Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

19 de abril de 2017

El nuevo Google Earth suma inteligencia artificial.

Google presentó ayer una nueva versión de su atlas Google Earth, modificado y actualizado para añadir información gracias a la inteligencia artificial.

"Es un producto que habla a nuestros valores más profundos de educación y de hacer que la información esté disponible para la gente", explicó a la AFP Rebecca Moore, directora de Google Earth, que podrá ser consultado desde computadoras y teléfonos inteligentes.

El gigante de internet destacó en su blog que el nuevo Google Earth contiene "distintos filtros para permitir ver el mundo" y "abrir el espíritu a nuevas historias desde una nueva perspectiva". La herramienta "Voyager" permite a los usuarios ser guiados a través de historias interactivas narradas por expertos sobre los lugares que sobrevuelan, gracias a las alianzas con BBC Earth, la NASA, el programa de televisión "Sesame Street" o al Instituto Jane Goodall, que protege a los chimpancés.



El nuevo Google Earth también utiliza la inteligencia artificial para ofrecer "cartas de conocimiento" que dan acceso a información en internet sobre montañas, países o sitios que los usuarios visitan virtualmente. "Todo lo que Google sabe del mundo, lo pueden saber", señaló Sean Askay, un ingeniero de la compañía. La inteligencia artificial permitirá asimismo recomendar a los internautas otros lugares que les puedan interesar en función de sus búsquedas.

La nueva versión del programa tiene una opción para ver en tres dimensiones y el ángulo desde lugares como el Gran Cañon de Estados Unidos. Por otro lado, se podrá acceder al sistema directamente desde la Web, en lugar de instalar la aplicación.



Google Earth es compatible con los navegadores Chrome y Android de Google, pero la compañía promete que pronto estará disponible para dispositivos de Apple y otro tipo de browsers.

Fuente: La Nación
Leer más...

29 de marzo de 2017

Seguridad Informática: Videos de dibujos animados con contenido para adultos.

YouTube está lleno de dibujos animados, pero no todos son tan inocentes como parecen. La red de videos se ha convertido en la televisión de los más jóvenes. Y controlar su contenido -y quiénes lo ven- puede llegar a convertirse en todo un reto para los padres.

Si uno no presta demasiada atención, es bastante fácil confundir un video de la heroína infantil Peppa Pig ("Peppa la cerdita", en español) con uno falso. Y en el caso del segundo, el contenido puede distar mucho de poder catalogarse como "apropiado" para un público infantil.

En algunos videos de YouTube, la famosa estrella porcina -que en algunas de las parodias recibe el nombre de "Pepa la cerda"- protagoniza episodios terroríficos, como una sangrienta visita al dentista o peleas caníbales. Pero también escenas cargadas de violencia sexual o incluso su propio intento de suicidio.
La periodista Laura June se percató casi de inmediato de que algo iba mal cuando vio a su hija de tres años mirando un video de Peppa Pig en internet. En él, la cerdita "gritaba y lloraba mucho y le pareció que había un dentista algo sádico, nada que ver con lo que recomendarían ver una niña de tres años", le contó June a la BBC. "Pero la animación se parece lo suficiente a Peppa Pig como para que mi hija piense que es ella".

Su caso no es aislado. Lo mismo ocurre con las peripecias de la simpática niña Dora la exploradora, quien bajo el seudónimo de "Dora la seductora" visita junto a su mejor amigo, el mono Botas, una tabaquería y un prostíbulo, entre otros lugares nada aptos para niños.

Existen cientos de estos videos en YouTube, tanto en español como en inglés, y algunos de ellos generan millones de visitas.

Dora la seductora

Entre sus apariciones estelares se encuentran todo tipo de personales infantiles, desde Mickey y Minnie Mouse hablando de forma grosera, hasta el Cookie Monster (Monstruo de las galletas) de Plaza Sésamo y la rana René consumiendo marihuana, o Elsa, la protagonista de la película de Disney "Frozen", usando palabras soeces.

También hay animaciones de Minions cortándose la piel con una cuchilla de afeitar, dándole una paliza a un amigo o sufriendo un accidente de auto.

Cómo evitar videos inapropiados en YouTube

En muchos de estos videos hay un mensaje de advertencia que indica que el contenido no es apto para niños, pero muchas veces eso no sirve de disuasión para los más pequeños.

¿Qué hacer entonces? Estas son algunas opciones:

La aplicación YouTube Kids (gratis para Android y para iOS) permite filtrar la mayoría de los videos cuyo contenido es inapropiado. Pero no todos ellos, porque "ningún sistema automatizado es perfecto", admiten sus creadores. Por el momento, sólo está disponible en la Argentina, Australia, Canadá, EE.UU., España, Irlanda, México, Nueva Zelanda y Reino Unido.

Por otro lado, en la página de ayuda de YouTube explican cómo habilitar el "modo restringido", el cual permite "filtrar el contenido potencialmente inadecuado" en diferentes dispositivos (y está disponible en todos los idiomas).

Además, la Sociedad Nacional de Reino Unido para la Prevención de Crueldad a los Niños (NSPCC, por sus siglas en inglés) publicó una serie de directrices, entre ellas hablar sobre seguridad digital con los niños, navegar con ellos por internet, gestionar herramientas de software para filtrar contenido o establecer ciertas normas.

Algunos de estos videos son parodias claramente enfocadas a un público adulto. Otros, copias no autorizadas de dibujos animados originales. En otros, utilizan los caracteres animados de formas más inocentes, vulnerando los derechos de propiedad intelectual, pero no necesariamente produciendo material dañino para los pequeños.

No obstante, la mayor parte de ellos tienen contenido inapropiado y podrían pasar por los dibujos originales, sobre todo a través los ojos de los niños. Entonces, ¿deberían los padres preocuparse más a la hora de dejarles ver dibujos a sus hijos en YouTube?

Sonia Livingstone, experta en seguridad infantil en internet y profesora de psicología social en la London School of Economics, le dijo a la BBC que "es perfectamente legítimo que los padres crean que algo que se llama Peppa Pig sea, efectivamente, Peppa Pig".

"Y muchos de ellos han llegado a confiar en YouTube como una manera de entretener a su hijo durante 10 minutos mientras hacen una llamada telefónica. Pero para ser una marca de confianza deberían usar las herramientas de protección", agrega la especialista.

"Gran parte de este material es satírico, creativo o realmente ofensivo, pero se encuentra dentro de la libertad de expresión. Lo que necesitamos es protección para los niños".

La BBC se puso en contacto con Disney y con la compañía distribuidora de Peppa Pig, EntOne, pero ninguna de las dos empresas quiso hacer comentarios. Lo mismo sucedió con los productores de algunos de los videos de YouTube. YouTube tampoco quiso participar en una entrevista, pero envió un comunicado diciendo lo siguiente:

"Nos tomamos las reacciones y sugerencias muy en serio. Apreciamos que la gente nos informe sobre contenido problemático para poder marcar los videos", señala el documento. "Los videos marcados se revisan manualmente 24/7 y los que no deben estar ahí son eliminados en pocas horas. Si los padres quieren más restricción, recomendamos que desactiven la función de búsqueda en la aplicación", agrega.La empresa también recomienda YouTube Kids y activar el "modo restricción".

A raíz de la investigación de la BBC y de la publicación de un artículo en inglés, el video de Peppa Pig en el dentista y algunos de los canales que producían este tipo de material fueron eliminados. Pero sigue habiendo muchas otras versiones en el canal de videos.

Fuente: La Nación

Leer más...

16 de noviembre de 2014

ONYMOUS, operación contra el crimen organizado en la Deep Web

La Guardia Civil Española, en colaboración con Eurojust y la Fiscalía de Nueva York, ha detenido a un objetivo parte de la operación ONYMOUS contra el crimen organizado y el comercio ilícito en la Deep Web.

La “Deep web” es la parte oculta de Internet, es decir, aquella que no es accesible a través de los buscadores. Suele utilizarse en todo el mundo para fines lícitos, por la seguridad que proporciona en las comunicaciones, aunque se han aprovechado de ello grupos de delincuentes para beneficiarse del anonimato

Si pensábamos que con la operación del FBI y la Interpol para cerrar Silk Road 2 se acaban las operaciones contra las actividades ilícitas en la Deep Web estábamos muy equivocados, puesto que la Guardia Civil  ha detenido en España a uno de los objetivos en una operación llamada ONYMOUS contra los mercados clandestinos en la Deep Web, una suerte de operación similar a la llevada acabo contra Silk Road en la que además se ha incautado diverso material informático, equipamiento para clonar tarjetas de crédito y dos cuentas de Bitcoins con casi un millón de dólares.

La operación, que se ha llevado acabo en siete países, con la participación de 18 países coordinados estrechamente por Europol, Eurojust y el Departamento de Justicia de USA, se ha saldado con la detención de forma simultánea a 17 personas (8 en Reino Unido, 3 en Estados Unidos, 1 en España, 1 en Hungría, 2 en Suecia, 1 en Suiza y 1 en Irlanda), además de tumbar uno de los portales comerciales más importantes de la Deep Web que vendía diverso material ilícito, junto con la incautación de sus servidores y de los dominios que apuntaban al sitio web.

Una macro operación llevada acabo en 7 países con 17 personas detenidas. En total, 410 servicios alojados en la red Tor han sido desactivados e incautados en esta operación, y se espera además que parte de la información recabada con ONYMOUS pueda suponer el cierre otros sitios comerciales ilicitos bajo el anonimato que proporciona la Deep Web, con la intención de desmantelar parte de la infraestructura criminal que utiliza en crimen organizado dentro de la red.


A pesar de que Tor, efectivamente, pueda ser utilizado para fines lícitos en lugares donde la censura o la restricción de libertades están a la orden del día y donde la web es totalmente diferente a la que conocemos, si que ha servido como lugar de reunión del crimen organizado y de las actividades ilícitas de internet, y pese al anonimato que supone, parece que no es tal para las cuerpos y fuerzas de seguridad del estado.

Fuente: Hipertextual
Leer más...

22 de octubre de 2014

Bluesmart, la primera valija inteligente del mundo.

Aprovechando la plataforma de financiamiento Indiegogo, un grupo de inventores argentinos presentó en Nueva York la primera valija inteligente del mundo.

Además de controlar diversas funciones y estado, la valija permite recargar el celular y está especialmente diseñada para transportar notebooks y tabletas.

El grupo de emprendedores desarrolló la tecnología puertas adentro durante más de un año y patentó la invención en Estados Unidos a nivel global.

Bluesmart incluye un chip, GPS y diversos sensores que se comunican vía Bluetooth con el celular y la red. Es decir, cumple con las características que la incluyen en la tendencia conocida como "Internet de las Cosas", que logra hacer "inteligentes" a los objetos gracias a la posibilidad de conectarlos a internet.




"El producto soluciona los problemas de muchos viajeros del mundo; 25 millones de maletas son perdidas o maltratadas por año por las aerolíneas. Cuando viajas, la maleta te acompaña todo el tiempo y es donde llevas tus cosas más personales. Estamos logrando que deje de ser un bolso con ruedas, para ser un asistente personal para tus viajes. Además, no te quedas más sin batería en el teléfono", dijeron los creadores.

Por tiempo limitado, el producto puede adquirirse desde u$s215 en Indiegogo. Cuando su venta sea masiva, el valor llegaría a un estimado de u$s450 o más.




Detrás de Bluesmart existen emprendedores argentinos radicados en los Estados Unidos, China y la Argentina.

Entre ellos se encuentra Martín Diz, orginario de Patagonia, quien se encuentra haciendo un doctorado en Ingeniería Aeroespacial en la Universidad de Buffalo, New York; anteriormente desarrolló un proyecto que fue seleccionado por la NASA para viajar al espacio dentro las naves de Virgin Galactic.

Adicionalmente en el equipo fundador se encuentran Diego Sáez-Gil, emprendedor Endeavor radicado en Nueva York, quien anteriormente creó desde Chile y Colombia una empresa de tecnología llamada WeHostels que fue adquirida por la empresa estadounidense StudentUniverse; Tomi Pierucci, originario de Buenos Aires y radicado en Hong-Kong, quien cofundó las empresas Little Blue y Big Blue en la Argentina, y Alejo Verlini, basado en Buenos Aires, quien anteriormente fundó la agencia de diseño Grupo NSNC.

