Mostrando entradas con la etiqueta La Red. Mostrar todas las entradas
Mostrando entradas con la etiqueta La Red. Mostrar todas las entradas

Los manantiales digitales de información

>>  miércoles, 13 de abril de 2016

Manantiales Digitales
http://www.eluniversal.com.mx/ 13/04/2016

En las redes sociales como en la vida real el individuo hace su camino al andar, pero los caminos del ciberespacio conservan una huella digital que en la mayoría de los casos es indeleble. En nuestros días la humanidad puede hacer prodigios con los de información que produce e intercambia, pero al igual que con los isótopos de uranio, unos pueden tener la utopía de dar nuevas soluciones para mejorar la vida y otros pueden usarlos para destruirla.


La información en las redes y los algoritmos de preselección en los buscadores forman toda una gran base de datos que crece, y cada día a mayor velocidad. A su vez el usuario deja a su paso el sendero de sus intereses, curiosidades, pasatiempos, transacciones, entretenimiento, así como los textos de sus chats, redacciones de sus correos o mensajes de voz, etcétera. 

En la red todo queda registrado. Por una parte, los emisores de aplicaciones y quienes ofrecen o simplemente por la apertura de una cuenta de correo electrónico en un foro de expresión de acceso gratuito, como Facebook, Twitter o Snapchat, entre otros muchos, tienen el registro de lo que sus usuarios expresan en sus plataformas. De esta manera todos los materiales audiovisuales, imágenes, textos que se presentan en las redes, no son propiedad del usuario, sino del dueño de la plataforma de la que se trate. Tan sólo la empresa Apple ha reconocido que en los archivos de la asistente de voz se conservan todos los diálogos sostenidos por todos los clientes durante dos años.

Es evidente que casi nadie lee los contratos de apertura de toda cuenta digital que se acepta bajo la amenaza anticipada de ser rechazado. Estos “términos de servicio” obligan al usuario a ceder los derechos de su cuenta y autorizan al proveedor el acceso a todos los archivos de su teléfono móvil, tales como directorios, fotografías, mensajes, ubicación georeferenciada, etc.

El internauta deja sus datos en manos de empresas de mercadeo que buscan llegar con más contundencia a un cliente perfectamente segmentado. Son verdaderos manantiales digitales de información, tan valiosos que las empresas líderes en interconexión de usuarios son a la vez las más rentables y el valor de sus acciones es creciente.

La seguridad digital dista mucho de ser un asunto trivial. Independientemente de las ventajas que la vigilancia cibernética posee por razones de seguridad nacional, lucha contra el terrorismo o la persecución del delito, es evidente que la privacía de la red es una noción tan virtual como la red misma. Hoy los pueden decodificar el acceso a cualquier sitio web o base de datos, y demuestran que no hay sitios ni archivos inexpugnables en el ciberespacio.

Cada día se diseñan y entran en operación miles de programas de software maliciosos conocidos como , que son capaces de transgredir las barreras de los antivirus y residir permanentemente en cualquier equipo digital, ya sea PC o móvil, a través de los cuales una empresa de especializada recibe en tiempo real los actos y decisiones de millones de personas.

Es así que el usuario es un producto más que es observado permanentemente por el digital, que tiene más rostro de empresa que de gobierno. Para las autoridades regular la red es coartar las libertades, por ello más que buscar las formas de control es conveniente actuar con precaución y ser selectivos frente a las aplicaciones y programas que uno descarga en cualquier dispositivo digital. En un futuro no lejano, tan inútiles serán las barreras digitales como las fronterizas.

Autor: Miguel Alemán Velazco
Político, escritor y periodista

Read more...

¿Qué hacer si sus archivos de fotos o videos terminan en manos de otros?

>>  miércoles, 6 de mayo de 2015

¿Qué hacer si fotos íntimas o videos suyos circulan por la red?
http://www.eltiempo.com/ 06/05/2015


Quienes practiquen 'sexting' y luego filtren el material pueden pagar penas de 12 años de cárcel.

Fue en el 2009 cuando se dio a conocer que estudiantes de varios estados de EE. UU. fueron acusados de pornografía infantil por compartir fotos de desnudos o semidesnudos con sus compañeros de clase. Detrás de esto vinieron más casos, como el de tres adolescentes en Pensilvania que denunciaron a un fiscal que los acosaba de distribuir pornografía infantil y otro de un joven de Florida que fue acusado como delincuente sexual por enviarle a una chica una foto de sus genitales.

El 'sexting' -una combinación de los términos en inglés 'sex' (sexo) y 'texting' (acción de enviar mensajes)- comenzó entonces a tomarse las páginas de los medios de comunicación.

En tiempos de computadores, tabletas y celulares inteligentes la distancia ya no es un impedimento para la intimidad entre parejas que, en un principio, pueden encontrar un ‘picante’ extra para sus relaciones al compartir fotos y videos sexualmente explícitos. Pero la ‘magia’ se convierte en un asunto legal cuando dichos materiales llegan a manos de terceros. (Lea: 15 consejos para mejorar las búsquedas en Google)

ELTIEMPO.COM averiguó qué consecuencias legales tiene en el país hacer un uso indebido de estos contenidos y qué puede hacer una persona víctima de filtraciones de archivos eróticos privados.

Según Adalid Corp, compañía que trabaja temas de Seguridad de la Información, en Colombia el año pasado se presentaron más de 80 casos cuyas víctimas eran menores de edad, mientras que hubo otros 50 denunciados por adultos.

“Muchas de las denuncias que llegan son generalmente porque una niña decidió compartirle fotos de las partes íntimas a su novio y el menor termina compartiendo este material en redes sociales”, indica Ándres Guzmán, abogado y gerente de esta firma en el país.

En la mayoría de los casos, los videos y fotografías se suben a la red con nombre y apellido de quien sale en estos, esto ocasiona que con una búsqueda en Google se pueda encontrar el material, agrega.

Guzmán, quien asegura que “la legislación colombiana atribuye como delitos de pedofilia o sexuales cualquier fotografía o video de un menor de edad que se comparta en la red sin consentimiento del autor inicial”, dice que eliminar una publicación íntima de la red puede ser toda una ‘pesadilla’ para quien haya corrido el riesgo de compartir imágenes o videos privados con quien no debía. (Lea: ¿Qué pueden y qué no pueden cobrar los taxistas en Bogotá?)

“Ahora existen muchas aplicaciones que aseguran que se puede compartir fotos y desaparecen al instante, pero la realidad es que todo lo que se comparta en un computador, celular o tableta quedará en la red. En internet un joven puede encontrar un software que le facilite la recuperación de cualquier tipo de imágenes en menos de una hora”, advierte Guzmán.

¿Qué hacer si sus fotos o videos terminan en manos de otros?

Si por alguna razón los materiales que compartió con alguien en privado terminan en la red, usted, como menor o adulto, tiene diversos derechos que lo salvaguardan de este tipo de delitos. La ley 1581 del 2012 sobre protección de datos personales dice que todo archivo que tenga que ver con la vida sexual e íntima de una persona está protegido por la ley y si se comparte sin ningún consentimiento del autor puede dar hasta 12 años de cárcel.

Según la compañía Adalid, las víctimas de filtraciones deben presentar una denuncia de inmediato. Con ella y si siguen los siguientes pasos podrán gestionar ante las autoridades la eliminación de los archivos privados:

1. Al momento de recibir la denuncia se identifica en qué servidores y redes sociales se encuentra el video o la fotografía.

2. Luego, se habla con las compañías (Google o Facebook, por ejemplo) para pedirles que retiren el material, pues se está violando el derecho a la intimidad.

