martes, 16 de diciembre de 2008
Desaparecer de Internet
¿Cuál es el camino que puede correr esa fotito que posteaste inocentemente? ¿Para qué se utilizan los datos privados que te piden en ciertos sitios? ¿Podés perder el laburo por una frase que escribiste en Facebook? ¿Por qué MySpace guarda tus datos durante un año después de que te das de baja? Demasiadas preguntas y algunas respuestas en este capítulo de Los Expedientes Secretos NO.Desayuno en casa.
A la mesa están sentados Lorena, algún hermano y la madre. Desde la tele, la voz del tipo del noticiero chapucea novedades: “Es cada vez más común que las adolescentes usen Internet para tener sexo”, tira, a la vez que en la pantalla van pasando imágenes hot de pibas en bikini que supuestamente hacen eso. De golpe, entre la sucesión de tetas impersonales aparecen las de Lorena, con su cara a la vista, en una foto que ella había puesto despreocupadamente en su fotolog. Hay gritos, llantos y corridas. Corte.
La situación parece sacada de una peli, pero se dio casi tal cual hace pocos meses. Como resultado, se está llevando a cabo un juicio contra un conocido canal de cable por haber asociado a Lorena –que no quiere dar su nombre real– con esa noticia. Lo zarpado es que le podría haber pasado a cualquiera, porque con el fervor figuretti que reina en estos tiempos de banda ancha, la imagen personal así como la información privada han pasado a estar a disposición de cualquiera. Ahora que tantos entraron cual corderitos en la Matrix, ¿es posible salir?
Seguir leyendo
Robo de Identidad infantil
Randy Waldron Jr. depositó su primer cheque cuando era un niño. Cuando estaba en la escuela elemental, ya había comprado y vendido una propiedad, carros y restaurantes, y había tenido que pagar gravámenes por impuestos no pagos después de haber enfrentado problemas financieros.A los 7 años de edad, ya tenía un récord de felonía. O al menos eso era lo que decían sus reportes de crédito y los documentos de la corte.Pero el verdadero culpable, dice Waldron, es su padre, Randolph Waldron Sr., de Loxahatchee, quien se separó de su madre y usó el seguro social del niño durante 22 años, desde poco después de su nacimiento.Defensores de los consumidores dicen que el caso de Waldron es un clásico ejemplo de un serio problema: el robo de identidad de menores.
La Comisión Federal de Comercio calcula que cada año ocurren cerca de 500,000 casos de robo de identidad de niños menores de 19 años. Y los funcionarios federales afirman que han visto aumentar las cifras ligeramente en los últimos años.A veces, aunque no siempre, un padre o guardián está involucrado.Theresa Ronnebaum, defensora de las víctimas de robo de identidad en la oficina del Fiscal Federal de la Florida, dijo que cree que eso es resultado de que crimen no sea denunciado.
A veces los padres comienzan por la necesidad de obtener pequeñas cantidades, usando el número social del niño para abrir una cuenta de luz u obtener un celular."Y pronto el problema pasa a tarjetas de crédito y préstamos para negocios", dijo Ronnebaum.Aunque muchos extraños también roban números de seguro social, el cual no incluye la edad de la persona, de registros en el pediatra y escolares, desde tarjetas de identificación robadas hasta pérdida de datos, dijo la fundadora del centro Linda Foley.Foley aconseja a los padres estar alertas de las señales de peligro tales como ofertas de tarjeta de crédito o facturas que le lleguen a los niños por el correo.
Aunque advierte pedir reportes de crédito de un niño si no hay señales de alerta porque eso abre un archivo bajo el nombre del menor.Una de las razones para que exista este problema de robo de identidad de menores es que el 90 por ciento de estadounidenses obtienen sus números de seguro social a los pocos días de haber nacido.Antiguamente, la mayoría de estadounidenses solicitaban el número cuando buscaban trabajo. Pero desde 1989, el Servicio de Rentas Internas exige que los niños de 1 año y menores tengan un número de seguro social para que los padres los incluyan en su declaración de impuestos.Y el tiempo desde que la víctima se da cuenta del problema hasta que se soluciona el problema puede tardar hasta una década. Paul E. Bresson, portavoz del FBI en Washington, D.C., describe lo que ocurre en todo este tiempo como "un mundo de daños financieros".Waldron tenía 17 años y planeaba estudiar en una universidad, cuando su madre trató de incluirlo en su tarjeta de crédito.
La solicitud fue denegada alegando que Waldron tenía mal crédito."Descubrimos que no era un error, mi padre había usado mi seguro social por años", dijo Waldron, ahora de 27 años, un piloto comercial que vive ahora en Boston.En declaraciones juradas que Waldron entregó a la corte federal después de que su padre se declarara en bancarrota usando su identidad, Waldron padre admitió haber utilizado "fraudulentamente" el número de seguro social de su hijo por años "sin su conocimiento y permiso".Waldron hijo, a quien le negaban al comienzo préstamos estudiantiles e incluso solicitudes de empleo, tardó 10 años aclarar sus registros.Finalmente se vio obligado a solicitar un nuevo seguro social, algo que el gobierno federal considera como último recurso.Aún así, la pesadilla no termina."Aún tengo cosas negativas en mi reporte de crédito y aún me persiguen algunos recaudadores de deudas", dijo Waldron.
Fuente: http://www.identidadrobada.com/site/nota.php?idNota=2110
Restricciones del Reino Unido
El sistema impide el acceso a una página de la Wikipedia, correspondiente al artículo sobre el album "Virgin Killer" del grupo de rock Scorpions (que ahora devuelve un código de error 404, pero que aún puede ser accedido a través de este otro link) mediante el filtrado a través de un proxy transparente, debido a la controvertida imagen de una niña desnuda en su portada. Debido a este proxy, los accesos desde el Reino Unido se realizan ahora mismo a través de dos únicas IPs, lo que ha hecho que la Wikipedia haya que tenido que prohibir las aportaciones desde casi la totalidad del Reino Unido como única forma de prevenir el vandalismo.
Seguramente vendrá bien el manual "How to Bypass Internet Censorship", recientemente publicado por FLOSS Manuals.Actualización: 12/10 12:22 GMT por inniyah:
Parece ser que la Internet Watch Foundation (IWF) ha decidido retirar el bloqueo a esa página de la Wikipedia, pero eso no cambia para nada el problema de fondo: siguen filtrando páginas sin que se sepa claramente cual es el criterio que siguen.
Microsoft
Además, se mostró convencido de la necesidad de garantizar totalmente el anonimato de los usuarios pasado ese tiempo borrando todas las cifras de las direcciones IP (protocolo de internet), que proporcionan información sobre el ordenador.
Así se lo hizo saber la empresa estadounidense a través de una carta al grupo de trabajo formado por responsables de protección de datos de los 27 países comunitarios, conocido como ‘grupo del Comité 29′, que celebrará mañana una reunión.
En un comunicado, Microsoft declaró estar dispuesto a colaborar con los expertos comunitarios y su recomendación de homogeneizar los procedimientos que garanticen la privacidad de los usuarios de internet.
Asimismo, instó a las autoridades europeas a promover un debate público en el que los ciudadanos aporten su opinión sobre la privacidad en internet y el periodo de retención de datos, cuya rebaja propuso que sea voluntaria.