"Nos sentimos extremadamente orgullosos de estar lanzando un proyecto tan innovador y esperamos tener buena recepción a nivel mundial. Creo que nuestro proyecto representa las posibilidades de la nueva economía digital y demuestra que con mucho trabajo se pueden crear cosas grandes desde América Latina o cualquier lugar del mundo. Esperamos que esto inspire a que otros chicos se animen a ser emprendedores y lanzar sus propios proyectos innovadores", sentenció Sáez-Gil.

Fuente: Infobae
Leer más...

14 de septiembre de 2014

"qlink", un sistema para enviar mails que pueden leerse una única vez antes de "autodestruirse".

En tiempos en que dispositivos, redes sociales y servicios web recogen cada vez más información sobre sus usuarios, la privacidad es un bien muy preciado y una cuestión fundamental a tener en cuenta a la hora de utilizar distintas tecnologías.

Este avance sobre el ámbito privado tiene su contrapartida en el surgimiento de varias herramientas para encriptar y proteger las comunicaciones. Así, servicios de mensajería como Telegram o dispositivos como Blackphone ponen el énfasis en mantener a salvo de ojos y oídos "curiosos" los intercambios entre los usuarios, al igual que el sistema Tor para navegar en la web.

En esta línea también se inscribe el desarrollo del físico argentino Ezequiel Álvarez, investigador del Conicet, que creó qlink, un servicio con un objetivo claro: enviar correos electrónicos seguros que desaparecen tras ser vistos por única vez por el receptor sin dejar rastros.

Para crear la herramienta, disponible desde esta semana para su uso en la web en versión de prueba, Álvarez, de 38 años y oriundo de San Luis, se asoció con el equipo de Easy Tech, una empresa de desarrollo de software con sede en la Ciudad de Buenos Aires.

qlink_Ezequiel_Álvarez


Para enviar sus mensajes, los usuarios deben dirigirse al sitio qlink.it, en donde escriben el texto que desean mandar.



La plataforma genera un link –o un qlink– que debe enviarse por correo electrónico al destinatario. El enlace se puede copiar y pegar manualmente en el cuerpo de un email o enviarse directamente desde la página web del servicio.




Luego de recibir ese correo, el destinatario debe hacer click sobre el enlace, que lleva a la web de qlink. Allí se muestra el mensaje original enviado. Luego de ser visualizado, el link deja de funcionar automáticamente y el texto ya no puede ser recuperado, ya que este se "autodestruyó". Al clickear por segunda vez sobre el vínculo enviado por mail, este reenvía al sitio del servicio, que advierte que el enlace ya no existe.



Este sistema también permite a los usuarios darse cuenta de si el mensaje fue, por algún motivo, leído por un tercero, ya que el destinatario encontraría un qlink expirado y sin contenido alguno.

El enlace permanece activo hasta 12 horas antes de expirar (siempre y cuando no sea leído), plazo que se aumentará a 24 horas próximamente, según indicó Álvarez, quien completó sus estudios de doctorado en Partículas Elementales en España y volvió al país en 2006.

"Sin complicarte la vida, abrís la página de qlink y escribís el mensaje ahí, por ejemplo, el número de tarjeta de crédito. Generás el qlink, que es un link común de internet pero que está puesto en un servidor que tiene la propiedad especial de que los links se puede ver una sola vez y se autoborran", explicó Álvarez. "Uno sabe que envía la información y la borra de su casilla de correo, pero no tiene certeza de que el otro lo elimine de la suya. En cambio, así tiene la seguridad de que la otra persona va a poder verla pero se le borra. Si por equis motivo alguien le hackea la cuenta de acá a un mes o le quiere mostrar a otra persona lo que vos le enviaste, no lo puede hacer, porque lo único que hay es un qlink que está muerto una vez que se usó", detalló.

En este sentido, Álvarez destacó las altísimas medidas de seguridad que utiliza qlink, que también emplea conexiones seguras https. El protocolo es normalmente usado por proveedores de correo electrónico, bancos, redes sociales y plataformas de e-commerce, entre otros. "El servidor, en el mismo momento en que te está enviando la información, la está borrando. Entonces no hay manera de que quede rastro (del mensaje) en ningún lado más que en la pantalla del receptor", detalló el físico. "Por el servidor del mail solo va el qlink", añadió: "No te queda registro de ningún tipo" del contenido.


"Queremos vender seguridad, lo último que nos interesaría es no borrar lo que hay", aseguró. "Al modo que está hecho ahora, ni siquiera nosotros podemos mirar el contenido de un qlink, porque el servidor está sellado para no aceptar ingresos de ningún tipo y la clave de ese encriptamiento está codificada en el mismo qlink", remarcó. Los datos de direcciones IP de quienes envían y reciben mensajes a través de la plataforma tampoco son almacenados.

Consultado acerca de cómo se asegura la eliminación de los mensajes, Álvarez explicó que junto al equipo de Easy Tech desarrollaron una manera en la cual los mensajes que los usuarios de qlink intercambian a través del sitio "jamás se escriben en un disco duro", sino que se mantienen momentáneamente en la memoria RAM de los servidores. "Cuando se manda el mensaje, se hace un borrado seguro y eso lo destruye totalmente", indicó.

El servicio toma prestado el concepto de la física cuántica por el cual una partícula cambia su estado cuando es observada: "Vos mirás un electrón y podes ver dónde está, o su velocidad, pero al instante siguiente cambió totalmente solo porque lo observaste", relató y agregó: "Esa propiedad (...) nosotros de algún modo la transferimos a que el qlink, en el momento en que es observado, desaparece".

La herramienta creada por Álvarez ya es utilizada en la actualidad por "abogados, escribanos y algunas empresas", ya que es posible instalar el software de qlink en los propios servidores corporativos. Resaltó además que es útil para las "relaciones personales", ya que en ese campo también los usuarios buscan que determinadas comunicaciones no puedan ser espiadas. "El nivel de confidencialidad es tan alto como cuando le decís a una persona algo al oído", ejemplificó el físico.



El investigador del Conicet indicó que tiene previsto ampliar las funcionalidades del servicio e incluir mejoras en materia de seguridad. Así, ofrecerá la posibilidad de incluir una firma para autenticar el remitente o de enviar adjuntos (por ahora es solo texto).

Asimismo, el sistema llegará próximamente a los celulares con Android, ya que los desarrolladores están poniendo los toques finales a la aplicación de qlink y en breve estará disponible en Google Play. Por el momento, el servicio se puede utilizar en dispositivos móviles a través del navegador web y hasta "compartir el qlink por WhatsApp" u otras plataformas de chat.

Sin embargo, remarcó que la idea es que el servicio se mantenga simple y sin complicaciones para que aquellos usuarios que buscan, aun hoy, mantener sus comunicaciones seguras puedan seguir empleándolo sin problemas.

Fuente: Infobae
Leer más...

29 de junio de 2014

Libros "libres" para descargar en la web.

La comercialización de libros digitales no es la única forma de distribuirlos y difundirlos: de hecho, y gracias a la voluntad y el interés de grupos y particulares, existen diferentes modelos de negocios (mixtos e híbridos) e incluso podemos encontrar textos —en sus versiones originales— con licencias libres o en dominio público.

 La cultura del libro impreso se traduce en numerosas postales de lectura: una librería o una biblioteca rebosante de libros; una familia compartiendo la lectura de un libro en papel; una feria de libros usados abarrotada de gente. Sin embargo, las nuevas tecnologías e internet vinieron a introducir nuevas variantes y complejidades con respecto al tema del libro y la lectura.

Compartimos una selección de cinco sitios para leer y releer en la escuela, en el hogar, durante un viaje, o donde y cuando sea, a través de la computadora o de otros dispositivos electrónicos.

Traficantes de sueños

Esta editorial ofrece publicaciones de su fondo bibliográfico bajo licencias Creative Commons, ya sea para la compra, la libre copia y la descarga de sus textos con la posibilidad —no obligatoria— de realizar una contribución económica. En este sentido, expresan claramente que "libre no es gratis; liberar y producir un libro tiene muchos costes: si quieres que sigamos liberando libros, hazte socio/a y colabora con nosotros". Un modelo alternativo de negocio con un aporte a la cultura libre.

Paenza comparte sus libros



El conocido periodista y doctor en Ciencias matemáticas, Adrián Paenza, nos demuestra que se puede publicar a través de editoriales comerciales… y también compartir "abiertamente" para beneficio de todos sus lectores. Se trata de ocho libros sobre matemáticas —pensados para grandes y chicos—, a los que se puede acceder en la Biblioteca Digital de la FCEN, el repositorio institucional de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires (FCEyN - UBA).


 El dato: Paenza es un egresado de la FCEyN…, lo que habla de otra manera de volver (y devolver) a las fuentes; en este caso, la universidad pública.

Wikisource



Se trata de un proyecto de la organización Wikimedia (al igual que la enciclopedia colaborativa Wikipedia), cuya intención es crear un compendio libre de textos. Originalmente se llamó Proyecto Sourceberg (posterior al Proyecto Gutenberg), pero luego se definió por Wikisource. Una de las condiciones que debe cumplirse para que un texto forme parte de este proyecto es que la fuente esté libre de derechos o que estos hayan sido cedidos y registrados en Wikisource.


El dato: hay una categoría sobre literatura argentina.

Feedbooks


Esta tienda que comercializa libros electrónicos también ofrece varios clásicos en dominio público. Feedbooks declara que el material es estrictamente para uso personal y en ningún caso puede ser utilizado con fines comerciales.

Al utilizar el protocolo OPDS (*) y colaborar en su desarrollo, Feedbooks también participa en la creación de una web abierta para los libros, con una amplia diversidad de fuentes y dispositivos compatibles entre sí.



(*) Los catálogos realizados en OPDS permiten la agregación, la distribución y el descubrimiento de libros, revistas y otros contenidos digitales por cualquier usuario, formato electrónico y dispositivo.

LibriVox



Este sitio web impulsa la liberación de libros en dominio público en los EE.UU. a través de grabaciones sonoras.


El dato: cuenta con una sección de literatura en español/castellano.

Fuente: Educar
Leer más...

26 de febrero de 2014

La Argentina comienza a cobrar por tener dominios web.

El titular de la Dirección Nacional de Registro de Dominios de Internet (Nic.ar), Gabriel Brenta, anunció que se establecerá un costo para poder utilizar los servicios.

"Lo que estamos intentando hacer es sumarnos a las prácticas del mundo en pasar a ser rentado y, por otro lado, establecer un conjunto de procesos de manera tal de que si la marca, el producto o el nombre está siendo usado, se tenga la posibilidad de recuperarlo en el corto plazo", explicó Brenta, encargado del organismo que regula los dominios terminados en .ar.

Nic.ar informa en su sitio a todos sus usuarios que a partir del 5 de Marzo, los servicios que ofrece dejaran de ser gratuitos y serán arancelados.

El pago afectará, en principio, a quienes soliciten registrar un nuevo dominio, pero también será aplicado en los alrededor de los tres millones de usuarios que ya poseen sitios y deben renovar sus inscripciones anualmente, en este caso se abonará en el momento de la renovación.

El cuadro de valores es el siguiente:


La Argentina es el único país de la región que mantenía la gratuidad en el registro de los dominios de internet, informó la entidad en un comunicado.
La posibilidad de registrar gratis un dominio, permitió que Argentina tuviera un gran volúmen de dominios y llegara a ser el segundo país de la región con más registros de este tipo, detrás de Brasil.

Para los que quieran registrar un dominio nuevo les dejo un videotutorial:


En el sitio pueden encontras más tutoriales.

Fuente: Nic.ar
Leer más...

22 de enero de 2014

Qué es el “Internet de las cosas”

La semana pasada, en la ciudad de Las Vegas, se celebró el CES 2014, una de las ferias sobre electrónica de consumo más importantes del mundo.

Además de ver dispositivos como las esperadas Steam Machines o los nuevos dispositivos de Samsung; también se habló mucho de los dispositivos conectados, los wearable devices y de todos esos dispositivos que buscan hacer nuestro ambiente más inteligente y confortable y forman eso que llamamos el Internet de las cosas.

¿En qué consiste el Internet de las cosas? La respuesta a esta pregunta es algo que la Universidad de Deusto responde en un interesante vídeo que nos explica en qué consiste este nuevo paradigma en el que los objetos cotidianos tienen capacidad para conectarse a la red, enviar datos o explotar los datos que reciben de otros dispositivos. 

Aunque nos pueda parecer algo sacado del futuro, el Internet de las cosas ya está aquí y estamos viendo coches que pueden interactuar con nuestro smartphone o conectarse a Internet, dispositivos que miden nuestra actividad física y lo envían a una web para que hagamos el seguimiento o, inclusos, relojes inteligentes que pueden interactuar con nuestro teléfono sin necesidad de sacarlo de nuestro bolsillo.



El paradigma del Internet de las cosas transformará nuestro entorno y los objetos cotidianos para hacerlos mucho más inteligentes con el objetivo de hacernos la vida mucho más cómoda e, incluso, contribuirá a que seamos más eficientes a la hora de gestionar nuestro tiempo o nuestros recursos. Quizás nos pueda sonar a ciencia-ficción pero, realmente, estos dispositivos y servicios son una realidad cada vez más palpable.

Fuente: Bitelia
Leer más...

15 de mayo de 2013

Covertimes: Todas las portadas de los diarios en tu pantalla.


En esta era de la información, la consulta a los diarios, especialmente a los periódicos online se ha convertido en una rutina que retomamos cada mañana.

Para acceder a nuestros diarios preferidos, lo más simple era guardarlos como marcadores o favoritos, dependiendo del navegados que utilicemos.

Si solo nos interesa leer la portada para conocer lo más destacado, el sitio web Covertimes nos ofrece la posibilidad de hacerlo con un solo click del mouse.

Actualmente, según los responsables del sitio incluyen la portada o primera página de más de 500 diarios nacionales e internacionales.

El sitio pose una  impresionante base de datos, de algunos diarios existen más de 1250 portadas almacenadas, listas para ser consultadas.

Covertimes permite consultar por país, por tipo de diario  y por fecha. También existe la posibilidad de buscar noticias y portadas sobre cada tema.


Covertimes también está disponible para dispositivos móviles, para iPhone y iPad, se puede descargar de la App Store. Soporta los siguientes idiomas: Español, Chino simplificado, Francés, Inglés, Japonés.

Los que posean equipos con Android, pueden descargar la aplicación desde GooglePlay. Soporta desde la versión 2.2. en adelante.


Otra de las características que la distinguen de sus rivales es la posibilidad de crear un widget instalable en cualquier otra página y que muestra las portadas de los diarios que el usuario quiera ofrecer a los visitantes al sitio.


El Widget es personalizable, se puede seleccionar el título, el país, la categoría, el número de días, la cantidad de portadas, el estilo y el tamaño que mejor se adapte al tamaño del sitio web. Al terminar la configurar la configuración solo hay que copiar el código e insertarlo en la página deseada.

Fuente: Covertimes


Leer más...

1 de mayo de 2013

"La Gran Decisión de Digipato” cuento infantil que ilustra el uso responsable de Internet


El uso responsable de internet es una gran tarea que deben abordar juntos los padres y los docentes de todos los niveles.

Para los niveles secundarios es más fácil encontrar materiales para trabajar en la casa o en el aula.

Con los más pequeños el tema resulta un poco más complicado. Tengamos en cuenta que las redes sociales no realizan una verificación efectiva de la edad de sus usuarios, de esta forma se pueden ver perfiles de facebook de niños de corta edad. 

Otra dificultad que se presenta es el acceso a Internet, antes se realizaba por medio de la PC y era relativamente fácil supervisar su uso. En la actualidad con los smartphones y equipos portátiles (tablet, netbook) es más complicado saber las actividades que realizan los niños, por lo cual hay que intensificar la educación sobre el uso responsable de Internet.

Pensando en los más chicos, “La Gran Decisión de Digipato”, es un cuento ilustrado pensado para niños de entre 4 y 8 años, 

En él su autora, Lindsay Buck, utiliza una historia de amistad para enseñar el uso responsable de Internet, a partir de personajes de animales que viven una aventura entre sueños. 


El rechazo social que los personajes principales sufren, a su turno, está estrechamente vinculado al ciberbullying, pero afortunadamente se trata de sólo un sueño, lo que da lugar a la necesaria enseñanza sobre los riesgos de publicar una foto que se burla de un amiguito en una red social.

El cuento sirve como base para comenzar a tratar el tema con los mas chicos, en su desarrollo se observan algunos elementos de "Un cuento de Navidad" de Charles Dickens. Lo importante es ir trbajando el concepto de la responsabilidad sobre el uso de Internet y las consecuencias que podría producir algo tan simple como subir una foto.

La lectura de este material puede funcionar a modo de disparador para que se pueda conversar y aprender en familia o en la escuela  sobre las cuestiones básicas de la seguridad en Internet.

El libro se puede leer on line, o  descargar gratuitamente en formato PDF desde este enlace (pesa apenas 5,68 Mb.).

El trabajo fue lanzado por el Foro Generaciones Interactivasgracias a un acuerdo de colaboración con la organización inglesa Childnet International.

Si están interesados en la temática pueden visitar el Foro Generaciones Interactivas, donde pueden obtener material didáctico y varios libros en forma gratuita.




Leer más...

6 de febrero de 2013

Día Internacional de la Internet segura.


El día Internacional de la Internet segura. es un evento que tiene lugar cada año en el mes de febrero, con el objetivo de promover en todo el mundo un uso responsable y seguro de las nuevas tecnologías, especialmente entre menores y jóvenes.

El evento está promovido por la Comisión Europea y está organizado por INSAFE, la Red Europea por una Internet Segura.

Este año, el Día internacional de la Internet Segura (SID 2013) se celebra en más de 70 países de todo el mundo y está dedicado a frenar la famosa brecha digital. Promoviendo el diálogo y el trabajo entre generaciones, bajo el eslogan: CONECTATE Y RESPETA.

Coincidiendo con este día, Google dio a conocer su renovado sitio Es bueno saberlo, presentado como una guía para mantenerse seguro y protegido en línea, donde Google reúne información necesaria para que los usuarios puedan cuidarse y cuidar a su familia en internet.

El sitio está estructurado en cuatro pilares: sugerencias rápidas e instrucciones para mantenerse seguro en internet; consejos de padres y expertos en seguridad familiar; información clave de cómo ayuda Google a proteger la información de sus usuarios y por último, contenido informativo para conocer mejor internet, desde términos técnicos hasta trucos y herramientas.
El sitio nos ofrece algunos consejos para aprender a tener una navegación segura en internet:
  • Proteger contraseñas. Combinaciones que sean difíciles de interceptar por otros usuarios, mezclando letras y números para mayor seguridad. También es importante que sean diferentes para cada servicio, pues, en caso de ser víctima de un hackeo de password en uno de ellos, no podrán intervenir en tus otras cuentas. Actualizar contraseñas al menos dos veces al año, con el objeto de reducir el riesgo de ser vulneradas.
  • Habilitar mecanismos extra de seguridad. Existen diferentes ofertas, como la verificación en dos pasos de Google. Este proceso es simple y entrega una capa adicional de seguridad ante posible hackeo de contraseñas. ¿Cómo funciona? Requiere una combinación entre lo que el usuario conoce (el nombre de usuario y la contraseña), y lo que únicamente el usuario debería tener (el código de su teléfono). Un hacker debería tener acceso a estas dos informaciones para poder entrar en la cuenta, lo que es difícil que ocurra.
  • Mantener al día las actualizaciones de software, navegadores y sistemas operativos. Acceder a últimas versiones en cuanto estén disponibles. Mientras más nueva la versión, menor es la posibilidad de ser mal usada por otros.
  • No guardar claves dentro de un dispositivo. No es recomendable almacenar información como nombre de usuario, contraseñas y otros datos en el dispositivo que se use para navegar ya que te expone a un robo de identidad fácilmente.
  • Tener cuidado frente a correos o sitios web poco confiables. No entregar datos cuando se pide el ingreso de contraseñas, en páginas no seguras o que causen sospecha. Ésta es una de las formas más comunes en robo de contraseñas actualmente.
  • Escanear la computadora. Realizar un escaneo permanente del equipo con un antivirus oficial, lo que permitirá saber con seguridad si existe algún virus que pueda estar extrayendo información de forma ilegal.
  • No dejar rastros a los ciberdelincuentes. Mantener la computadora libre de datos que puedan ser mal utilizados, como es el caso del historial de tu buscador o el de YouTube. Una buena práctica es al usar computadores públicos navegar en “el modo incógnito” de Google Chrome, para no dejar rastros al utilizarlo.
  • Desconfiar de las ventanas emergentes que piden descargar un software. Normalmente, estos pop-ups te harán creer que se ha infectado tu ordenador y te pedirán la descarga de un software para proteger frente a amenazas. ¿Qué hacer en un caso así?  Cerrar la ventana y asegúrate de nunca hacer clic en la ventana emergente.
  • Tener cuidado con el uso compartido de los archivos. Este tipo de servicios apenas controla la existencia de un software malintencionado, por lo que hay que ser cuidadoso al descargar un archivo a través de ellos. El software malintencionado se puede hacer pasar por un programa, un álbum e incluso una película.
  • Cuando los chicos usen un buscador, instalar filtros. Por ejemplo cuando se usa Google, es posible acceder a potentes herramientas que permiten que las familias controlen mejor su actividad en Internet, como Safe Search. Esta herramienta se ha diseñado para excluir sitios de contenido sexual explícito y para eliminarlos de los resultados de búsqueda.


Leer más...

3 de febrero de 2013

Internet, la memoria eterna o la eternidad imaginaria


En el gran cuento de Jorge Luis BorgesFunes, el memorioso”, el personaje estaba condenado a una memoria eterna, infinita y completa, donde todo lo vivido, cada detalle, color, sonido o circunstancia, por más insignificante o trascendental que fuera, quedaba registrado en la mente del protagonista.

Esto era vivido como una condena: el proceso de recuperar los hechos y recuerdos podía convertirse en una pesadilla o en un proceso tan complejo por los infinitos detalles, ya que para recordar un día entero tardaba un día completo.


Internet se ha convertido en una inmensa base de datos y el problema es que no sabemos qué ocurre con ellos, cuánto tiempo quedarán en la web, qué uso se puede hacer de ellos o quiénes los ven. Son millones de contenidos que a diario se ingresan y que persisten más allá de las personas que los suben.

Internet, y en particular las denominadas redes sociales, se han transformado en una inmensa memoria colectiva (ajena a sus protagonistas), que crece sin ningún tipo de control por parte de los dueños de esos datos. La imposibilidad técnica de poder controlar el flujo de información es su reaidad actual.

Existen tres factores convergentes que fundamentan estas características:

 Primero, la multiplicidad de redes de accesos: por cable, líneas telefónicas de banda ancha, inalámbricas o fibra óptica.

El segundo factor es la cantidad de dispositivos de accesos: computadores, celulares, notebooks y las últimas estrellas del mercado: las tabletas.

Y tercero, lo que retroalimenta y desencadena el proceso de un crecimiento incesante, que es la inmensidad de contenidos existentes, variados y múltiples que la conforman.

Estas características delimitan la situación actual, más de 1.000 millones de accesos en el mundo, contenidos para todos los gustos y la imposibilidad fáctica de una regulación central.

Como usuarios, debemos tener presente que aquello que ingresamos, ya sean fotos, videos o documentos, es muy posible que nunca más podamos darlo de baja.

La pérdida del control sobre ellos puede derivar en que alguien lo comparta, lo copie o lo envíe por mail a otros usuarios, o simplemente lo guarde en su computadora. Lo que implicará la pérdida sobre ese contenido personal.

Podemos pensar que tenemos un control absoluto sobre nuestros datos y no es tan así, lo están demostrando los miles de videos y fotos factibles de apropiación y publicación sin permiso de sus titulares.

Imaginemos que ingresamos una foto a Facebook y que no tiene ninguna restricción de uso (como están configuradas la mayorías de las cuentas), la misma puede ser compartida por los “amigos”, y éstos con otras listas, allí es donde ese control se pierden en forma automática.

La experiencia sobre los pedidos y procedimientos para el retiro es dificultoso y su éxito no está garantizado, a pesar de los daños que muchas veces ocasiona.

Cuando subimos una foto en redes sociales como Facebook o Twiter, o en cualquier sitio alojado en la red, debemos tener en cuenta que esa foto ya no nos pertenece y que es imposible borrarla de la red. Al subir una foto nos exponenos a que sea utilizada para cualquier propósito, desde crear un perfil falso o ser utilizada en un meme.

Con el paso del tiempo cualquier foto  puede volver a nosotros transformada en otra imagen que ni siquiera podemos imaginar al instante de subirla. Por ello, debemos pensar (y concientizar a los menores) sobre la necesidad de contar con cierta privacidad y que no es necesario cargar todas las fotos, datos o videos de nuestra vida privada o social, gustos, vacaciones, viajes, familia. Ya que, como imaginaba Borges, la memoria en Internet es infinita, amplia y eterna como la de Funes, el memorioso.

Fuente: Clarín
Leer más...

7 de noviembre de 2012

Seguridad: Consejos para la prevención de fraudes en internet.


Al igual que en el mundo real, en la web también hay gente que puede querer engañarnos. La principal solución es ser precavidos y cuidadosos al brindar datos personales y financieros.

Según datos provistos por Visa en 2011, 5 de cada 10 transacciones fraudulentas con tarjetas de crédito eran realizadas por Internet, lo que nos da un pequeño pantallazo sobre el escenario que se presenta.

AlaMaula, sitio de clasificados online en el que no hay que pagar con tarjetas de crédito sino que el cierre se hace en forma persona a persona, elaboró un Decálogo de Seguridad en E-Commerce, que aplica tanto a vendedores como consumidores


  • No confiar en precios sospechosamente bajos, primero comprobar cual es la media en el mercado verificando anuncios similares en la plataforma.

  • Utilizar la mensajería interna del sitio para un mejor seguimiento.

  • Evitar hacer clic en cualquier enlace que pueda resultar sospechoso o no relacionado con la operación que está intentando llevar a cabo. Tampoco abrir archivos adjuntos que sean de dudosa procedencia. Este tipo de tácticas podría ser utilizada por un usuario malicioso para infectar el equipo y hacerse luego con sus datos personales o financieros.
En este ejemplo en particular, que llegó ayer a mi correo, además de hacer mención a un tarjeta que no poseo,  podemos observar numerosas faltas de ortografía:



  • Ser extremadamente cauteloso con la información personal o bancaria que se comparte al vender o comprar en línea, y evitar realizar grandes transferencias de dinero si no se está  seguro sobre el perfil del vendedor.
  • Evitar utilizar sistemas de giros de pagos y transferencias anónimos como Wester Union o MoneyGram, que no aseguren un reembolso en caso de estafa. Utilizar transferencias bancarias, contra reembolso o realizar los pagos personalmente. Al realizar una venta controlar siempre la autenticidad de los billetes que te entregan.

  • Utilizar contraseñas seguras y únicas para cada servicio. No usar contraseñas relacionadas a fechas de nacimiento, números de documento o secuencias de letras o numéricas. Crea claves de más de 8 caracteres combinando minúsculas, mayúsculas, números y caracteres especiales siempre que sea posible.  Renuevar las contraseñas con cierta periodicidad.

  • Evitar acceder al correo electrónico y sitios desde equipos públicos o utilizando redes Wi-Fi inseguras o públicas. Recuerdar siempre finalizar sesión antes de abandonar el equipo. Se recomienda visitar siempre páginas reconocidas.

  • Desconfíar de las personas que no provean un número telefónico verificable.  Siempre tratar de contactarte con teléfonos fijos.

  • Por último, usar el sentido común, si algo resulta sospechoso o existen dudas no no hay que continuar con la operación. Antes de poner en riesgo la privacidad y seguridad es preferible informarse.


Pieza clave: Asistencia al Usuario

 Es indispensable apoyarse en  el área de atención al cliente de la plataforma en la que estés operando, para recibir asesoramiento y asistencia y así operar en forma efectiva y segura. Por eso es conveniente identificar de antemano  cuales son los canales de comunicación con el Centro de ayuda del sitio y que priorices la plataforma que te da mejor respuesta y asistencia.

La seguridad en internet es responsabilidad de las plataformas tecnológicas, medios de pago online, los centros de ayuda y también de los usuarios que son los principales beneficiarios de operar en internet.

Fuente: Infobae
Leer más...

6 de junio de 2012

Lanzamiento mundial de IPv6 (Protocolo de Internet versión 6)


Hoy inauguramos una nueva etapa de internet. Desde las 0 horas del huso horario de Greenwich, la mayor parte de Internet funciona sobre una red IPv6.

La operación se conoce con el nombre de "lanzamiento mundial de IPv6", cuando los operadores y proveedores de internet pasarán de forma permanente a este nuevo sistema, eliminando paulatinamente el entorno precedente que era conocido como IPv4.

Las nuevas normas se introducen debido al agotamiento del número de direcciones IP existentes. La transición total llevará varios años y los antiguos aparatos y redes de IPv4 continuarán su funcionamiento habitual.

Cada dispositivo que se conecta a Internet (PC, Celular, Televisor) recibe algo que se conoce como número IP (Internet Procotol) para identificar a ese equipo en la Red, esto es independiente del tipo de conexión que utilice desde un cablemódem, un modem ADSL o una conexión 3G.

Cuando se definió el protocolo IPv4, en 1981, se usó una codificación de 32 bits. Con el auge de los teléfonos inteligentes y otros dispositivos que se conectan a Internet, el protocolo IPv4 ya no dispone del suficiente número de direcciones IP para que cada aparato tenga la suya. Por este motivo, y previendo la situación,IETF (Internet Engineering Task Force),  el organismo que se encarga de la estandarización de los protocolos de Internet, ha trabajado en los últimos años en una nueva versión del Protocolo de Internet, la versión 6 (IPv6).

El protocolo IPv5 era un standard para streaming multimedia que se desarrolló a finales de los 70, pero nunca alcanzo el nivel masivo de utilización.



La diferencia más notoria, que permite esta ampliación, es que el protocolo IPV4 utilizaba solamente números, mientras que un número IPv6 es un conjunto hexadecimal que utiliza números del 0 al 9 y letras hasta la F. 


En el caso de IPv4, las direcciones tienen una longitud de 32 bits, y se escriben de forma literal como 4 números decimales de 8 bits cada uno (valor de 0 a 255), separados por “.”, lo que implica un máximo de 232 direcciones, es decir, 4.294.967.296 posibles direcciones (unos cuatro mil millones, menos de una por cada habitante del planeta).

Como ejemplo de un número IP del protocolo IPV4 podemos citar 74.125.137.99, este número corresponde a Google. Si copiamos este número en el navegador de internet, accedemos directamente a la página sin tener que escribir www.google.com.

En cambio, en el protocolo IPv6 las direcciones tienen una longitud de 128 bits, y se escriben de forma literal como 8 bloques números hexadecimales de 16 bits cada uno (valor de 0000 a FFFF), separados por “:”, lo que implica un máximo de 2128 direcciones, es decir, 340.282.366.920.938.463.463.374.607.431.768.211.456 posibles direcciones únicas (unos 340 sextillones).

Ejemplo de dirección IPv6: 2001:0DB8:1234:5678:ABCD:EF00:0000:0009


En el tema seguridad, si se configura adecuadamente la red IPV6, ofrece mejor protección frente a posibles ataques de denegación de servicio denominados “por fuerza bruta”. Se trata de ataques que intentan rastrear todas las direcciones disponibles en una red. En el caso de una red IPv4 donde lo habitual es que tengan 255 direcciones, este rastreo solo supone unos 5 minutos. El hecho de que una red IPv6 tenga tantas direcciones, implica que cada subred tarda en rastrearse 5,3 billones de años, y además, como cada usuario tiene 65.535 subredes, dicho rastreo se hace casi imposible.

Fuente: IPV6


Leer más...

3 de junio de 2012

Tendencia: Tecnoadicciones

Las tecnoadicciones o ciberadicciones se refieren al abuso de determinados dispositivos o servicios tecnológicos. Éstos incluyen la adicción a Internet, a los teléfonos móviles, a los videojuegos y a la televisión.

Debido a que estas nuevas tecnologías son elementos de uso cotidiano, es difícil determinar el límite entre el uso necesario y el uso adictivo. La adicción se presenta cuando una persona las utiliza por una gran cantidad de tiempo innecesario, renunciando a sus actividades sociales o laborales, y en el caso de intentar disminuir su uso, fracasa.

Estos elementos proveen una cantidad de comodidades que contribuyen a sus características de volverse adictivos. Por ejemplo, Internet ofrece la posibilidad de mentir acerca de uno mismo, lo cual atrae aquellas personas que sufren de baja autoestima o inseguridad. Permiten obtener información y entretenimientos sin límites o contactar a cualquier persona inmediatamente. Son formas de distracción y escape de la vida cotidiana que atraen especialmente a jóvenes, aunque también hay casos de adultos tecnoadictos.

Internet


Las personas adictas a Internet utilizan excesivamente su tiempo en cualquier tipo de actividad online, ya sea individual o de interacción con otros usuarios. Existen muchos tipos de adicciones a Internet debido a la inmensa cantidad de posibilidades que este servicio ofrece. Las adicciones más problemáticas son las relacionadas con el cibersexo, juegos online o las compras. También existen adicciones a blogs, redes sociales, chats, etc. 
Su uso incontrolable tiene efectos en las relaciones sociales del adicto ya que promueve el aislamiento. Conlleva problemas alimenticios, ansiedad, depresión y  déficit de atención. Al igual que muchas adicciones, con el tiempo el adicto necesita dosis de uso cada vez mayores.

Celulares


La necesidad de estar constantemente comunicado a través de la ultima versión tecnológica disponible en el mercado puede convertirse en una adicción cuando la persona no puede separarse de su celular y se siente irritado en el caso de perderlo, olvidarlo o no poseer dinero o crédito para el funcionamiento de la línea.
El uso excesivo de los celulares puede provocar ansiedad, dispersión, intolerancia, falta de sueño, etc. En casos extremos, algunas personas pueden llegar a recurrir a actos ilegales para financiar su adicción ya que las llamadas, SMS, o descargas implican costos económicos altos si no se posee una tarifa plana. 
Los jóvenes son los más afectados por esta tecnoadiccion. Es frecuente la sensación de que el último modelo de telefonía les otorga una cierta posición social y mejora su autoestima.

Videojuegos


El uso compulsivo de juegos de consola, ordenador, móvil u online, ya sean individuales o de interacción con otros usuarios jugadores, constituye una de las adicciones tecnológicas actuales más frecuentes. Está directamente relacionada con los jugadores compulsivos y sus efectos son prácticamente los mismos. Los adictos a los videojuegos se vuelven obsesivos, aislados e intolerantes. 
Los jugadores se convierten en adictos cuando empiezan a sentir demasiada tensión, cuando se concentran tanto en el juego que no apartan la vista de la pantalla, y cuando pierden el interés por otras actividades (tanto de entretenimiento como laborales y sociales) y la noción del tiempo.

Televisión


Cuando el mirar televisión deja de ser un momento de distracción o de entretenimiento, para convertirse en una obsesión a la cual se le dedica más de 3 horas por día, se puede afirmar que estamos ante la presencia de una adicción.

La televisión actúa como un tranquilizante para el cuerpo humano; provoca somnolencia. Luego de una larga exposición también es común que provoque depresión. Su uso no sólo rompe la comunicación interpersonal, si no que preocupa actualmente los contenidos violentos y sexuales que son permitidos mostrar en muchos programas.

El adicto a la televisión descuida sus compromisos ocupacionales, sociales y familiares prefiriendo permanecer aislado de la vida real.

Test de Ciberadicción


Este test autoadministrable puede ayudar a determinar si una persona tiene tendencia o si es ya un ciberadicto. Con cinco respuestas afirmativas, esa condición o predisposición está comprobada.

1. ¿Se encuentra pensando varias veces al día en Internet mientras no está conectado?
2. ¿Se queda on-line o conectado más tiempo del que había planeado inicialmente?
3. ¿Siente una necesidad de usar Internet cada vez más tiempo para lograr igual nivel de satisfacción?
4. ¿Pasa en promedio más de cuatro horas diarias conectado?
5. ¿Ha descuidado últimamente sus vínculos significativos como, por ejemplo, el trabajo, los estudios, deportes u otras actividades sociales por ello?
6. ¿Ha hecho algún esfuerzo para controlar, reducir o detener el uso de Internet y no lo ha logrado?
7. ¿Se siente ansioso, irritable, malhumorado o deprimido cuando pasa un tiempo y no puede acceder a la red para chatear?
8. ¿Tiene más amigos cibernéticos (virtuales) que reales? ¿Dejó de verse con sus amigos de siempre?
9. ¿Tiene problemas para dormir o ha alterado sus hábitos alimentarios debido al uso de Internet?
10. ¿Usa Internet como una forma de huir de sus problemas o conflictos?


Fuente: Fundación Manantiales
Leer más...