Archivos Mensuales: enero 2009

Adicción a las redes sociales

¿Eres adicto(a) a redes sociales en la web? Los síntomas son fáciles de reconocer:

¿Entras a ver tu perfil más de 3 veces al día?
¿Refrescas tus noticias cada 10 segundos?
¿Estas viendo las fotos de la fiesta de navidad del primo de tu vecino, cuando tendrías que estar haciendo un reporte para tu compañía?
¿Tienes más de 400 amigos pero sólo 10 de ellos te saludarían si te ven en la calle?
¿Tienes más de 15 aplicaciones inservibles como la guerra de los zombies o que personaje de la literatura medieval eres?
¿No dejas de mandar cosquillitas, besos, felicitaciones y abrazos?
¿Te hiciste un estudio fotográfico antes de elegir una foto para tu perfil?
¿Cambias tu estatus una vez al día, con información completamente inútil para el resto de la humanidad?… Tengo sueño, voy a comer, lindo día, estoy en facebook…
¿Usas frases como: “estaba facebukeando”, “ te facebukeo y hablamos” o “te mando un hi5”?
¿Tienes aplicaciones de este tipo en tu celular?
¿Ya no recuerdas como era tu vida antes de las redes sociales?

Si contestas que sí a tres o más de estas preguntas entonces eres adicto. Claro que en redes como facebook hay una aplicación que te dice si eres adicto a facebook, y entonces, después puedes compartir esta obsesión y crear un club con tus amigos de facebook que también son adictos a facebook.

No te preocupes, no estás sólo. En Wikipedia se menciona una lista de 120 redes sociales distintas y tan solo facebook tiene alrededor de 20 millones de usuarios (según la revista FastCompany en su publicación de octubre 2008). Y aunque algunos renuentes creen que son un invento de la CIA para controlar nuestras mentes, hemos de aceptar que es algo que llegó para quedarse.

Algunos expertos consideran que las redes sociales son uno de los más grandes inventos después de la radio y el Internet. Estudios psicológicos se llevan a cabo en universidades como Stanford o Harvard  sobre la ingerencia específica de facebook en la política y las relaciones sociales contemporáneas. Incluso existe una página web nombrada como “Red Internacional de Estudios de las Redes Sociales” (INSNA por sus siglas en inglés).

Ahora, quizá todo esto no sea más que una exageración. Quizá facebook, hi5, myspace, etc, no sean más que una moda, y en unos cuantos años nos acordaremos de este momento como de cuando todos queríamos un pogo ball o en el mejor de los casos un Atari, luego un Nintendo y luego un X-box. Entonces no te preocupes, como toda obsesión de moda, ésta se cura sola.

¿Así que eres adicto? Yo también ¿y?

Vía Blog de Eugenia Correa

Como evitar el espionaje en su e-mail

La privacidad e intimidad de las personal es un derecho constitucional y uno de los pilares fundamentales de la declaración universal de los derechos humanos. Nuestras ideas sociales, pensamientos religiosos, y tendencias políticas, así como nuestra vida privada están protegidas por normas de aplicación nacional de rango constitucional u por normas Internacionales. Se trata de derechos individuales no renunciables.
Igualmente existen derechos conexos que protegen la privacidad de nuestras comunicaciones y por ello el artículo 48 de la Constitucional Nacional estipula la inviolabilidad de las comunicaciones privadas en todas sus formas. Gracias a las nuevas tecnologías de información podemos comunicarnos a través del envío y recepción de correo electrónico, chats y otros tipos de servicios web. En la Ley Espacial Contra Delitos Informáticos se establece como delito el espionaje Informático. Esta privacidad de las comunicaciones también se extiende entonces al ámbito empresarial en el que deben preservarse los secretos comerciales. Temas como la libertad de expresión se materializan en por internet tanto en mensajes de datos, como en publicaciones en páginas web y blogs. No obstante está prohibido en nuestro país el anonimato y no es un derecho personal, como si lo es en algunos países anglosajones en materia de derechos informáticos explica Raymond Orta Martínez Abogado, Experto en Informatica forense, Especialista en Derecho Procesal y Pruebas Científicas.

Derecho a Proteger nuestros datos y comunicaciones:

De todo lo antes expuesto y de una revisión exhaustiva de las leyes nacionales Orta Martinez concluye que los ciudadanos podemos utilizar cualquier tipo de programas, tecnología, cifrado o claves para evitar que sean conocidos los contenidos de nuestras comunicaciones. Es legal instalar entonces todo tipo de programas que nos garanticen nuestra privacidad.

La realidad de la “privacidad” en internet.

Al igual que en las comunicaciones telefónicas, el correo electrónico y la navegación web pueden ser intervenidas “pinchadas” . En Internet, al igual que en la televisión pública las señales que se transmiten, pueden ser vistas por cualquier equipo destinado a ello (otro computador), ya que son estandarizadas, pudiéndolas comparar por analogía con las “señales abiertas” de los canales de televisión. Solo las señales transmitidas por servicios de televisión por cable o satélite no pueden ser vistas libremente, por cuanto, las mismas se transmiten codificadamente y solo quienes pagan la suscripción pueden ver estas señales a través de equipos que descifran la información y de allí viene su nombre “decodificador”.
La navegación web y chats así como otros servicios de Internet, se realizan con protocolos conocidos que son como una especie de señal abiertas, no codificadas y es por ello que toda comunicación convencional de internet puede ser objeto de espionaje.

¿Donde se “Pincha” Internet?

Raymond Orta Martínez explica que para entender el porqué de la falta de seguridad de Internet, podemos imaginarnos que nuestro computador es un teléfono y que los servidores de páginas web o de correo electrónico son los que emiten la “señal” que estamos recibiendo. Esta señal que llega a nuestros computadores debe pasar obligatoriamente, antes de ser vista en pantalla, por nuestro proveedor de servicios de internet (ISP) y lo que es peor, por otros proveedores de servicios por donde pasan previamente antes de llegar a nuestro país. En el caso de las empresas adicionalmente podemos señalar que toda la información se distribuye a través de servidores y equipos locales por donde también debe pasar la información.

Todos estos puntos, al igual que los cajetines de teléfonos en las calles o en los centros de conmutación Telefónica son sitios ideales para “pinchar” telecomunicaciones informáticas. Los administradores de redes y de los proveedores de servicios pueden instalar programas espías conocidos como Sniffers.

Olfateando la Red (Sniffing):

El termino sniffer proviene del verbo “sniff” que significa olfatear en inglés. El Sniffing es uno de los métodos de espionaje informático que puede ser realizado por toda persona con acceso a puntos en cualquier parte estratégica de una red. Un programa Sniffer puede ser utilizado para “captar”, lícitamente o no, los datos que son transmitidos en una la red.
Después de saber se la existencia de los Sniffers y de las claves de funcionamiento de los mismos puede que vaya desapareciendo en nosotros la falsa sensación de seguridad que nos da tener una clave privada para nuestra cuenta de correo electrónico.

Soluciones contra el Espionaje Informático:

Una de las alternativas para navegar seguro en internet está relacionada con las siglas SSL, estas siglas significan Secure Socket Layer. Se trata de un protocolo o lenguaje de comunicación informático que proporciona privacidad de la información entre extremos sobre Internet mediante el uso de criptografía o cifrado5 que impide que terceros puedan ver la información que se transmite entre computadores. De todas las empresas que ofrecen servicios de correo gratuito solo una permite el uso del protocolo SSL gratuitamente.

¿Cuando estamos conectados de forma segura?

Cuando nuestro navegador se conecta con protocolos convencionales NO SEGUROS, las direcciones de las páginas en las que navegamos tendrán el prefijo “http”. Cuando la conexión es segura, las direcciones que aparecen en el navegador tendrán el prefijo “https”. Por lo general cuando navegamos en los sistemas bancarios para revisar saldos, se hace a través de este tipo de navegación. La próxima vez que entre a su cuenta bancaria a través de internet verifique la que conexión sea de este tipo como seguramente lo será.

Auditoria Informática a las cuentas de correo gratuitas:

Al investigar las características de privacidad de los tres servicios de correo electrónico más populares: Hotmail, Yahoo y Gmail, detectamos que en los casos de Hotmail y Yahoo, solo se cifra la información cuando se envía la clave de la cuenta de correo (al presionar el botón ”ENTER”), pero luego, al comenzar la sesión, el navegador vuelve de nuevo a conectarse de modo normal o no cifrado. En la configuración de estas cuentas no existe la opción de cifrar la comunicación con los servidores de correo. 

Vía Alta Densidad

Facebook conquista a los latinos

América Latina es la región con mayor crecimiento de usuarios en Facebook, registrando un 1055% en lo que va de 2008. Chile es el primer país del mundo con una variación de 2197%, seguido por Venezuela con un crecimiento que supera el 600% en el tercer trimestre del año. En ambos países los usuarios de la red social virtual han superado el millón, colocándose en un ranking de 17 naciones a nivel mundial. El dato es aún más sorprendente si se piensa que los niveles de penetración de Internet en América Latina no superan en promedio el 24% de la población.

Esta red se extiende de Tokio a Palma de Mallorca, de Miami a Roma. Una red global que viaja, trabaja, estudia, dando vida a actividades culturales, sociales y políticas, abierta las 24 horas, siempre con alguien en línea con quien compartir una idea, una experiencia, una curiosidad. Una red que se reproduce con su fuerza natural, donde a cada amigo aceptado o invitado se suman en rápida secuencia enteros grupos.

Pero, ¿qué nos lleva a socializar en esta extensión natural de nuestro contexto social? ¿Por qué resulta tan irresistible compartir nuestro día a día? ¿Por qué de pronto nos interesa conocer los detalles de la vida de personas que habían quedado atrás, solo en nuestra memoria? Cada quien encontrará sus propias motivaciones: curiosidad, soledad, ganas de mostrarnos, autopromoción, amistad, afecto, mantenernos al día. O tal vez una combinación de todo lo anterior.

Libertad vigilada En lo que se refiere a los críticos de Facebook, no comparto los análisis antropológicos y psicológicos de los omnipresentes profetas del desastre, que ven en esta red social virtual una especie de Big Brother, un espacio de libertad vigilada, una dimensión de alienación de la vida real o un voyeurismo tecnológico. Me convence más la definición del mismo Mark Zuckerberg, fundador de Facebook, quien la considera un servicio público social, que nos permite comunicarnos y compartir información de la manera más eficiente.

Me causan gracia aquellos expertos que hablan de estrés generado por Facebook, una nueva patología que nos lleva a un uso compulsivo de la red. La herramienta no puede cargar con las culpas del ser humano que la usa. En la red social cada quien lleva lo que es, expresa su propio yo en su perfil, en sus actividades, en sus ideas, en su forma de socializar. Ésta es la magia de la Red: todos en una plaza para conversar y chismear, pero también para abatir barreras de tiempo y espacio, para reducir las distancias físicas, culturales o afectivas.

Por su puesto, la fuerza de difusión del servicio público nos llama a la prudencia: nadie sano de mente se desnudaría en cuerpo y alma en medio de la plaza del pueblo, o confiaría a un extraño sus intimidades. Como en la “vida real”, a la cual creo firmemente que Facebook pertenece, es nuestra dimensión humana y ética la que debe prevalecer: usar un espacio social y lúdico guiados por el sentido común. No cabe duda que ésta es, además, un mercado, un espacio de promoción y de intercambio comercial con un gran potencial aún por aprovechar.

Nunzia Auletta

Tomado de “El Universalnunzia.auletta@iesa.edu.ve

Computación en nube amenaza con llover sobre Microsoft

 

La empresa Genentech Inc. se sumó recientemente al grupo de firmas que, deseosas de reducir al menos un poco su dependencia en programas de informática adquiridos de empresas como Microsoft e IBM, prefieren rentar esos servicios indispensables a Google Inc.

 

Todd Pierce, vicepresidente para informática de Genentech, decidió dejar que el gigante de búsquedas en Internet maneje su correo electrónico, procesadores de palabras, hojas de cálculo y sistemas de calendario de la empresa, todo mediante una conexión en línea, conforme al enfoque conocido como “computación en nube” (cloud computing).

 

La decisión ha convertido paradójicamente a esta empresa pionera de la biotecnología en una especie de conejillo de Indias para Google y otros proveedores de servicios de aplicaciones alternativas, que tratan de convencer a los sectores empresariales que la computación en nube representa algo más que un planteamiento inmaterial.

 

Google Inc. espera quitarle buena parte de sus ganancias a Microsoft Corp. y superar a su principal rival en la contienda por el dominio de los mecanismos de informática.

 

El gerente ejecutivo de Genentech, Arthur Levinson, es uno de los directores ejecutivos de Google, pero Pierce insiste en que eso no determinó su decisión.

 

Luego de un amplio período de pruebas, Pierce decidió que se puede confiar en Google para proporcionar aplicaciones de importancia crítica para Genentech de la misma forma en que es capaz de descifrar pedidos de información en internet y vender espacios publicitarios.

 

“Uno no quiere ser sorprendido aferrándose al pasado. Considero que estamos montando la cresta de la ola, en lugar de su cola“, dijo Pierce.

 

La computación en nube ya ha visto un incremento de 36.000 millones de dólares en su participación en el mercado en lo que va del año, representando el 13% de las ventas de programas en el mundo.

 

La duda, sin embargo, es si puede convertirse en una oleada que termine por sumergir en la decrepitud a Microsoft y otros gigantes de la industria de programación.

 

Sin embargo, independientemente de todas las posibilidades que presenta, y de la fuerte promoción que se le hace, el romper viejos hábitos entre la industria no será algo sencillo, especialmente cuando los monstruos como Microsoft, IBM Corp., Oracle Corp. y SAP AG tratan de proteger a toda costa sus negocios preparando sus propios servicios en línea, para competir con los recién llegados.

 

Incluso Genentech, la mayor empresa estadounidense que haya adquirido la paquetería de Google, no está lista para desligarse completamente de Microsoft. Todavía está pagando por licencias para el uso de programas como Word para procesar textos y Excel para hojas de cálculo.

 

Generalmente las empresas manejan sus paquetes por sí mismas, instalando programas en distintas computadoras para luego mantenerlos actualizados, con un costo fuerte, para mantenerse a la par con el desarrollo tecnológico.

 

En contraste, el sistema de computación en nube permite a las empresas dejar sus programas en manos de alguien más por un costo mensual o anual. Los usuarios tienen acceso a ellos mediante conexiones por internet.

 

La idea ha sido bien recibida por pequeñas empresas, agencias de gobierno y escuelas, y ahora las grandes compañías están empezando a interesarse, especialmente ahora que buscan mecanismos para ahorrarse fondos en medio de la fuerte crisis económica.

Por MICHAEL LIEDTKE
Copyright 2008 The Associated Press. Vía Noticias 24

A %d blogueros les gusta esto: