmente para sistemas con XP SP2 que es usado con Lenovo Security Logon y Lenovo Trust Key. Hace no mucho os informamos de una caso similar que coincidió con la fecha de lanzamiento del ASUS EEE Box. Y es que lo fabricantes muchas veces obvian el último repaso del sistema antes de lanzarlo al mercado, dañando al equipo, al usuario y a su propia imagen, y es que, en ocasiones no es necesario correr tanto.
Desde la propia Microsoft han descubierto que en el paquete de software integrado en los equipos Lenovo con Windows XP, reside el troyano Win32/Meredrop. Dicho troyano es usado para instalar y ejecutar código malicioso, también es conocido como “porn dialer”.
El malware vienen camuflado bajo un controlador firmado digitalmente para sistemas con XP SP2 que es usado con Lenovo Security Logon y Lenovo Trust Key. Hace no mucho os informamos de una caso similar que coincidió con la fecha de lanzamiento del ASUS EEE Box. Y es que lo fabricantes muchas veces obvian el último repaso del sistema antes de lanzarlo al mercado, dañando al equipo, al usuario y a su propia imagen, y es que, en ocasiones no es necesario correr tanto.
domingo, 23 de noviembre de 2008
Notas de domingo
Francisco Primero Narváez, director comercial de Be-Online4, analizó para Infobrand cómo se pueden reinterpretar las leyes que Al Ries escribió hace ocho años.
Ocho de cada diez argentinos que usan Internet planean un emprendimiento online
Ocho de cada diez argentinos que usan Internet planean un emprendimiento online
Un estudio muestra como crece la concepción de la red como una herramienta para incrementar las ventas de productos y/o servicios.
Un estudio realizado por la consultora Oh!Panel demuestra que el uso de que le dan los internautas a la web lentamente está cambiando: cada vez más la gente ve Internet como una herramienta alternativa de trabajo. A pesar que el uso histórico de la red de redes se basa en la búsqueda de información y entretenimiento, de a poco comenzó a ser una buena forma de obtener ingresos primarios o adicionales para los usuarios. Según develó el estudio, el 82% de los argentinos que accede habitualmente a Internet dijo tener pensado desarrollar un emprendimiento comercial propio online en los próximos 2 años.
Furia anónima en la Web
Un estudio realizado por la consultora Oh!Panel demuestra que el uso de que le dan los internautas a la web lentamente está cambiando: cada vez más la gente ve Internet como una herramienta alternativa de trabajo. A pesar que el uso histórico de la red de redes se basa en la búsqueda de información y entretenimiento, de a poco comenzó a ser una buena forma de obtener ingresos primarios o adicionales para los usuarios. Según develó el estudio, el 82% de los argentinos que accede habitualmente a Internet dijo tener pensado desarrollar un emprendimiento comercial propio online en los próximos 2 años.
Furia anónima en la Web
Como la cancha, la manifestación política, el recital o la clase numerosa, Internet también tiene quien tire piedras, insulte o abuchee escondido en la multitud. Amparados en el anonimato o en las identidades múltiples que permite la web, los comentarios irritados, insultantes y discriminatorios se han convertido en un contenido habitual en muchos blogs y sitios virtuales de noticias, y hacen añicos la utopía de la comunicación pacífica y democrática que prometía la web.
Facebook para promover el odio
Facebook para promover el odio
Hay más de 30 comunidades que piden la “muerte para los negros cabezas”, pese a que la propaganda racista y la discriminación están castigadas penalmente. Recomiendan denunciarlas para que sus impulsores sean ubicados.
“La gente todavía le tiene mucho miedo a la tecnología”
“La gente todavía le tiene mucho miedo a la tecnología”
"Me abruma la diferencia entre la cantidad de gente que se mete y participa en Internet y la que no sabe prácticamente nada al respecto. Hay un desconocimiento y un miedo generalizado a usar la tecnología que me sorprende todos los días. Es más: me canso de escuchar a periodistas que dicen conocer y usar asiduamente las herramientas de la Red, pero que, en verdad, no las conocen. Si las usan, lo hacen mínimamente, de manera ridícula."
Periodismo digital, en debate
Tres gurúes del periodismo digital coincidieron ayer en proponer la transformación de los medios como la prensa, la TV y la radio en "medios de plataforma multimediática" para sobrevivir a la Revolución Tecnológica que con Internet está cambiando al periodismo. Durante la primera jornada del III Congreso nacional e internacional del Foro de Periodismo Argentino (FOPEA), en la Universidad de Palermo y ante más de 300 periodistas, Jean Francois Fogel (Le Monde digital), Rosental Alves (Universidad de Texas) y Gumersindo Lafuente (editor de www.soitu.es) destacaron la necesidad de dar más participación a las audiencias.
Fuente diarios
Fuente diarios
lunes, 17 de noviembre de 2008
Novedades
Los resellers de tecnología vuelven a elegir ESET NOD32 como el numero 1
se realizó la entrega anual “IT Awards” organizada por IT Sitio, en la cual los resellers eligieron los mejores productos de las empresas informáticas. Lo que diferencia ésta ceremonia con respecto de otras premiaciones, es que son los resellers de productos de tecnología los que votan y no un jurado específico.
Por segundo año consecutivo, ESET NOD32 Antivirus (Ver) obtuvo el primer puesto al mejor sistema de seguridad informática con un 42% de votos, dejando en segundo lugar a Symantec, seguido por Kaspersky y McAfee.
En el año 2005 comienza la participación de ESET NOD32 en el ranking obteniendo el sexto lugar, y ya un año después consigue el segundo lugar, debajo de Symantec .En el 2007, supera a Symantec al lograr el primer puesto, el que mantiene en el 2008, pero con mayor porcentaje de votos. Se nota claramente como ESET NOD32 fue ganándose año tras año la confianza de sus clientes, para ser el mejor en su categoría.
Lo que ocurre en Argentina es el reflejo de la tendencia a nivel internacional, donde ESET ha sido posicionado dentro de las 500 empresas con mayor crecimiento (Ver).
Con el 52° Virus Bulletin Eset NOD32 reafirma una insuperable trayectoria de calidad
ESET NOD32 Antivirus logra un nuevo premio VB100, manteniéndose como el mayor ganador en la historia de Virus Bulletin (Ver), el laboratorio independiente de evaluaciones comparativas mundialmente reconocido.
En octubre del 2008, la prueba se realizó bajo la plataforma Windows Server 2008, demostrando la continuidad del soporte de las soluciones de ESET para los ambientes Windows más recientes.
Para obtener el premio VB100, el antivirus evaluado debe ser capaz de detectar todas las muestras In-the-Wild (léase, activas en el mundo real) sin producir falsos positivos, ni errores en la detección. Ambas instancias deben lograrse con la configuración por defecto al instalarse la solución de seguridad.
Desde Mayo de 1998 ESET NOD32 no tiene fallas en la detección de los llamados “Virus in The Wild”, siendo el único producto que ha logrado tal record de confiabilidad.
Administración proactiva e integrada de redes, aplicaciones y servidores
Al fusionar OpManager (Ver) con Application Manager (Ver) AdventNet logra una herramienta única en sus características para asegurar el nivel de servicios de T.I. en las organizaciones.
OpManager, solución orientada al monitoreo proactivo de redes, y Applications Manager, herramienta para la administración de performance y disponibilidad de las aplicaciones de negocio, trabajarán desde ahora conjuntamente. Dicha unión ayudará a los administradores de IT a monitorear la disponibilidad y la performance, no sólo de las aplicaciones, sino también de los dispositivos de red.
Esta fusión permite a los operadores de IT tener una visualización unificada del estado y las alarmas de todos los dispositivos, las aplicaciones críticas, SLAs, etc.
Transforme sus aplicaciones Cliente/Servidor en aplicaciones Web solo en minutos y sin necesidad de reprogramar
Go Global (Ver) es una herramienta Web Enabler que permite el acceso a través de Internet de las aplicaciones que no hayan sido desarrolladas bajo tecnología Web.
Con Go-Global, las aplicaciones de Windows residen en un servidor central seguro permitiendo el acceso de usuarios locales y remotos corriendo UNIX, Linux, Mac OS X, Windows, Windows Mobile, o dispositivos Pocket PC. Para ello simplemente debe instalar un pequeño cliente nativo o un plug-in de navegador. De esta manera, la aplicación aparecerá en su escritorio tal como si se estuviera corriendo localmente.
Gracias a su protocolo patentado de alta performance, RXP, Go-Global provee un acceso eficiente y rápido en conexiones de Internet, aún utilizando dial-up.
Administración de infraestructura IT: solución gratuita para PYMES
OpManager (Ver) es un completo y eficiente software para el monitoreo de redes que ofrece una exhaustiva administración proactiva de fallas y performance a través de redes WAN, servidores, aplicaciones y otros dispositivos de infraestructura de TI. Aquellas organizaciones que cuenten con hasta 10 dispositivos que monitorear (sin considerar los equipos que componen la red) pueden utilizarlo totalmente sin cargo.
La versión “free” es completamente funcional y cuenta con las mismas características que el producto licenciado.
Comience a disfrutar de esta excelente oportunidad descargando las versiones gratuitas desde este link.
Preocupación en las empresas por el creciente uso de dispositivos USB
Una encuesta realizada y difundida por SanDisk Corporation concluyó que la portabilidad de las unidades flash USB representa un riesgo importante de pérdida de datos.
“La mayoría de los CIOs están conscientes de que las fugas de datos pueden derivarse en robo de identidad, compromiso de la propiedad intelectual y pérdida de secretos comerciales, así como daño a las actividades de relaciones públicas y las finanzas de las organizaciones”, aseguró Gil Mildworth, director de Mercadotecnia de la División Empresarial de SanDisk. Además agregó que la única manera para poder solucionar esta fuga de información es mediante la administración de dispositivos inteligentes, el monitoreo de datos y la aplicación centralizada de políticas.