En cambio, opinó que si es la única empresa que reduce el tiempo de conservación de direcciones IP a seis meses otros competidores saldrán beneficiados, ya que sólo representa el 2 por ciento de las búsquedas que se hacen en internet.
Otros motores de búsqueda como Google representan el 80 por ciento del total, indicó la compañía.
Los principios de privacidad de Microsoft recogen que se compromete a eliminar por completo los datos de los usuarios (a menos que éstos le permitan más tiempo) después de 18 meses.
El vicepresidente y responsable de asuntos europeos de Microsoft, John Vassallo, indicó que para velar por la privacidad de los consumidores, no sólo es necesario fijar un intervalo máximo de retención de sus datos sino también asegurarse de que éstos son borrados totalmente de forma que no se pueda establecer un vínculo entre su identidad y el recorrido que hace en la Red.
Según Vassallo, otras empresas no eliminan por completo todas las cifras de la dirección IP, lo que no hace irreversible el establecer una relación con las búsquedas que un usuario hace en internet y su ordenador.
Asimismo, señaló la importancia de eliminar las ‘cookies’, que son pequeños programas informáticos que se instalan en cada equipo que visite determinados sitios de internet.
En palabras del director de Estrategia de Privacidad de Microsoft, Brendon Lynch, las compañías necesitan retener durante un periodo de tiempo los datos de los usuarios para mejorar sus servicios y que puedan beneficiarse cada vez de resultados más precisos de sus búsquedas.
Además, señaló que esa información ayuda a organizar la publicidad de sus páginas y que los anuncios no se sobrecarguen de visitas y, a su vez, detectar a posibles piratas informáticos que pretendan ralentizar los servidores.
Seguridad
Por mucho que las compañias antivirus presuman de su habilidades evolutivas para erradicar virus, gusanos y troyanos de tu PC, la industria de la ciberseguridad olvida una importante pieza de información: todo el código, malicioso que no están detectando.-
Europa gastará 55 millones de euros para proteger a los menores en Internet
La Unión Europea (UE) ha aprobado un nuevo programa dedicado a mejorar la seguridad de los niños cuando naveguen por internet, que contará con un presupuesto de 55 millones de euros para el periodo comprendido entre 2009 y 2013.-
Al 60% de los padres europeos le preocupa que sus hijos puedan ser víctimas de "manipulación psicológica en línea".La Unión Europea (UE) ha aprobado un nuevo programa dedicado a mejorar la seguridad de los niños cuando naveguen por internet, que contará con un presupuesto de 55 millones de euros para el periodo comprendido entre 2009 y 2013.El plan, que "aprovechará los logros" de su antecesor (en vigor entre 2005 y 2008), "combatirá la manipulación psicológica y el acoso haciendo más refinados y protegidos los programas informáticos en línea y las tecnologías de móviles", según indicó la Comisión Europea en un comunicado. Fuente: http://www.identidadrobada.com/site/nota.php?idNota=2116
La prestigiosa Forbes califica a ESET NOD32 como el mejor antivirus
Por mucho que las compañias antivirus presuman de su habilidades evolutivas para erradicar virus, gusanos y troyanos de tu PC, la industria de la ciberseguridad olvida una importante pieza de información: todo el código, malicioso que no están detectando.-
Leer Noticia Completa
Europa gastará 55 millones de euros para proteger a los menores en Internet
La Unión Europea (UE) ha aprobado un nuevo programa dedicado a mejorar la seguridad de los niños cuando naveguen por internet, que contará con un presupuesto de 55 millones de euros para el periodo comprendido entre 2009 y 2013.-
Leer Noticia Completa
Colombia prohibe el envío de SMS con publicidad
En Colombia los operadores celulares no podrán seguir enviando SMS de publicidad a los usuarios que soliciten el bloqueo.-
Leer
Microsoft retendrá los números IP sólo 6 meses si los competidores también lo hacen
El grupo tecnológico Microsoft aseguró hoy estar preparado para reducir el tiempo de retención de direcciones IP de sus usuarios a seis meses, como pide la Comisión Europea, si sus competidores también aceptan ese compromiso.-
Leer
El Reino Unido limita el acceso a la Wikipedia con un firewall como el chino
Los proveedores de Internet del Reino Unido han decidido imponer un firewall que filtra el acceso a Internet al más puro estilo chino. El sistema impide el acceso a una página de la Wikipedia, correspondiente al artículo sobre el album "Virgin Killer" del grupo de rock Scorpions mediante el filtrado a través de un proxy transparente, debido a la controvertida imagen de una niña desnuda en su portada.-
Leer
martes, 9 de diciembre de 2008
Noticias
ESET anunció el lanzamiento de la versión beta de ESET NOD32 y ESET Smart Security 4.0. Esta nueva versión incorpora nuevas funcionalidades tales como:
Control de accesos de dispositivos USB
Chequeo y control de Hotfix de Microsoft Windows, informando al usuario de la falta de los mismos
Protección del Kernel contra amenazas diseñadas para deshabilitar el producto
Soporte para NAC de Cisco (solo en Business Edition)
Protección de desinstalación por contraseña
Para leer el informe completo diríjase a: http://www.nod32-a.com/productos/beta.php
ESET presenta su nueva solución de seguridad para Smartphones y Pocket PC
ESET, proveedor global de protección antimalware de última generación, anuncia que ya se encuentra disponible ESET Mobile Antivirus (Ver), la nueva solución de seguridad para dispositivos móviles. El nuevo software de ESET ofrece detección de códigos maliciosos para móviles y amenazas a través de SMS en los dispositivos Windows Mobile, garantizando la altísima efectividad y experiencia no intrusiva que proveen los productos de ESET en las plataformas PC.
Contacto con asesor: atc13@zma.com.ar
Software Antivirus: ¿Cuál es el mejor?
Todos los clientes desean ver comparativas de distintos Software Antivirus antes de comprarlos, pero ¿Son realmente confiables éstas comparativas realizadas por las compañías de Antivirus?
Algunas alternativas en las cuales si se debe confiar son Virus Bulletin (Ver) y AV-Comparatives (Ver), publicaciones independientes con gran alcance y prestigio en el mundo antivirus.
Virus Bulletin se especializa en la realización periódica de evaluaciones sin cargo (sus ingresos provienen de la venta de sus informes) de los actuales productos antivirus. Recientemente fue publicada la comparativa que abarca Junio-Octubre 2008 (Ver), donde se describen todos los productos participantes, los exámenes realizados y cual fue el mejor producto.
Por otro lado, AV-Comparatives, realiza diversas evaluaciones para poder establecer cual es el mejor producto proactivo. Compartimos con ustedes la reciente nota de presenta publicada por ESET Latinoamérica donde se explica el procedimiento y los resultados.
Messenger en las empresas: ¿Problema o solución?
Los productos de Mensajería instantánea (MI), dentro de los cuales el más usado es el Windows Live Messenger, brindan muy buenas opciones a los usuarios para conectarse y compartir fotos, archivos y entablar diálogos de manera rápida entres los contactos.
Estos productos siempre y cuando se utilicen correctamente pueden ser muy útiles, sencillos y seguros. Ahora bien, que sucede en el ambiente laboral: ¿Las empresas pueden confiar en que todos sus empleados lo utilizarán de forma segura?, ¿Qué los usuarios lo usen con fines laborales y no para contactarse con otros contactos personales?. Debe destacarse que el mal uso puede ocasionar fallas en el sistema de seguridad de la empresa, como por ejemplo transferencia de virus, ataques remotos y fugas de información, entre otros.
Por dichos motivos se recomienda el monitoreo y control del uso de los Mensajeros Instantáneos en las organizaciones, pero ¿Cómo hacerlo?:
WFilter (Ver) es un producto que le permite realizar el monitoreo, control, filtrado y de ser necesario el bloqueo de programas de Mensajería instantánea. Las principales características que presenta son:
Monitoreo del uso
Grabado de los contenidos de Chat
Grabado de archivos transferidos
Permite implementar una política de bloqueo o bien del bloqueo de determinas cuentas
Bloqueo de transferencia de archivos
Soporta no solo el cliente oficial de los IM, sino también los WebMessenger
Contacto con asesor: atc13@zma.com.ar
Los problemas de seguridad de las aplicaciones que requieren privilegios de administrador para ejecutarse
La solución más común en los entornos TI ante la dificultad de las aplicaciones que requieren derechos de administrador para ser ejecutados es otorgarles a los usuarios derechos de administrador, pero esto representa una debilidad en la seguridad y una incapacidad para controlar el entorno.
Privilege Manager (Ver), de BeyondTrust, es la solución que le permite a usuarios finales correr todas las aplicaciones requeridas, procesos y controles ActiveX sin privilegios de administrador. Removiendo la necesidad de otorgar derechos de administrador a los usuarios finales, los departamentos TI pueden crear un ambiente más seguro, estandarizado y compatible.
Privilege Manager 4.1 ha sido lanzado y se encuentra disponible para su descarga (Descargar). Con Privilege Manager 4.1, BeyondTrust ha extendido sus capacidades líderes del manejo de Privilegios Mínimos para soportar las nuevas capacidades de Group Policy Management de Microsoft, disponibles en Windows Server 2008 y Windows Vista SP1.
ServiceDesk Plus 7.5 - ITIL ahora con “Plus” adicional
AdventNet ha liberado la versión final de ServiceDesk Plus 7.5, el intuitivo y accesible software de ServiceDesk e Inventario, el cual presenta mejoras muy interesantes tales como:
Soporte Multi-Sitio (varias mesas de servicio en un mismo sistema)
Personalización de formularios (permite arrastrar campos, reacomodarlos, agregar nuevos, etc.)
Calendario de Planificación para cada técnico
Opción de compartir escritorio (para mejor diagnóstico del problema)
Mejoras de la última versión de AssetExplorer
Escaneo de estaciones de trabajo distribuidas
Escaneo de software en equipos Linux
Mejoras de performance
Para todo aquel que quiera ver y utilizar la interfaz de la última versión de esta solución, puede visitar la demo online en: http://demo.servicedeskplus.com
También se puede descargar una versión de prueba desde nuestra Web.
OpManager, líder en monitoreo proactivo de redes LAN y WAN, continúa creciendo
Estamos felices de anunciar las dos nuevas características que OpManager acaba de incorporar con el lanzamiento de OpManager build 7204, las cuales se suman al completo listado de características que posee:
1. Monitoreo de VoIP:
Este módulo ayuda a monitorear el desempeño de la Calidad de Servicio (QoS) de VoIP. Su perfecta integración con el plug-in de NetFlow ayuda a los administradores de red a monitorear la performance de la red y también les permite detectar y resolver cualquier degradación de desempeño. Los parámetros clave monitoreados incluyen pérdida de paquetes, latencia, Jitter, MOS, y más.
2. Plug-in de NetFlow:
NetFlow Analyzer es una herramienta de monitoreo de ancho de banda basado en web que usa Cisco® NetFlow para ayudar a comprender el uso del ancho de banda en la red. A partir de ahora, NetFlow Analyzer extiende sus capacidades a OpManager como un plug-in de NetFlow. En vez de optar por la integración entre las soluciones, ahora es possible instalar el plug-in de NetFlow y habilitar el análisis detallado del tráfico dentro de OpManager.
Contacto con asesor: atc7@zma.com.ar
Dejando un rastro digital. ¿Qué sucede con nuestra privacidad?
Ahora, cuando llama a otro estudiante, los investigadores lo saben. Cuando envía un mensaje de correo electrónico (e-mail) o un mensaje de texto, también lo saben. Cuando escucha música, ellos saben qué canción está escuchando. Cuando tiene su teléfono inteligente Windows Mobile con él, los investigadores saben dónde está y quién está cerca.
Brown y alrededor de otros 100 estudiantes que viven en el Random Hall del MIT acordaron cambiar su vida privada por teléfonos inteligentes que dejan un rastro digital, el cual es enviado a una computadora central. Más allá de las acciones individuales, los dispositivos capturan una imagen en movimiento de la red social de la residencia de estudiantes.
Los datos de los estudiantes no son más que una burbuja en un vasto mar de información digital que se graba a través de una cada vez más gruesa red de sensores, desde teléfonos hasta dispositivos GPS (Sistema de Posicionamiento Global) o tarjetas de identificación electrónicas, que captan nuestros movimientos e interacciones. Junto con la información ya obtenida de fuentes como la navegación en la Web y tarjetas de crédito, estos datos forman la base para un nuevo campo llamado inteligencia colectiva.
En algunas universidades estadounidenses, los estudiantes resignan su privacidad a cambio de un smartphone
Impulsada por las nuevas tecnologías y por la permanente incursión de Internet en cada rincón y grieta de la vida cotidiana, la inteligencia colectiva ofrece potentes capacidades, desde mejorar la eficacia de la publicidad hasta brindar a los grupos comunitarios nuevas formas de organizarse.
Pero hasta sus practicantes reconocen que, en caso de uso indebido, las herramientas de la inteligencia colectiva podrían crear un futuro orwelliano en un nivel que Gran Hermano sólo podría soñar.
La inteligencia colectiva podría hacer posible que las compañías de seguros, por ejemplo, utilicen los datos relacionados con el comportamiento para identificar de manera encubierta a las personas que padecen una enfermedad en particular y negarles así la cobertura del seguro. Del mismo modo, el gobierno o las fuerzas policiales podrían identificar a miembros de un grupo de protesta a través del seguimiento de las redes sociales revelado por la nueva tecnología. "Existen tantos usos para esta tecnología ?desde el uso en la comercialización hasta el uso en la guerra- que no puedo imaginar que no sea algo común en nuestras vidas en tan sólo unos pocos años", dice Steve Steinberg , un científico informático que trabaja para una empresa de inversiones en Nueva York.
En un mensaje publicado en la Web, Steinberg sostuvo que existen muchas posibilidades de que se le dé mal uso. "Esta es una de las más importantes tendencias tecnológicas que he visto en años; también puede ser una de las más perniciosas."
Durante los últimos 50 años, los estadounidenses se han preocupado por la privacidad de las personas en la era informática. Pero las nuevas tecnologías se han vuelto tan poderosas que la protección de la intimidad de las personas puede que ya no sea la única cuestión. Ahora, con Internet, los sensores inalámbricos y la capacidad para analizar una avalancha de datos, el perfil de una persona se puede extraer sin la necesidad de vigilancia directa del sujeto.
"Algunos han argumentado que con la nueva tecnología hay una disminución de la expectativa de privacidad", dijo Marc Rotenberg, director ejecutivo del Centro de Información sobre la Privacidad Electrónica (Electronic Privacy Information Center), un grupo en Washington que defiende el derecho a la privacidad. "Pero lo contrario también puede ser cierto. Las nuevas técnicas nos pueden exigir que ampliemos nuestra comprensión de la privacidad y que abordemos el impacto que tiene la recopilación de datos sobre grupos de personas y no simplemente sobre un único individuo."
Brown, por su parte, no está preocupado por perder su privacidad. Los investigadores del MIT lo han convencido de que han hecho todo lo posible para proteger toda la información que revelaría su identidad, generada por el experimento.
Además, dice, "a mi modo de ver, todos tenemos páginas en Facebook , todos tenemos correo electrónico, páginas Web y blogs (bitácoras)."
"Esto es apenas una pequeña parte de un todo, en términos de privacidad", añade.
Google y su gran finca de más de un millón de servidores para el motor de búsqueda, esparcidos por todo el mundo, continúa siendo el mejor ejemplo de potencial para la construcción de poder y riqueza en relación con la inteligencia colectiva. El legendario algoritmo de Google, PageRank , que fue inicialmente responsable de la calidad de los resultados de búsqueda de Google, debía su precisión a la sabiduría inherente en los miles de millones de enlaces individuales creados por la gente.
La empresa presentó un servicio de reconocimiento de voz a principios de noviembre, inicialmente para el iPhone , de Apple, que debe su exactitud, en gran parte, a un modelo estadístico construido a partir de varios billones de términos de búsqueda que sus usuarios han ingresado en la última década. En el futuro, Google aprovechará las preguntas habladas para poder predecir las preguntas que sus usuarios harán con aún mayor precisión.
Y, hace algunas semanas, Google utilizó un servicio de alerta temprana para detectar tendencias de contraer gripe , sobre la base de las consultas de búsqueda relacionadas con los síntomas de la gripe.
El éxito de Google, junto con la rápida propagación de Internet y de sensores inalámbricos -como rastreadores en teléfonos celulares y las unidades de GPS en los automóviles- ha desatado una carrera por aprovechar las posibilidades económicas de las tecnologías vinculadas con la inteligencia colectiva.
En 2006, la empresa Sense Networks , con sede en Nueva York, demostró que había una gran cantidad de información útil oculta en un archivo digital de datos de GPS generada por decenas de miles de viajes en taxi en San Francisco. La firma pudo ver, por ejemplo, que las personas que trabajaban en el distrito financiero de la ciudad tendían a ir a trabajar temprano cuando el mercado estaba en alza, pero llegaban más tarde cuando estaba en baja.
También observó que las personas con ingresos medios -según lo determinado por el código postal- tendían a pedir taxis con mayor frecuencia justo antes de los descensos del mercado.
La empresa Sense ha desarrollado dos aplicaciones, una para que sea utilizada por los consumidores con los teléfonos inteligentes como el BlackBerry y el iPhone, y la otra para las empresas interesadas en la predicción de tendencias sociales y comportamiento financiero. La aplicación para los consumidores, llamada Citysense , identifica los mejores puntos de entretenimiento en una ciudad. Conecta la información de Yelp y de Google sobre las discotecas y clubes nocturnos con los datos generados por el seguimiento de la ubicación de usuarios anónimos de teléfonos celulares.
La segunda aplicación, llamada Macrosense , pretende brindar a las empresas conocimientos sobre actividades humanas. Utiliza una gran base de datos que combina las tecnologías de GPS, el posicionamiento Wi-Fi, la triangulación de torres celulares, los chips de identificación por radiofrecuencia y otros sensores.
La aplicación creada por Sense Networks permite visualizar a través de un smartphone los mejores puntos de entretenimiento basado en el comportamiento de usuarios anónimos
Foto: Gentileza Sense Networks
"Existe toda una nueva serie de medidas que nadie nunca ha medido", dijo Greg Skibiski , director ejecutivo de la empresa Sense. "Pudimos ver a personas desplazándose entre varias tiendas" y otros lugares. Tales patrones de movimiento, junto con los datos sobre los ingresos, pueden dar a los comerciantes adelantos acerca de los niveles de ventas y también sobre quiénes compran en los locales de sus competidores.
Alex Pentland , profesor en el Laboratorio de Medios del MIT, quien lidera el proyecto de investigación en la residencia de estudiantes, fue co-fundador de Sense Networks. Él forma parte de una nueva generación de investigadores que tienen acceso relativamente fácil a datos que en el pasado eran minuciosamente reunidos, ya sea a mano o adquiridos a partir de cuestionarios o entrevistas, y que dependían de los recuerdos y de la honestidad de los sujetos.
Los investigadores del Laboratorio de Medios han trabajado con Hitachi Data Systems , la empresa de tecnología japonesa, para utilizar algunas de las tecnologías del laboratorio con el fin de mejorar la eficiencia de las empresas. Por ejemplo, al entregar a los empleados tarjetas de identificación con sensores que generan los mismos tipos de datos proporcionados por los teléfonos inteligentes de los estudiantes, los investigadores determinaron que la comunicación cara a cara es mucho más importante para el trabajo de una organización que lo que generalmente se cree.
La productividad mejoró un 30 por ciento con un creciente aumento en la comunicación cara a cara, dijo el doctor Pentland. Los resultados fueron tan prometedores que Hitachi ha creado una consultora que supervisa organizaciones a través de las técnicas de los investigadores.
El doctor Pentland llama a su investigación "extracción de realidad" para diferenciarla de una generación anterior de extracción de datos a través de métodos más tradicionales.
El doctor Pentland "es el emperador de la investigación mediante sensores en red", dijo Michael Macy , sociólogo de la Universidad de Cornell, quien estudia las redes de comunicaciones y su función como redes sociales. Las personas y las organizaciones, dijo, eligen cada vez más interactuar a través de medios digitales que a su vez registran las huellas de esas interacciones. "Esto permite a los científicos estudiar las interacciones de una manera que hace cinco años nunca hubiéramos pensado", dijo.
Alguna vez los sistemas se basaron en computadoras personales en red; ahora, los sistemas de inteligencia colectiva se crean cada vez más para aprovechar las redes inalámbricas de sensores digitales y de teléfonos inteligentes. En una aplicación, grupos de científicos y activistas políticos y ambientales desarrollan redes de "sensores participativos".
En el Centro de Redes de Sensores Incorporados (Center for Embedded Networked Sensing), de la Universidad de California, Los Ángeles, por ejemplo, los investigadores desarrollan un servicio Web llamado Informe de Impacto Ambiental Personal para construir un mapa comunitario relacionado con la calidad del aire en Los Ángeles. El objetivo es permitir que las personas evalúen cómo sus actividades afectan el medio ambiente y así tomen decisiones acerca de su salud. Los usuarios pueden decidir cambiar su ruta para correr, o correr en otra hora del día, dependiendo de la calidad del aire en el momento.