3. Si no se logra llegar a un acuerdo con las empresas, se recurre a la Superintendencia de Industria y Comercio, sección de Protección de Datos Personales. Si ahí aprueban el caso, dicha entidad tiene toda la autoridad sobre los proveedores de internet para hacerles bloquear el contenido.

4. Finalmente, si por ninguno de los anteriores medios se logra el objetivo, el interesado debe recurrir a nuevos recursos legales, que incluyen acciones de tutela.

¿Es una enfermedad?

Ante el auge del ‘sexting’, desde hace varios años se ha planteado el debate de si esta práctica puede ser catalogada como un desorden mental. En el 2012 investigadores de la Universidad de Michigan (UM) analizaron el comportamiento de 3.447 jóvenes con edades de entre los 18 y 24 años y encontraron que esta práctica, más allá de ser muy común, no se puede asociar con problemas psicológicos.

Los investigadores encontraron que casi la mitad de los encuestados respondieron que practicaban ‘sexting’ y que la mayoría de la muestra había aceptado haber enviado y recibido en algún momento mensajes con contenido sexual, sugiriendo que se trata de algo recíproco y probable entre parejas románticas.

Nereida Lacera, sexóloga certificada por la Federación Latinoamericana de Sociedades de Sexología y Educación Sexual, asegura que el ‘sexting’ es ahora una de las formas más comunes de construir una relación de pareja.

“Los celulares de alta gama y los avances permiten crear nuevas relaciones y fortalecer las ya existentes. Esta práctica es un nuevo tipo de comunicación”, menciona.

Para esta experta, no necesariamente todo es riesgo en el ‘sexting’. Dice que esta práctica “es una herramienta más para establecer relaciones humanas. Existen muchas personas que no tienen mucho tiempo entre semana y utilizan este recurso para avivar la ‘llama’ con su pareja y hace que el fin de semana el encuentro sea mucho más esperado, mientras que otros prefieren este tipo de acercamiento por algún tipo de discapacidad o simplemente para salir de la rutina”.

Y es que actualmente es común conocer diversas parejas que encontraron su media naranja en redes sociales, compartiendo su número telefónico e iniciando los nuevos tipos de relaciones.

“Aunque en un espacio virtual no existe ningún tipo de interacción física, esta práctica puede crear un vínculo muy cercano con la otra persona”, agrega Lacera, quien de todas maneras hace énfasis en los riesgos de mover contenidos íntimos por la red.

“Es muy común que los jóvenes de ahora se involucren en esto. Tienen el celular y la posibilidad de hacerlo. Pero ellos son los más vulnerables si recaen en el ‘sexting'. Pueden estar expuestos a extorsiones y hasta a pedófilos. En internet nunca se sabe realmente con quién se está hablando”, advierte. (Lea: Los 10 derechos de los estudiantes que los colegios deben cumplir)

Madurez, clave en relaciones de pareja por la red

La edad juega un papel importante en cuanto a este intercambio de mensajes se refiere. A los menores de edad suele parecerle menos riesgoso enviarse fotos y videos íntimos, pero por su falta de madurez es más probable que estas terminen en manos de otras personas y lejos del que en principio era su único destinatario. “Si un joven comparte este tipo de fotos, en su mayoría las niñas, piensan que solo son para una persona en la que confían, pero cuando estas son vistas por otros, la situación se convierte en un problema social. Crea adolescentes con poca autoestima y genera aislamiento”, menciona la sexóloga Lacera.

Uno de los riesgos de esta práctica, más allá de lo que implica mover contenidos privados por la red, es el de crear una interacción irreal, que se aleja de lo físico y hace que solo exista un relación trivial de envío de archivos y búsqueda de placer sexual sin ningún otro significado.
Autor: CAROL RESTREPO

Read more...

SE ENDURECE LA LEY SINDE CONTRA EL INTERCAMBIO DE ARCHIVOS ENLA RED

>>  lunes, 25 de marzo de 2013

El nuevo derecho a copia privada excluye el intercambio de archivos
http://www.lavanguardia.com/ 21/03/2013

El Gobierno impulsa el endurecimiento de la lucha contra la piratería

El intercambio de archivos a través de las llamadas redes P2P, una de las fórmulas de tráfico de contenidos más extendida en Internet, puede convertirse en ilegal si prospera el anteproyecto de reforma parcial de la ley de la Propiedad Intelectual, que está previsto que reciba hoy la aprobación inicial del Consejo de Ministros. La reforma pretendida supone un endurecimiento de la llamada Ley Sinde-Wert (contra la oferta ilegal de contenidos sujetos a derechos de autor), pero también rompe algunos de los actuales argumentos legales que daban cobijo a la incesante circulación de contenidos en Internet.

La clave está en la modificación del derecho a copia privada que consagra la actual regulación. Aunque la reforma de este articulado busca armonizar la norma con Europa y establecer un nuevo mecanismo de compensación a los autores -después de que el anterior canon indiscriminado sobre aparatos y soportes fuera tumbado por la justicia europea-, la redacción final va mucho más lejos. Deja fuera de las reproducciones consideradas copia privada las realizadas "a partir de soportes físicos que no sean propiedad del usuario, incluyéndose las no adquiridas por compraventa comercial". La redacción preliminar de la reforma -que aún debe pasar por el Consejo de Estado, el Congreso y el Senado- añade, para despejar dudas, que tales reproducciones, cuando carecen de autorización expresa del titular de los derechos, "devienen ilícitas".

Si esta redefinición restrictiva de la copia privada sobrevive a la tramitación parlamentaria, quebraría uno de los rompeolas contra el que las sociedades de gestión de derechos se han estrellado una y otra vez en la última década en sus múltiples litigios con titulares de páginas web o proveedores de contenidos a través de redes P2P. La jurisprudencia española, en atención, entre otros, a este derecho a copia privada, ha venido desestimando una y otra vez la pretensión condenatoria de los demandantes contra estas redes de intercambios de archivos.

En tal sentido, a esta reforma del concepto de copia privada se une la severa modificación del funcionamiento de la comisión de Propiedad Intelectual, que cumple un primer año muy poco fértil en su lucha contra la oferta de contenidos protegidos en internet: por primera vez se incluyen como infractores a las páginas web que tengan "como principal actividad facilitar de manera específica y masiva la localización de contenidos ofrecidos ilícitamente de manera notoria, en particular los casos en los que se ofrecen listas ordenadas y clasificadas de enlaces". O sea, todas las del ramo.

Autor: Pedro Vallín

Read more...

CIBERATAQUE: SUECIA SUFRE ATAQUE DE ANONYMOUS

>>  jueves, 4 de octubre de 2012

Anonymous ataca la web del Banco Central de Suecia y otras webs oficiales
http://www.europapress.es/ 04/10/2012
El grupo de 'hackers' Anonymous han tumbado la página web del Banco Central de Suecia este miércoles, así como las de otros dos sitios oficiales después de avisar de que lanzaría un ataque 'ciberataque' en apoyo a quienes comparten archivos de Internet.

Varios sitios de Internet en Suecia han sido objeto de ataques esta semana. El principal método utilizado fue un ataque de Denegación de Servicio (DDoS), donde los equipos de un sitio web son bombardeados con peticiones de información hasta que quedan bloqueados. Uno de los portavoces del banco central, Fredrik Andersson, aseguró que el sitio web del banco estaba siendo objetivo de un ataque de estas características.

"Nuestra gente de TI está trabajando para resolver el problema. El ataque se encuentra en el sitio web externo del banco, ninguna de las demás funciones del banco se han visto afectadas", afirmó.

La página web del Parlamento también cayó y fue sustituido por un aviso que decía que estaba sufriendo problemas de funcionamiento. El sitio web del gobierno continuó en funcionamiento la mayor parte del tiempo con alguna parada ocasional.