Device Shield (Ver), un software desarrollado por LaytonTechnology y comercializado por ZMA, permite implementar una política granular de seguridad en cuanto al uso de dispositivos de almacenamientos móviles (USB, Firewire, Bluetooth, etc.) y auditar su empleo conforme a ella. Cuenta además con una consola de administración centralizada que facilita el deployment y el seteo granular.
Contacto con asesor: atc9@zma.com.ar
Zoho, ¿una alternativa a Google Docs?
Cada vez más personas en el mundo utilizan las aplicaciones ofimáticas Web, también denominadas suites informáticas, para elaborar documentos profesionales. Las principales razones del aumento de este tipo de práctica de escritura son:
Permite guardar los documentos en Internet y abrirlos en cualquier equipo con conexión, sin tener la necesidad de almacenarlo localmente en la PC.
En una red empresarial permite un trabajo en equipo sobre un mismo archivo, ya que no es necesario estar ligado a una determinada computadora. Además se obtiene una mejor protección debido a que no existen problemas de almacenamiento o amenazas de malware.
Zoho (Ver) ofrece varias aplicaciones desarrolladas por AdventNet orientadas a la creación y edición de este tipo de documentos de administración y gestión para empresarios. Cuenta con una aplicación ideal orientada al desarrollo de proyectos a largo plazo, como por ejemplo tesis de grado. Zoho Projects es un completo administrador de proyectos que permite asignar tareas a los miembros que se encuentren vinculados, fijar plazos de entrega y cargar archivos de diferente tipo. Para comenzar a utilizar las aplicaciones de Zoho es obligatorio registrarse, pero la gran mayoría de las aplicaciones son gratuitas.
Además de esta completa suite de herramientas, AdventNet ofrece soluciones para que las empresas puedan contar con redes administradas correctamente, help desk eficientes, datacenters productivos y aplicaciones optimizadas.
ZMA, como distribuidor exclusivo de AdventNet en el territorio nacional, cuenta con un equipo altamente especializado en la atención, asesoramiento y soporte de esta excelente gama de soluciones.
¿Software no autorizado? ¿Auditoría legal de licencias? ¿Vencimientos de garantías y/o soportes?
Layton Technology anunció que próximamente liberará una nueva solución orientada exclusivamente a la administración de licencias de software, denominada LicenseWizard (Ver). Dicha solución detecta todo el software instalado en nuestra red y permite:
Contabilizar las licencias adquiridas
Comparar el número de licencias adquiridas contra el software instalado
Generar reportes y alertas
Detectar software no autorizado
Crear lista de “acciones” a realizar para resolver el incumplimiento de licencias (desinstalar, adquirir licencias, reasignar, etc.)
Esta solución que es muy ágil tiene una interfaz simple, intuitiva y además excelente relación costo/beneficio. Próximamente estaremos comunicándoles acerca del lanzamiento oficial.
(fuente: www.zma.com)
se realizó la entrega anual “IT Awards” organizada por IT Sitio, en la cual los resellers eligieron los mejores productos de las empresas informáticas. Lo que diferencia ésta ceremonia con respecto de otras premiaciones, es que son los resellers de productos de tecnología los que votan y no un jurado específico.
Por segundo año consecutivo, ESET NOD32 Antivirus (Ver) obtuvo el primer puesto al mejor sistema de seguridad informática con un 42% de votos, dejando en segundo lugar a Symantec, seguido por Kaspersky y McAfee.
En el año 2005 comienza la participación de ESET NOD32 en el ranking obteniendo el sexto lugar, y ya un año después consigue el segundo lugar, debajo de Symantec .En el 2007, supera a Symantec al lograr el primer puesto, el que mantiene en el 2008, pero con mayor porcentaje de votos. Se nota claramente como ESET NOD32 fue ganándose año tras año la confianza de sus clientes, para ser el mejor en su categoría.
Lo que ocurre en Argentina es el reflejo de la tendencia a nivel internacional, donde ESET ha sido posicionado dentro de las 500 empresas con mayor crecimiento (Ver).
Con el 52° Virus Bulletin Eset NOD32 reafirma una insuperable trayectoria de calidad
ESET NOD32 Antivirus logra un nuevo premio VB100, manteniéndose como el mayor ganador en la historia de Virus Bulletin (Ver), el laboratorio independiente de evaluaciones comparativas mundialmente reconocido.
En octubre del 2008, la prueba se realizó bajo la plataforma Windows Server 2008, demostrando la continuidad del soporte de las soluciones de ESET para los ambientes Windows más recientes.
Para obtener el premio VB100, el antivirus evaluado debe ser capaz de detectar todas las muestras In-the-Wild (léase, activas en el mundo real) sin producir falsos positivos, ni errores en la detección. Ambas instancias deben lograrse con la configuración por defecto al instalarse la solución de seguridad.
Desde Mayo de 1998 ESET NOD32 no tiene fallas en la detección de los llamados “Virus in The Wild”, siendo el único producto que ha logrado tal record de confiabilidad.
Administración proactiva e integrada de redes, aplicaciones y servidores
Al fusionar OpManager (Ver) con Application Manager (Ver) AdventNet logra una herramienta única en sus características para asegurar el nivel de servicios de T.I. en las organizaciones.
OpManager, solución orientada al monitoreo proactivo de redes, y Applications Manager, herramienta para la administración de performance y disponibilidad de las aplicaciones de negocio, trabajarán desde ahora conjuntamente. Dicha unión ayudará a los administradores de IT a monitorear la disponibilidad y la performance, no sólo de las aplicaciones, sino también de los dispositivos de red.
Esta fusión permite a los operadores de IT tener una visualización unificada del estado y las alarmas de todos los dispositivos, las aplicaciones críticas, SLAs, etc.
Transforme sus aplicaciones Cliente/Servidor en aplicaciones Web solo en minutos y sin necesidad de reprogramar
Go Global (Ver) es una herramienta Web Enabler que permite el acceso a través de Internet de las aplicaciones que no hayan sido desarrolladas bajo tecnología Web.
Con Go-Global, las aplicaciones de Windows residen en un servidor central seguro permitiendo el acceso de usuarios locales y remotos corriendo UNIX, Linux, Mac OS X, Windows, Windows Mobile, o dispositivos Pocket PC. Para ello simplemente debe instalar un pequeño cliente nativo o un plug-in de navegador. De esta manera, la aplicación aparecerá en su escritorio tal como si se estuviera corriendo localmente.
Gracias a su protocolo patentado de alta performance, RXP, Go-Global provee un acceso eficiente y rápido en conexiones de Internet, aún utilizando dial-up.
Administración de infraestructura IT: solución gratuita para PYMES
OpManager (Ver) es un completo y eficiente software para el monitoreo de redes que ofrece una exhaustiva administración proactiva de fallas y performance a través de redes WAN, servidores, aplicaciones y otros dispositivos de infraestructura de TI. Aquellas organizaciones que cuenten con hasta 10 dispositivos que monitorear (sin considerar los equipos que componen la red) pueden utilizarlo totalmente sin cargo.
La versión “free” es completamente funcional y cuenta con las mismas características que el producto licenciado.
Comience a disfrutar de esta excelente oportunidad descargando las versiones gratuitas desde este link.
Preocupación en las empresas por el creciente uso de dispositivos USB
Una encuesta realizada y difundida por SanDisk Corporation concluyó que la portabilidad de las unidades flash USB representa un riesgo importante de pérdida de datos.
“La mayoría de los CIOs están conscientes de que las fugas de datos pueden derivarse en robo de identidad, compromiso de la propiedad intelectual y pérdida de secretos comerciales, así como daño a las actividades de relaciones públicas y las finanzas de las organizaciones”, aseguró Gil Mildworth, director de Mercadotecnia de la División Empresarial de SanDisk. Además agregó que la única manera para poder solucionar esta fuga de información es mediante la administración de dispositivos inteligentes, el monitoreo de datos y la aplicación centralizada de políticas.
Device Shield (Ver), un software desarrollado por LaytonTechnology y comercializado por ZMA, permite implementar una política granular de seguridad en cuanto al uso de dispositivos de almacenamientos móviles (USB, Firewire, Bluetooth, etc.) y auditar su empleo conforme a ella. Cuenta además con una consola de administración centralizada que facilita el deployment y el seteo granular.
Contacto con asesor: atc9@zma.com.ar
Zoho, ¿una alternativa a Google Docs?
Cada vez más personas en el mundo utilizan las aplicaciones ofimáticas Web, también denominadas suites informáticas, para elaborar documentos profesionales. Las principales razones del aumento de este tipo de práctica de escritura son:
Permite guardar los documentos en Internet y abrirlos en cualquier equipo con conexión, sin tener la necesidad de almacenarlo localmente en la PC.
En una red empresarial permite un trabajo en equipo sobre un mismo archivo, ya que no es necesario estar ligado a una determinada computadora. Además se obtiene una mejor protección debido a que no existen problemas de almacenamiento o amenazas de malware.
Zoho (Ver) ofrece varias aplicaciones desarrolladas por AdventNet orientadas a la creación y edición de este tipo de documentos de administración y gestión para empresarios. Cuenta con una aplicación ideal orientada al desarrollo de proyectos a largo plazo, como por ejemplo tesis de grado. Zoho Projects es un completo administrador de proyectos que permite asignar tareas a los miembros que se encuentren vinculados, fijar plazos de entrega y cargar archivos de diferente tipo. Para comenzar a utilizar las aplicaciones de Zoho es obligatorio registrarse, pero la gran mayoría de las aplicaciones son gratuitas.
Además de esta completa suite de herramientas, AdventNet ofrece soluciones para que las empresas puedan contar con redes administradas correctamente, help desk eficientes, datacenters productivos y aplicaciones optimizadas.
ZMA, como distribuidor exclusivo de AdventNet en el territorio nacional, cuenta con un equipo altamente especializado en la atención, asesoramiento y soporte de esta excelente gama de soluciones.
¿Software no autorizado? ¿Auditoría legal de licencias? ¿Vencimientos de garantías y/o soportes?
Layton Technology anunció que próximamente liberará una nueva solución orientada exclusivamente a la administración de licencias de software, denominada LicenseWizard (Ver). Dicha solución detecta todo el software instalado en nuestra red y permite:
Contabilizar las licencias adquiridas
Comparar el número de licencias adquiridas contra el software instalado
Generar reportes y alertas
Detectar software no autorizado
Crear lista de “acciones” a realizar para resolver el incumplimiento de licencias (desinstalar, adquirir licencias, reasignar, etc.)
Esta solución que es muy ágil tiene una interfaz simple, intuitiva y además excelente relación costo/beneficio. Próximamente estaremos comunicándoles acerca del lanzamiento oficial.
(fuente: www.zma.com)
martes, 11 de noviembre de 2008
Obama : Primer presidente de ´alta tecnología´
0bama, de 47 años, hizo un uso de las nuevas tecnologías sin precedentes en la vida política estadounidense. "Obama ama la tecnología y si la usa tan bien, es porque la domina", indicó Rob Enderle, del Enderle Group en Silicon Valley. "Es lo que lo convierte en un presidente ´de alta tecnología´", añadió.
Un estudio difundido por el Center for Responsive Politics muestra que las empresas punta de Silicon Valley, al este de San Francisco, donaron cinco veces más dinero al demócrata durante la campaña que a su rival republicano John McCain.
Y aproximadamente 91% de los trabajadores de este templo californiano de la informática votaron por Obama.
"Silicon Valley invirtió fuertemente en Obama: millones de dólares", explicó Enderle.
Durante la campaña presidencial Obama prometió, en una discusión organizada por el buscador Google en un campus californiano, defender la neutralidad de la red y proveer el acceso de banda ancha a internet a todo el país.
"Tenemos que garantizar un intercambio libre y gratuito de la información, y esto comienza con un internet abierto", dijo Obama durante una conversación (chat) pública con el presidente de Google, Eric Schmidt.
Como otros directores de Silicon Valley, el presidente del grupo ofreció sus consejos durante la campaña a Obama, que prometió entre otros la creación de un puesto de "director informático" en su gobierno.
El futuro "director informático" podría ser Lawrence Lessig, fundador del Center for Internet and Society, Shane Robison de Hewlett Packard o Schmidt. "Podría ser hasta Al Gore", estimó Enderle, pero "creo que Shane Robison sería el más calificado".
Obama se comprometió a entablar un debate político sobre las tarifas de los operadores, ya que para el presidente electo entregar la red "a los que pujan más alto" desanimaría la innovación y firmaría la sentencia de muerte de las jóvenes empresas.
En su discusión con los "Googlers" (usuarios de Google), Obama indicó que sus prioridades en la Casa Blanca serán el desarrollo de energías limpias al servicio de sus conciudadanos, para instaurar por ejemplo expedientes médicos informatizados en el marco de la cobertura médica universal que preconiza.
El entonces candidato demócrata a la Casa Blanca, abogó por suavizar las leyes de inmigración para permitir a las empresas de internet importar ingenieros cuando no los encuentran en el país, pero también prometió mejorar la educación para que profesionales altamente cualificados "crezcan aquí mismo en Estados Unidos".
La elección de "Obama es una buena noticia para las firmas de tecnología", resumió Enderle.
Noticias
Pakistán establece la pena de muerte para el "ciberterrorismo"
La normativa para la prevención de crímenes electrónicos será aplicable a cualquiera que cometa una falta en detrimento de la seguridad nacional utilizando un ordenador o cualquier otro dispositivo electrónico, dijo el gobierno en una ordenanza.-
Investigadores consiguen romper la protección WPA de redes Wifi en 15 minutos
Dos investigadores han conseguido romper la protección WPA de las redes Wifi lo que les permitiria acceder a los equipos de cualquier red doméstica-corporativa o bien usarla para poder navegar por internet.-
Estafador de eBay arriesga 40 años de cárcel
Mediante un programa de creación de códigos de barras y una cuenta en eBay, estafador estadounidense alcanzó a ganar 1 millón de dólares antes de ser detenido por el FBI. Ahora podría pasar 40 años en la cárcel.-
Argentina: El Estado lanza una campaña para concientizar sobre la seguridad informática
El Estado lanzó una campaña para aumentar la conciencia sobre la seguridad entre los usuarios de las tecnologías de la información (TI). La iniciativa cuenta con el respaldo de Google, el buscador más popular de la web, otras empresas y universidades y organismos gubernamentales.-
Una memoria USB con datos confidenciales del Gobierno británico acaba en el aparcamiento de un bar
El 'pen drive' contenía datos relativos a las devoluciones de Hacienda o multas de tráfico. Las autoridades británicas han lanzado una investigación sobre cómo un dispositivo de memoria USB con nombres y claves de entrada en un importante banco de datos del Gobierno ha podido acabar en el aparcamiento de un pub inglés.-
Juicio contra ISP estafador deja sin hogar a redes de bots
El director de una compañía estonia de hosting ha sido sentenciado por varios cargos de fraude. El fallo implica que la empresa pierde el derecho a administrar dominios de Internet, dejando como efecto secundario sin alojamiento a diversas redes de zombis.-
Un virus robó el acceso a más de 500.000 cuentas bancarias
El troyano opera desde 2006 y ya afectó a miles de personas en los EEUU, Inglaterra, Australia y Polonia. Es “una de las piezas más avanzadas de ataques cibernéticos que jamás se haya creado”, mencionaron investigadores.-
Crean una lista de los virus más letales de la historia
Un sitio de Internet creó una lista de los diez virus más letales de todos los tiempos. Este conteo permite recordar a virus que infectaban las computadoras desde un disquete o una macro de Word, que antecedieron a la transmisión desde páginas web, a través de correo electrónico o por descargas.-
Crean un programa capaz de duplicar una llave a partir de una fotografía
Científicos de la Universidad de San Diego han desarrollado un programa que permite realizar un duplicado a través de una simple fotografía de la llave, aunque la imagen se haya obtenido a gran distancia o con un teléfono móvil.-
Vía nod32-a.
La normativa para la prevención de crímenes electrónicos será aplicable a cualquiera que cometa una falta en detrimento de la seguridad nacional utilizando un ordenador o cualquier otro dispositivo electrónico, dijo el gobierno en una ordenanza.-
Investigadores consiguen romper la protección WPA de redes Wifi en 15 minutos
Dos investigadores han conseguido romper la protección WPA de las redes Wifi lo que les permitiria acceder a los equipos de cualquier red doméstica-corporativa o bien usarla para poder navegar por internet.-
Estafador de eBay arriesga 40 años de cárcel
Mediante un programa de creación de códigos de barras y una cuenta en eBay, estafador estadounidense alcanzó a ganar 1 millón de dólares antes de ser detenido por el FBI. Ahora podría pasar 40 años en la cárcel.-
Argentina: El Estado lanza una campaña para concientizar sobre la seguridad informática
El Estado lanzó una campaña para aumentar la conciencia sobre la seguridad entre los usuarios de las tecnologías de la información (TI). La iniciativa cuenta con el respaldo de Google, el buscador más popular de la web, otras empresas y universidades y organismos gubernamentales.-
Una memoria USB con datos confidenciales del Gobierno británico acaba en el aparcamiento de un bar
El 'pen drive' contenía datos relativos a las devoluciones de Hacienda o multas de tráfico. Las autoridades británicas han lanzado una investigación sobre cómo un dispositivo de memoria USB con nombres y claves de entrada en un importante banco de datos del Gobierno ha podido acabar en el aparcamiento de un pub inglés.-
Juicio contra ISP estafador deja sin hogar a redes de bots
El director de una compañía estonia de hosting ha sido sentenciado por varios cargos de fraude. El fallo implica que la empresa pierde el derecho a administrar dominios de Internet, dejando como efecto secundario sin alojamiento a diversas redes de zombis.-
Un virus robó el acceso a más de 500.000 cuentas bancarias
El troyano opera desde 2006 y ya afectó a miles de personas en los EEUU, Inglaterra, Australia y Polonia. Es “una de las piezas más avanzadas de ataques cibernéticos que jamás se haya creado”, mencionaron investigadores.-
Crean una lista de los virus más letales de la historia
Un sitio de Internet creó una lista de los diez virus más letales de todos los tiempos. Este conteo permite recordar a virus que infectaban las computadoras desde un disquete o una macro de Word, que antecedieron a la transmisión desde páginas web, a través de correo electrónico o por descargas.-
Crean un programa capaz de duplicar una llave a partir de una fotografía
Científicos de la Universidad de San Diego han desarrollado un programa que permite realizar un duplicado a través de una simple fotografía de la llave, aunque la imagen se haya obtenido a gran distancia o con un teléfono móvil.-
Vía nod32-a.
lunes, 10 de noviembre de 2008
Esa ciencia llamada web
Un grupo de científicos internacionales -que incluye a Tim Berners-Lee, inventor de la World Wide Web (la famosa WWW)- se ocupó de ese tema. Hace dos años lanzó el proyecto Web Science Research Initiative, que hoy tiene rango de nueva disciplina: Ciencia de la Web.
Desde que la red de redes arrancó, en los años 90, ya se crearon más de 15 mil millones de páginas que tocan casi todos los aspectos de la vida. Páginas que actúan como disparadores de distintas investigaciones científicas. Por ejemplo, los sociólogos se ocupan de las tendencias o de la calidad de los artículos en Wikipedia mientras los analistas de sistemas buscan mejorar la estructura de las redes; y por ahí también se cuelan economistas que se entusiasman analizando las tendencias de compras en Amazon.com.
A través de la Ciencia de la Web se puede estudiar Internet con un enfoque interdisciplinario. Recurriendo a materias como matemática, física, informática, psicología, ecología, sociología, derecho, ciencia política y economía, entre otras, para arribar a conclusiones globales. Sus científicos fundadores sostienen que ése es el mejor modo de develar las incógnitas sobre la Web, sus problemas, desafíos y futuro, y también entender cómo influye en la sociedad.
SDLqLa Web no es sólo saber lo que uno puede hacer con una PC. Se trata de personas y, sí, están conectadas por computadoras. Pero la ciencia informática, como el estudio de qué ocurre en una computadora, no son suficientes para saber lo que a cada usuario le pasa con la Web", comentó a Clarín Berners-Lee. El célebre creador de la WWW, junto con colegas del Instituto de Tecnología de Massachusetts (MIT) y de la Universidad de Southampton, en Inglaterra, tuvo la idea de inaugurar este nuevo enfoque luego de un simposio y un taller con líderes en varios aspectos de la Web, según contó James Hendler, profesor en el Rensselaer Polytechnic Institute, a Clarín vía telefónica. "Nos convencimos de que existía una agenda de investigación sobre la Web pero que no tenía espacio en un campo académico tradicional o específico", explicó Hendler. "Así nos dimos cuenta de que hacía falta un nicho multidisciplinario para su estudio", agregó Hendler.
En pocos años, el proyecto ha crecido mucho. En marzo se realizará la primera conferencia mundial, en Atenas, donde hablará Berners-Lee. Se ha expandido tanto que incluirá a otras universidades de los Estados Unidos, Inglaterra y China, por citar algunos ejemplos. También se espera involucrar a entidades de Europa, India y Singapur, y de América Latina, según dijo Hendler. Las ideas futuras abarcan varios campos; entre ellas, tener becarios. Todo parece marchar a paso firme: ya dictaron un taller con unos 30 alumnos de varias disciplinas durante el verano boreal. Los estudiantes de posgrado escucharon a varios académicos, incluyendo a Berners-Lee. Pero tal vez lo más interesante ocurrió cuando esos estudiantes se dividieron en equipos. Así, alumnos de distintas carreras como ingeniería, sociología e informática profundizaron sobre una problemática, analizaron cómo sus propios campos la enfocarían y, al fin, trataron de integrar los distintos conocimientos. Finalmente, de eso se trata.
Entre las primeras investigaciones de esta nueva disciplina se pueden señalar los trabajos de Ben Shneiderman y Jonathan Zittrain, que estudian la ética del uso de información en la Web. Otros están analizando qué impacto tiene sobre ciencias clásicas, como la biología y la química, dado que muchos científicos de hoy en día intercambian datos por la Web para estudiar temas como el calentamiento global.También se puede señalar el trabajo de Kiri Miller, de la Universidad de Brown, quien estudia la música de los videojuegos Grand Theft Auto y Guitar Hero.
La Ciencia de la Web parece no tener límites y plantea, además, una mirada prospectiva. Por ejemplo, saber cuáles serán las herramientas del futuro en el mundo virtual y qué pasaría si un gobierno empezara a cobrar por los servicios en la Web. "Hay amenazas a su crecimiento continuo que requieren estudio; y hay oportunidades de hacer que la Web crezca de otras formas", agregó Hendler. Explicó que originalmente fue creada por unos usuarios que confiaron mucho en los demás. "Ahora hay muchas personas y empresas que tratan de aprovecharse de este sistema únicamente con fines comerciales y también hay varios países a los que les gustaría controlar ese poderoso flujo de información", advirtió.
Desde que la red de redes arrancó, en los años 90, ya se crearon más de 15 mil millones de páginas que tocan casi todos los aspectos de la vida. Páginas que actúan como disparadores de distintas investigaciones científicas. Por ejemplo, los sociólogos se ocupan de las tendencias o de la calidad de los artículos en Wikipedia mientras los analistas de sistemas buscan mejorar la estructura de las redes; y por ahí también se cuelan economistas que se entusiasman analizando las tendencias de compras en Amazon.com.
A través de la Ciencia de la Web se puede estudiar Internet con un enfoque interdisciplinario. Recurriendo a materias como matemática, física, informática, psicología, ecología, sociología, derecho, ciencia política y economía, entre otras, para arribar a conclusiones globales. Sus científicos fundadores sostienen que ése es el mejor modo de develar las incógnitas sobre la Web, sus problemas, desafíos y futuro, y también entender cómo influye en la sociedad.
SDLqLa Web no es sólo saber lo que uno puede hacer con una PC. Se trata de personas y, sí, están conectadas por computadoras. Pero la ciencia informática, como el estudio de qué ocurre en una computadora, no son suficientes para saber lo que a cada usuario le pasa con la Web", comentó a Clarín Berners-Lee. El célebre creador de la WWW, junto con colegas del Instituto de Tecnología de Massachusetts (MIT) y de la Universidad de Southampton, en Inglaterra, tuvo la idea de inaugurar este nuevo enfoque luego de un simposio y un taller con líderes en varios aspectos de la Web, según contó James Hendler, profesor en el Rensselaer Polytechnic Institute, a Clarín vía telefónica. "Nos convencimos de que existía una agenda de investigación sobre la Web pero que no tenía espacio en un campo académico tradicional o específico", explicó Hendler. "Así nos dimos cuenta de que hacía falta un nicho multidisciplinario para su estudio", agregó Hendler.
En pocos años, el proyecto ha crecido mucho. En marzo se realizará la primera conferencia mundial, en Atenas, donde hablará Berners-Lee. Se ha expandido tanto que incluirá a otras universidades de los Estados Unidos, Inglaterra y China, por citar algunos ejemplos. También se espera involucrar a entidades de Europa, India y Singapur, y de América Latina, según dijo Hendler. Las ideas futuras abarcan varios campos; entre ellas, tener becarios. Todo parece marchar a paso firme: ya dictaron un taller con unos 30 alumnos de varias disciplinas durante el verano boreal. Los estudiantes de posgrado escucharon a varios académicos, incluyendo a Berners-Lee. Pero tal vez lo más interesante ocurrió cuando esos estudiantes se dividieron en equipos. Así, alumnos de distintas carreras como ingeniería, sociología e informática profundizaron sobre una problemática, analizaron cómo sus propios campos la enfocarían y, al fin, trataron de integrar los distintos conocimientos. Finalmente, de eso se trata.
Entre las primeras investigaciones de esta nueva disciplina se pueden señalar los trabajos de Ben Shneiderman y Jonathan Zittrain, que estudian la ética del uso de información en la Web. Otros están analizando qué impacto tiene sobre ciencias clásicas, como la biología y la química, dado que muchos científicos de hoy en día intercambian datos por la Web para estudiar temas como el calentamiento global.También se puede señalar el trabajo de Kiri Miller, de la Universidad de Brown, quien estudia la música de los videojuegos Grand Theft Auto y Guitar Hero.
La Ciencia de la Web parece no tener límites y plantea, además, una mirada prospectiva. Por ejemplo, saber cuáles serán las herramientas del futuro en el mundo virtual y qué pasaría si un gobierno empezara a cobrar por los servicios en la Web. "Hay amenazas a su crecimiento continuo que requieren estudio; y hay oportunidades de hacer que la Web crezca de otras formas", agregó Hendler. Explicó que originalmente fue creada por unos usuarios que confiaron mucho en los demás. "Ahora hay muchas personas y empresas que tratan de aprovecharse de este sistema únicamente con fines comerciales y también hay varios países a los que les gustaría controlar ese poderoso flujo de información", advirtió.
Fenómeno Obama
Los medios ganaron con Obama
Todos ganaron. Con el triunfo de Barack Obama, flamante presidente electo de EE.UU., ganaron los medios tradicionales y digitales. En Internet, más de 42 millones de usuarios siguieron las alternativas del escrutinio en forma exclusiva. En tanto, más de 71 millones de norteamericanos lo hicieron por TV. El crecimiento en la venta de los diarios impresos fue de entre el 20 y el 35%, y el tráfico en los medios on line aumentó un 27%. CNN, la cadena de noticias por cable se batió de igual a igual con la TV abierta, con un promedio de 12,3 millones de espectadores en el prime time. La cadena ABC tuvo 13,1 millones de televidentes. En la Red, el portal de CNN fue el más visitado, con 12,8 millones de usuarios. Yahoo News cosechó 11,4 millones de usuarios y Google, 3,2 millones.
(fuente lanacion)
Todos ganaron. Con el triunfo de Barack Obama, flamante presidente electo de EE.UU., ganaron los medios tradicionales y digitales. En Internet, más de 42 millones de usuarios siguieron las alternativas del escrutinio en forma exclusiva. En tanto, más de 71 millones de norteamericanos lo hicieron por TV. El crecimiento en la venta de los diarios impresos fue de entre el 20 y el 35%, y el tráfico en los medios on line aumentó un 27%. CNN, la cadena de noticias por cable se batió de igual a igual con la TV abierta, con un promedio de 12,3 millones de espectadores en el prime time. La cadena ABC tuvo 13,1 millones de televidentes. En la Red, el portal de CNN fue el más visitado, con 12,8 millones de usuarios. Yahoo News cosechó 11,4 millones de usuarios y Google, 3,2 millones.
(fuente lanacion)
Redes y sus creadores
“Al principio no me tenía mucha fe”
“Wikipedia da apoyo a los que tienen ganas de dar, en tanto que los propios participantes bloquean a los destructivos.”
Estamos en contacto
Montserrat Boix, creadora de una de las redes más importantes de intercambio de información sobre género y feminismo en lengua española, apunta hace unos años a perfeccionar las estrategias de formación para que más mujeres puedan acercarse a las tecnologías informáticas y encontrarse allí, en un mundo no tan virtual.
Suscribirse a:
Entradas (Atom)