"Nuestro mantra es hacer posible observar lo que anteriormente era imposible de observar", dijo Deborah Estrin, directora del centro y científica informática en la UCLA.
Pero la Dra. Estrin señaló que el proyecto aún enfrenta una serie de desafíos, tanto con la precisión de diminutos sensores y con la capacidad de los investigadores para estar seguros de que la información personal continúe siendo privada. Ella se muestra escéptica respecto de los esfuerzos técnicos para ocultar la identidad de cada una de las personas que contribuyen con las bases de datos de la información recogida por la red de sensores.
Los intentos de desdibujar la identidad de las personas sólo tienen una capacidad limitada, dijo. Los investigadores encriptan los datos para prevenir la identificación de personas particulares, pero eso tiene sus límites.
"Aunque estemos protegiendo la información, ésta puede estar sujeta a una citación judicial y puede ser utilizada para la intimidación por parte de jefes o cónyuges", dijo.
Ella dice que todavía puede haber formas de proteger la privacidad. "Me puedo imaginar un sistema en el que los datos van a desaparecer", dijo.
El avance de nuevas tecnologías también permiten realizar campañas de acción social, como MobileActive.org, que emplea el uso coordinado de los teléfonos móviles para estas iniciativas
En la actualidad, grupos de activistas han aprovechado la tecnología para mejorar la eficacia de su organización. Un servicio llamado MobileActive ayuda a las organizaciones sin fines de lucro de todo el mundo utilizar los teléfonos celulares para aprovechar la experiencia y la energía de sus participantes, a través del envío de alertas de acción, por ejemplo.
Pachube (que se pronuncia PATCH-bey) es un servicio Web que permite a la gente compartir en tiempo real los datos de sensores desde cualquier lugar del mundo. Con Pachube, se puede combinar y mostrar información proveniente de sensores, desde el costo de energía en una localidad, hasta la temperatura y control de la contaminación, o los datos provenientes de una boya frente a la costa de Charleston, Carolina del Sur. Todos estos datos juntos crean una fotografía instantánea del mundo cargada de información.
Esta completa y constantemente actualizada imagen, sin duda, va a redefinir las ideas tradicionales sobre la privacidad.
El doctor Pentland afirma que existen formas de evitar los peligros de vigilancia de la sociedad que esconde la tecnología. Para el uso comercial de esta información, ha propuesto un conjunto de principios derivados del derecho inglés para garantizar que las personas tengan los derechos de propiedad sobre los datos relacionados con su comportamiento. La idea gira en torno a tres principios: que el individuo tiene el derecho a poseer sus propios datos, que puede controlar los datos que se recopilan sobre sí mismo y que puede destruir, eliminar o redistribuir los datos si así lo desea.
Al mismo tiempo, sostuvo que los derechos de privacidad también deben ponderarse con el bien público.
Citando la epidemia de síndrome respiratorio agudo severo, o SRAS, que tuvo lugar en los últimos años, dijo que la tecnología podría haber ayudado a los funcionarios de la salud a observar la circulación de las personas infectadas mientras esto sucedía, proporcionando así una oportunidad para limitar la propagación de la enfermedad.
"Si hubiera tenido la posibilidad de ver los registros de teléfonos celulares, podría haber sido detenida esa mañana en lugar de un par de semanas más tarde", dijo. "Lo siento, pero eso le gana a la preocupación por la privacidad".
De hecho, algunos investigadores de la inteligencia colectiva sostienen que la fuerte preocupación por los derechos de privacidad constituye un fenómeno relativamente reciente en la historia de la humanidad.
"Las nuevas herramientas de información simbolizadas por Internet están cambiando radicalmente la posibilidad de cómo podemos organizar los esfuerzos humanos a gran escala", dijo Thomas W. Malone, director del Centro de Inteligencia Colectiva del MIT.
"Durante gran parte de la historia de la humanidad, las personas vivieron en pequeñas tribus en las que todos sus conocidos sabían lo que hacían", dijo el doctor Malone. "En cierto sentido, nos estamos convirtiendo en una aldea global. Puede ser que la privacidad se haya convertido en una anomalía."
© NYT Traducción de Ángela Atadía de Borghetti
Los avances de las tecnologías de comunicacion generan nuevas formas de inteligencia colectiva, pero el posible uso indebido de los datos personales generan preocupación entre los expertos
Los avances de las tecnologías de comunicacion generan nuevas formas de inteligencia colectiva, pero el posible uso indebido de los datos personales generan preocupación entre los expertos
Los celulares, una pesadilla para los servicios secretos
PARIS.- La obstinación de los presidentes, primeros ministros y hombres de poder en utilizar sus teléfonos celulares personales se ha convertido en una auténtica pesadilla para los servicios secretos, que deben realizar proezas tecnológicas para preservar la seguridad de las comunicaciones.
El dilema volvió a plantearse hace pocos días, cuando el Servicio Secreto le advirtió a Barack Obama que el 20 de enero, cuando ingrese en la Casa Blanca, deberá dejar de utilizar su BlackBerry. El mismo imperativo enfrentaron en su momento -con suerte diversa- Tony Blair, Nicolas Sarkozy, Vladimir Putin, Dimitri Medvedev, Silvio Berlusconi y José Luis Rodríguez Zapatero.
La exigencia de los servicios secretos no termina de convencer al futuro presidente de Estados Unidos, que durante toda su carrera no se separó ni un minuto de ese teléfono que -como una verdadera minicomputadora- permite además enviar y recibir mails, navegar por Internet, consultar su agenda y tener acceso a los servicios de una empresa, ingresar en bases de datos y mantenerse en diálogo permanente con sus colaboradores.
Gracias a su BlackBerry, Obama seguía las informaciones en directo, consultaba los blogs políticos, miraba los foros de discusión para saber cuáles eran los temas que más interesaban a los norteamericanos y, en una palabra, podía tomar el pulso del país en forma permanente. Mientras se trasladaba en avión o en ómnibus de una ciudad a otra estudiaba los discursos y analizaba los brie fings que le transmitían sus expertos desde el cuartel general de campaña, en Chicago. La noche de la victoria, el 4 de noviembre, incluso utilizó su BlackBerry para enviar un mensaje SMS de agradecimiento personal a todos los norteamericanos que habían votado por su candidatura.
Hasta ahora, nunca un candidato había mantenido un contacto tan personalizado y directo con sus electores. Pero ese vínculo esencial para un dirigente político amenaza con desaparecer por las exigencias de seguridad que impone el poder. Las trabas
El primer obstáculo es de índole legal: todo correo enviado por un presidente de Estados Unidos puede -algún día- tener estado público.
La segunda imposición es por motivos de seguridad: los expertos de la Casa Blanca, del Palacio del Elíseo y del Kremlin no pueden garantizar la total "impermeabilidad" de textos o conversaciones que circulan por los servidores de las grandes empresas de telecomunicaciones y transitan por los satélites de acceso público. Las informaciones transmitidas por esos teléfonos inteligentes pueden ser interceptadas por "agentes externos". Esa ambigua expresión alude tanto a los riesgos de espionaje político como de espionaje industrial.
Los servicios de comunicaciones de los grandes centros de poder sólo pueden asegurar las llamadas y mensajes sometidos a cifrado automático de voz y texto y que además transitan por líneas protegidas.
En todas las grandes potencias, los jefes de Estado y de gobierno son seguidos en forma permanente por sus transmisores. Así se llaman en la jerga del poder los expertos en comunicaciones que siguen al presidente con una valija desde la cual puede establecer una comunicación cifrada desde un túnel, un sótano o la mitad del desierto.
El problema que representan los teléfonos celulares en manos de un jefe de Estado se planteó en junio de 2007 en Francia, cuando Nicolas Sarkozy llegó al poder. En ese momento, el Secretariado General de la Defensa Nacional, dependiente del Ministerio de Defensa, envió una circular por la que prohibió el uso de los smartphones y los personal digital assistants (PDA) en comunicaciones oficiales. El fanatismo de Sarkozy
Esa prohibición, que se transformó luego en "sugerencia", no consiguió alterar las costumbres del flamante presidente francés, que es un auténtico adicto a los teléfonos celulares. No sólo utiliza los modelos más recientes, sino que siempre lleva en sus bolsillos dos o tres aparatos.
Sarkozy llama y recibe por lo menos un centenar de comunicaciones por día, sin contar los SMS y mensajes de voz. En junio de 2007, durante la cumbre del Grupo de los Ocho en Alemania, se lo vio recibir una comunicación mientras caminaba por un parque con Vladimir Putin:
"¿A que no adivinás con quién estoy?", le dijo a su interlocutor.
Quien llamaba era su entonces esposa, Cecilia. Sin esperar la respuesta, le pasó el auricular a Putin.
En otra ocasión, durante la visita de Obama a París en julio, su celular sonó histéricamente tres veces en menos de un minuto en plena conferencia de prensa. Los ministros están acostumbrados a verlo leer o enviar mensajes durante las reuniones de gabinete.
Sarkozy, que suele dormir en la residencia privada de su actual esposa, Carla Bruni, tiene allí un ejemplar de la maleta de transmisiones seguras para usar en caso de emergencia.
Otros adictos a los teléfonos portátiles son el presidente ruso, Dimitri Medvedev, y el primer ministro italiano, Silvio Berlusconi. A los dos se los ve frecuentemente con el celular pegado a la oreja.
Habituado a las costumbres de prudencia que aprendió cuando era espía de la KGB, Vladimir Putin es alérgico al teléfono celular, al igual que el ex primer ministro británico Tony Blair y el presidente del gobierno español, José Luis Rodríguez Zapatero.
Aunque su primera victoria, en 2004, fue en parte el resultado de una gran movilización organizada por SMS, Zapatero sólo habla por teléfono desde su despacho o desde la línea protegida de su automóvil.
De esa forma, los líderes políticos prudentes están seguros de que no sufrirán la misma experiencia que vivió Berlusconi hace cuatro meses. En julio, la prensa italiana publicó el contenido de un diálogo picante que había mantenido con el presidente de la RAI, Agostino Saccà, sobre las cualidades secretas de su ministra de Igualdad de Oportunidades, la ex modelo Mara Rosaria Carfagna.
(La nación)
Poner información personal en Internet es perder el 70% de su control
El uso "inconsciente" de redes sociales de Internet como Facebook es un riesgo para la privacidad, advierte la Agència Catalana de Protecció de Dades.
La directora de la Agència Catalana de Protecció de Dades (APDCAT), Esther Mitjans, es también profesora de derecho constitucional de la Universidad de Barcelona (UB) y asegura que el uso "inconsciente" de las redes sociales (como Facebook o la española Tuenti) que están causando furor en Internet son una nueva e importante amenaza a la privacidad de los ciudadanos.
Mitjans advierte que cuando Internet se convierte en una extensión más de nuestra vida personal las precauciones deben extremarse al máximo ya que es un espacio "transparente como una pecera".
-¿La capacidad de las nuevas tecnologías para almacenar y transmitir información ponen en riesgo el derecho a la privacidad?
-Se pueden cruzar muchos datos, como en un puzzle en el que se ponen todas las piezas y del que puede salir el perfil de una persona. Esto puede resultar discriminatorio y puede afectarle en su vida normal, en el trabajo o al pedir un crédito. Hay que combatir el tipo de discriminaciones que puede provocar la creación de estos perfiles mediante las nuevas tecnologías.
-¿Y esto está suficientemente regulado?
-No. El problema es que la gente no es suficientemente consciente de este riesgo y las nuevas tecnologías cambian tanto y de una manera tan acelerada que no permiten que los estados las regulen suficientemente. Los proveedores de estos servicios se aprovechan de esta falta de regulación homogénea y esto supone un reto para los estados nacionales.
-¿Se está trabajando en ello?
-Sí, se está trabajando. Sobretodo en Europa, donde tenemos una larga tradición de velar por este derecho a la protección de los datos.
-Pero en Internet no hay fronteras.
-No hay fronteras, pero a los proveedores sí les afecta si la Unión Europea hace advertencias sobre ellos o dice que no están protegiendo los datos personales de los usuarios. Para los proveedores, su confianza es muy importante y lo que hacen es intentar que parezca que dan mucha importancia a la privacidad. El problema es que, de hecho, aunque tengan una política de privacidad, muchas veces es difícil de leer, de entender o de encontrar. Lo que se les pide es que den una información clara, que permita a las personas acceder a sus datos y cancelarlos.
-De todos modos, nadie dedica la media hora que se necesitaría para leer todas las condiciones y cláusulas antes de dar los datos para registrarse en una web.
-No, no lo hace nadie, pero haría falta que la gente se diera cuenta que es algo importante. Internet es el espacio menos privado que existe, es como una pecera, absolutamente transparente. Una vez pones tu información personal en Internet pierdes el 60% o el 70% de su control. Si las personas son conscientes de esto, quizás seguirán sin leer las políticas de privacidad, pero sí se preocuparán de que exista esta política de privacidad y serán prudentes. No deben dar su dirección, su teléfono ni su ubicación.
-La tendencia con redes sociales como Facebook o la española Tuenti es totalmente la contraria.
-No digo que no se tenga que acceder a las redes sociales. Es la comunicación del siglo XXI y es divertido. De lo que se trata es de que se haga con prudencia: que tengan un correo exclusivo para esto, que utilicen seudónimo y que vigilen mucho con quien tratan. Se presentan como redes de amigos, pero de hecho son redes de conocidos y de desconocidos. Si en la vida diaria no se habla con toda la gente con la que uno se cruza por la calle, no se deja abierta la puerta de casa ni se deja a la vista el diario personal, también en Internet se debe ser consciente de lo que se expone.
-¿Qué consejos hay que dar a los usuarios?
-No hay que dejar determinados datos, no hay que poner fotos de otros sin su consentimiento, sobretodo si son menores, ni incluso no poner fotos de uno mismo comprometidas. El efecto que pueden tener es incalculable. A lo mejor en una entrevista de trabajo se quiere dar una imagen, pero el contratador busca en la red y encuentra cosas que uno no quisiera que supiera. Unas fotos te pueden hacer perder el trabajo. Eso es algo que ya ha pasado.
-¿Entonces, poner la vida personal en la red es un riesgo?
-Todos tenemos derecho a tener distintos modos de presentarnos a la sociedad según el lugar donde estemos. Lo que no podemos hacer es de manera inconsciente dar una información extraordinariamente alta a todo el mundo. Lo mínimo es saber lo que estamos haciendo. Los mensajes que se ponen en todas estas redes sociales tenemos que saber que serán leídos y que, además, no se borrarán fácilmente.
-¿Hay redes sociales que hacen negocios con estos datos?
-Sí, porque aunque uno pueda intentar que esto no sea así, los datos ya han estado ahí hasta que se cambian los valores por defecto de privacidad. En Facebook 50.000 usuarios consiguieron quitar el programa Bacon que se podía añadir y que permitía márketing personalizado dando a las personas registradas como amigos publicidad o información sobre lo que uno estaba comprando. Realmente hay un riesgo porque la publicidad es, en el fondo, uno de sus objetivos, de donde sacan provecho.
-¿Qué hacen las empresas con los datos personales? ¿Cuál es el negocio?
-Son datos que están acumulados, fuera de tu control y aunque no se utilicen ahora quizás sí se utilicen más adelante. Pueden saber las películas y la música que te gusta, conocer tus filias y tus fobias. Pueden hacer un perfil tuyo y esto puede servir para el márketing, para vender y, evidentemente, también para hacer estudios de las aficiones de la gente en función de su edad y sexo. En principio esto no tendría porque ser un problema, pero no deja de ser un riesgo si no sabes cuál será su finalidad.
-Y una vez introducidos esos datos en la red...
-Ya está. Ya los has perdido.
-¿Sería posible borrar completamente el rastro de una persona en la red?
-Es díficil. Una manera sería intentar darse de baja de una red y volver a entrar con seudónimo, con un correo electrónico exclusivo. Lo que quizás valdría la pena es que, nada más acceder a estas redes sociales, se vaya al apartado correspondiente y se seleccionen las opciones de restricción y privacidad adecuadas para evitar que los datos puedan llegar a cualquiera.
-Otra herramienta que ha llegado últimamente a España es Google Street View. ¿Vulnera la privacidad?
-Hace que todo el mundo sea absolutamente visible. Uno pueda pedir que eliminen su imagen, pero este es un procedimiento que sólo sabrán hacer determinadas personas, de modo aumenta la brecha digital. Llas personas que saben utilizar estas herramientas y las que no lo saben estarán en una situación muy diferenciada. Las agencias de protección de datos hemos pedido que no se pueda identificar a las personas, pero no se hace suficientemente. No hay, en este caso por parte de Google, la voluntad de garantizar la privacidad de las personas. Es evidente que ha habido quejas sobre este tema.
-¿Pero es legal?
-¿Qué queremos decir cuando decimos legal? ¿Legal en qué país? El problema es este, que las legislaciones nacionales no prevén incialmente estos escenarios. En función de las leyes de cada país podemos decir si es legal o no. El problema, insisto, es que no existe una legalidad homogénea. Lo que puede suceder es que las agencias de protección de datos se quejen de cómo se está llevando a cabo y conciencien a la sociedad. Precisamente Internet permite también concienciar muy rápidamente.
Fuente: http://www.lavanguardia.es/
;a UE combate el cibercrímen
03 Dic 2008 LA FLECHA, AGENCIAS
A
demás del 'phishing', que ya empieza a ser habitual entre las noticias sobre internet que llegan al ciudadano, existen también las relaciones entre terroristas que se forjan en Internet o el tráfico de material pederasta. De hecho, la propia Unión Europea calcula que la mitad del crimen de Internet tiene que ver con la producción, distribución y venta de pornografía de menores.
Así, el plan de emergencia de la UE, cuyo desarrollo se prolongará cinco años, tiene un presupuesto de 300.000 euros destinados a la Europol. Se pondrá en marcha una fuerte ofensiva de búsquedas remotas en lugares concretos de la Red para dar con cibercrímenes, para lo que se han creado equipos específicos de investigación.
Una de las mayores dificultades que entraña el crimen 'online' es que fotos, dinero y archivos de todo tipo no paran de cambiar de localización. Por eso, el plan europeo contempla una mejora en la fluidez a la hora de compartir información entre los distintos cuerpos policiales de los países miembros. También se espera una mayor colaboración de compañías privadas para estudiar comportamientos y detectar crímenes.
"La estrategia recalca la necesidad de cooperación operativa e intercambio de información entre los estados miembros", apuntó el Comisario Europeo de Justicia, Libertad y Seguridad, Jacques Barrot. "Si la estrategia es que hacer la lucha contra el cibercrimen es ser más eficiente, todos los que podrían ser afectados por él deberían estar esperando su implementación".
Ingenieria Social para propagar malawer
Los autores aprovecharon acontecimientos de gran relevancia como la elección del nuevo presidente estadounidense y otras noticias de grandes personalidades para propagar sus códigos maliciosos. Diario Ti: ESET ha informado que durante el mes de noviembre aparecieron nuevas metodologías de infección a través de envío masivo de correos electrónicos con diversos mensajes. Entre ellos destaca el envío de supuestas noticias acerca del presidente electo estadounidense Barak Obama, y de otros personajes de interés público, para incentivar el acceso de los usuarios a enlaces que propician la descarga de códigos maliciosos. También fueron fuente de infecciones los archivos adjuntos que incluyen un gusano junto con accesos directos que propagan malware.
Hacia finales del mes, ESET detectó una serie de correos electrónicos no deseados cuyo mensaje apuntaba a atraer la atención del destinatario a raíz de una supuesta transacción monetaria, solicitándole que abriera el archivo adjunto para más información. Al hacerlo, además de ejecutar un gusano, aparecía un acceso directo con las instrucciones para la descarga de malware orientado a recolectar información del equipo infectado.“Este tipo de ataques son especialmente efectivos en aquellos usuarios desprevenidos y que no disponen de una protección adecuada, pudiendo derivar en el robo de credenciales o datos del afectado", declaró Josep Albors, jefe técnico de Ontinet.com.
El Gobierno ruso se desvincula de un ataque de ‘hackers’ a la red del Pentágono
El Gobierno ruso se desvinculó ayer, a través de una nota del ministerio de Asuntos Exteriores, de un reciente ciberataque perpetrado contra las redes de ordenadores del Pentágono que, según sospechan los funcionarios de Defensa, podría haber provenido del antiguo enemigo durante la Guerra Fría.
El ataque de los ‘hackers’ produjo una preocupación insólita entre los comandantes, que incluso informaron a finales del mes pasado de esta incursión cibernética al presidente estadounidense, George W. Bush, informó ‘Los Angeles Times’. No obstante, las fuentes del pentágono consultadas no detallaron el alcance del ataque ni sus posibles consecuencias.
Internet en horas laborales
3 DE NOVIEMBRE DE 2008
Internet en horas laborales
Un estudio demostró que 97% de los empleados accede a redes sociales, como Facebook y páginas como You Tube y MySpace, durante su trabajo
Es sabido que las redes sociales, como Facebook, LinkedIn, y distintas páginas de video y música, como YouTube y My Space, gozan hoy en día de una extensa popularidad. La agencia FaceTime fue más allá e investigó más sobre el tema.Los resultados del estudio demostraron que el 97% de los empleados acceden a estos portales durante su horario de oficina, un aumento respecto de 2007, que presentaba un 85%. Algunos declararon que es parte de su conexión con otros profesionales. LinkedIn encabeza este rubro, mientras que MySpace, YouTube y Facebook, son los líderes de las visitas por motivos personales.Entre otros datos que tienen que ver con el ingreso a Internet sin motivos empresariales se encuentra que gran parte de los inconvenientes, como ingreso de malwares (un 59%), se registra por este tipo de operaciones no relacionadas con las tareas administrativas.Desde las empresas se continúan vigilando las actividades de los empleados. Según algunas declaraciones, aproximadamente el 80% revisa el correo electrónico corporativo, otro 40% asegura controlar el intercambio de archivos personales y por último el 36% declara seguir de cerca la actividad de las redes sociales.
viernes, 5 de diciembre de 2008
5 inovaciones tecnológicas
La lista de las siguientes cinco innovaciones se basa en las tendencias del mercado y la sociedad para los próximos cinco años - que se espera transformen nuestras vidas- y en las tecnologías emergentes concebidas en los Laboratorios IBM de todo el mundo que pueden hacer realidad estas innovaciones.
En los próximos cinco años, las innovaciones tecnológicas transformarán nuestras vidas de las siguientes maneras:
La tecnología solar para el ahorro de energía será incorporada al suelo, la pintura y las ventanas
¿Alguna vez se preguntó cuánta energía solar podría crearse si la tecnología solar estuviera integrada a las aceras, los caminos, los revestimientos, la pintura, los techos y las ventanas? En los próximos cinco años, la energía solar será una opción accesible para usted y sus vecinos.
Hasta ahora, los materiales y el proceso de producir células solares para generar energía solar han sido demasiados costosos para su adopción masiva. Pero eso está cambiando con la creación de las células fotovoltaicas de película fina, un nuevo tipo de célula solar eficiente en función de costos que puede ser hasta 100 veces más delgada que las células de obleas de silicio y producirse a menor costo. Estas nuevas células de película fina pueden ser impresas y dispuestas sobre superficies flexibles, adecuadas no sólo para los techos sino también para los laterales de los edificios, ventanas polarizadas, teléfonos celulares, computadoras portátiles, automóviles e incluso la ropa.
Usted tendrá la bola de cristal de su salud
¿Qué sucedería si pudiera prever el destino de su salud y usar ese conocimiento para modificar su estilo de vida? Aunque le digan que las papas fritas, el queso y el vino no son buenos para la salud, ¿qué sucedería si descubriera específicamente que usted es alguien que puede consumir más de esos vicios sin tener un impacto negativo en su salud?
En los próximos 5 años, su médico podrá darle un mapa genético que le dirá qué riesgos de salud es probable que enfrente en su vida y cuáles son las medidas específicas que puede tomar para prevenirlos, en base a su ADN específico, todo por menos de U$S200.
Desde que los científicos descubrieron cómo descifrar el genoma humano completo, el descubrimiento abrió nuevas puertas para ayudar a develar los secretos encerrados en nuestros genes y predecir rasgos y estados de salud a los que podemos tener predisposición. Los médicos podrán usar esta información para recomendar cambios en el estilo de vida y tratamientos. Los laboratorios farmacéuticos también podrán diseñar medicamentos nuevos y más eficaces, enfocados a cada uno de nosotros como pacientes individuales. El trazado genético transformará radicalmente la atención de la salud durante los próximos cinco años y le permitirá cuidarse mejor.
Usted le hablará a la Web . . . y la Web le responderá!
La relación con la Web cambiará sustancialmente en los próximos cinco años. En el futuro, podrá navegar la Internet conmanos libres, usando su voz y eliminando la necesidad de pantallas y teclados. La nueva tecnología cambiará la forma en que las personas crean, construyen e interactúan con la información y los sitios web de e-commerce, utilizando el habla en lugar de texto.
Sabemos que esto puede suceder porque la tecnología está disponible, pero también sabemos que puede suceder porque debe suceder. En lugares como la India, donde la palabra hablada es más prominente que la escrita en educación, gobierno y cultura, hablarle a la Web rápidamente supera a las demás interfaces, y el teléfono móvil está dejando atrás a la PC.
En el futuro, con el uso de VoiceSites, los que no tienen acceso a una computadora personal y a la Internet, o no pueden leer o escribir, podrán aprovechar todos los beneficios y la comodidad que ofrece la Web. Y a medida que la Web se vuelva más accesible con el uso de la voz, será más fácil de usar para todos. Imaginemos estar a una llamada telefónica de la capacidad de publicar, escanear y responder a e-mails y mensajes instantáneos, sin escribir. Podremos movernos en la web verbalmente para encontrar lo que buscamos y que la información nos sea leída, como si mantuviéramos una conversación con la Web.
Tendrá sus propios asistentes de compras digitales
¿Alguna vez se encontró en un probador con todos los talles incorrectos y ningún asistente de ventas a la vista? ¿Y qué hay de la opinión de los amigos de que ese conjunto que ha elegido no le queda bien? En los próximos cinco años, los compradores dependerán cada vez más de sí mismos y de las opiniones de los otros compradores- para tomar decisiones en lugar de esperar ser asistidos por los vendedores de la tienda. Una combinación de nueva tecnología y la próxima ola de dispositivos móviles darán un notable impulso a la experiencia de compra en la tienda. Los almacenes pronto vendrán equipados con asistentes de compra digitales, kioscos con pantallas táctiles y activación por voz que le permitirán elegir prendas y accesorios para combinar o reemplazar lo que ya ha seleccionado. Una vez realizadas sus elecciones, se notificará a un vendedor, quien reunirá los artículos seleccionados y se los acercará al probador.
También podrá sacarse fotos con distintas combinaciones y mandarlas por e-mail o SMS a sus amigos y familiares para que le den el visto bueno o malo. Los compradores pueden acceder a calificaciones y críticas de productos de otros consumidores e incluso podrán bajar cupones de ahorro y utilizarlos instantáneamente en sus compras.
Olvidarse quedará en el olvido
¿La sobrecarga de información lo desvela de noche? Olvídela. En los próximos cinco años será mucho más fácil recordar qué comprar en el almacén, qué mandados hay que hacer, con quién habló en una conferencia, dónde y cuándo quedó en reunirse con un amigo o qué producto vió anunciado en el aeropuerto.
Los detalles de la vida cotidiana serán grabados, almacenados, analizados y entregados en el momento y lugar correcto, gracias a dispositivos inteligentes, tanto portátiles como fijos. Para que esto sea viable, micrófonos y videocámaras grabarán conversaciones y actividades. La información recopilada será automáticamente almacenada y analizada en una computadora personal, que luego se encargará de recordar al usuario qué conversaciones tuvo, por ejemplo, con su hija o su médico, por teléfono.
En base a estas conversaciones, los teléfonos inteligentes, equipados con tecnología de posicionamiento global, también podrán recordarles ir a buscar los artículos comprados o los medicamentos recetados si pasan por una tienda en particular en un momento en particular. No cuesta imaginar que los televisores, controles remotos o incluso las superficies de las mesas de café alguna vez sean medios familiares que nos permitan explotar nuestra información almacenada digitalmente.