El diario Expressen aseguró que el grupo Anonymous había emitido previamente una amenaza en un foro de Internet en el que aseguraba que tumbarían el sitio web del banco central.

En el foro, 4chan, los usuarios proporcionaron un enlace a una imagen que instaba a la gente a atacar el sitio web del banco central después de que las autoridades suecas registraran esta semana un proveedor de servicios de Internet, como parte de una campaña para cerrar páginas web de intercambio de archivos. La fotografía no mencionaba los sitios web que las autoridades han querido cerrar.

Suecia fue el lugar de nacimiento de The Pirate Bay, el sitio web más grande del mundo para compartir archivos. Sus cuatro fundadores, de origen sueco, han sido condenados por intercambio ilegal de archivos, pero el sitio no ha dejado de funcionar. La organización está ahora registrada en las Islas Seychelles.

Anonymous ha atacado en otras ocasiones sitios web oficiales de países como Gran Bretaña y Suecia, para mostrar su apoyo al fundador de WikiLeaks, Julian Assange.

Read more...

TIPS TECNOLOGICOS PARA ACCIONAR MEJOR EN LA RED

>>  lunes, 10 de septiembre de 2012

Cincuenta tips tecno para ser eficientes
http://www.elcolombiano.com/ 08/09/2012


1. Almacene en la nube: DROP box, Skydrive o Google Drive, tres alternativas para guardar archivos. Fácil sincronización entre dispositivos.

2. No se pierda en el correo: si utiliza Outlook 2010 o Gmail, acuda a Xobni, cuyo mayor talento es encontrar un correo o un contacto basado en una palabra clave.

3. Ahorre tiempo con atajos de teclados: en Windows 7: ALT + Tab para saltar entre programas abiertos. ALT + F4, cierra aplicaciones. CTRL + W cierra archivos.

4. Más atajos: En Mac OS X, Cmd+q para cerrar. Cmd+Espacio para Spotlight. Todos están en: http://support.apple.com

5. Capture pantallazos: Recortes en Windows es una utilidad para seleccionar pedazos de archivos o de páginas web. Compártalos por mail o guárdelos. Puede subrayarlos.

6. Ponga todo en orden en su PC: en Windows use Ccleaner para gestionar el borrado de archivos y apps que no utiliza. También funciona para Mac OS X.

7. Acceda a su PC de forma remota: a través de Teamviewer, desde su tableta o PC de oficina, al equipo en casa.

8. Adelántese a un taco: con Waze, una app para buscar la mejor ruta mientras conduce. Para Android y Apple.

9. No pierda sus ideas creativas: capture sus memorias con la app Evernote y sincronícelas entre dispositivos.

10. Sáquele partido al navegador: en iPhone Atomic Browser permite la lectura en pantalla completa y navega por tabs.

11. Evite mantener activo sin usar wifi y bluetooth: son funciones de las que más consume batería en un smartphone.

12. No repita tareas: Ifttt.com permite confeccionar su propia receta para ganar tiempo: un tuit va a Google plus, por ejemplo.

13. Haga back up en soporte físico13: de los documentos importantes en una unidad externa y guarde bien.

14. Respalde en la nube con confianza: mejor si el servicio tiene políticas de seguridad y encriptación de datos .

15. Use agregadores: en vez de ir a cada página haga que las actualizaciones le lleguen. Feedly, Zite, Pulse, son algunos de ellos.

16. Dicte mejor que escribir: grabe y con Voice Dictator para iPhone, pase a texto. Dragon Dictator para PC y Mac.

17. Comprima y envíe archivos pesados: Winzip o 7zip (gratuito) se lo permite. Envíelos por mail a través de Yousendit.com

18. Lleve sus libros: Amazon sincroniza los libros que compra en múltiples dispositivos que quedan en la página donde iba.

19. Levántese bien: Sleep Time (Android) se sincroniza con su sueño y elige el momento para activar la alarma.

20. Tenga el diccionario a mano: La Real Academia de la Lengua está a un clic en Chrome. La extensión: Diccionario RAE.

21. Clasifique el correo: responda de inmediato lo que puede. Si no, archive en carpetas de pendientes por temas.

22. Utilice un correo para suscripciones: no dé su dirección prioritaria, si no una alterna que revise cada 15 días o cada mes.

23. Maneje su Twitter por temas: Slices para iPhone gestiona su cronología y organiza a quien sigue. Lea según su interés.

24. Programe sus alertas en Google: si quiere seguir un tema o saber cuándo hablan de usted utilice este servicio.

25. Realice cálculos con Google (en inglés): desde ecuaciones simples, como 4+2, le da el dato en segundos. Escriba la palabra “graph” antes y obtendrá la gráfica.

26. Vea videos en todos sus dispositivos: con Freemake Video Converter convierta audio y video a cualquier formato. Es gratuita para PC y se integra a Windows.

27. Chatear es más barato que llamar: si tiene un smartphone, apps como Whatsapp, Viber, Skype, Tango o Liveprofile le permite chatear en wifi o con su plan de datos.

28. Recuerde su clave: asocie su contraseña con una canción y elija la inicial de cada palabra. Con mayúsculas y números.

29. Cuide sus claves: No las reutilice en diversos servicios. La del mail debe ser distinta a la de Facebook, así evita robos de identidad.

30. Configure su navegador: nunca permita que guarde la contraseña de un servicio. Administre sus opciones.

31. Comparta sus hallazgos web: Delicious.com almacena sus sitios valiosos, los clasifica por etiquetas y le permite buscar.

32. Aproveche su acortador de direcciones: Bit.ly y Tiny.cc le permiten crear códigos QR, para remitir a su blog o página web.

33. Convierta su celular en linterna: con la app Flashlight. Ideal para rincones oscuros. Disponible para Apple y Android.

34. Acceda a su DROP box desde el navegador: con Easy DROP , una extensión para Chrome. Así navega y accede a sus archivos.

35. Gestione sus descargas: con Jdownloader no pierde la paciencia al hacer descargas de internet simultáneas.

36. Tome nota en iPad: Noteplus permite escribir con el dedo y acomodar el resultado en la hoja. Podrá insertar imágenes de una web.

37. Una respuesta a muchos mail: con Batch Reply para Gmail (Chrome), selecciónelos y responda con un texto cuando amerite.

38. Haga el seguimiento a sus pendientes: con Wunderlist gestione sus tareas aún desde su iPad.

39. Recupere su móvil de un robo o pérdida: Find my iPhone para Apple. Blacbkberry y Android tienen opciones similares.

40. Cree sus mapas mentales: conecte ideas y visualice un proceso con FreeMind. En Android funciona SimpleMind.

41. Prolongue la vida de su batería: use el ciclo completo de descarga. Solo cargue cuando este cerca al 5 por ciento.

42. Optimice el consumo de energía: en portátiles y PC configure los perfiles. Está en Panel de control/opciones de energía.

43. Haga contactos: use Meeteor y vea las sugerencias con las que puede llegar a la gente que necesita en su trabajo.

44. Asocie sus contactos con la foto: con Evernote Hello puede recordar quién es quién y crear un historial del encuentro.

45 .Haga que Windows esté en su Mac: Parallels le permite esta perfecta convivencia para moverse de un sistema a otro.

46. Busque con la lupa: en el botón de inicio en Windows y en Mac OS X es Spotlight. Todo lo encuentra.

47. Bloquee mensajes emergentes: con Adblockplus para Chrome y Firefox, póngale freno a estos molestos anuncios.

48. No sea esclavo de las alertas de correo: desactive la opción de correo entrante y determine horas para leerlo.

49. Maneje sus invitaciones: si es usuario intensivo de Facebook, la app Going permite integrarlas con el calendario.

50. Integre en Windows sus aplicaciones: Pokki.com le permite verlas y gestionarlas desde su escritorio.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP