Mostrando las entradas para la consulta WhatsApp ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta WhatsApp ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

domingo, 30 de julio de 2017

El manejo de los datos y el tráfico de riqueza digital

Los datos: un tesoro que mueve el mundo.

Cada "clic" en el teclado es parte de un decisivo tráfico de riqueza digital. Entre las denuncias de concentración en pocas compañías y el enorme potencial social de esa información que los Estados no terminan de capitalizar, la gran pulseada del siglo comienza.
Por Natalí Schejtman, publicado por La Nación.

Tecnología digital
"Tecnología digital", foto de Jorge S. King vista en Flickr
La foto no pertenece a la nota de La Nación
En su reciente visita a la Argentina, la académica holandesa José Van Dijk adelantó los temas que está investigando para su próximo libro: "Los datos son el nuevo dinero, el nuevo oro. Y los datos están, básicamente, en las manos de cinco grandes compañías: Google, Apple, Facebook, Amazon y Microsoft". Su inquietud está en línea con la de diversos pensadores, políticos, reguladores y unos cuantos usuarios en su calidad de sociedad civil, que constante o intermitentemente se preocupan cuando corroboran todo lo que estas empresas tecnológicas "saben" de ellos: desde su destino de vacaciones hasta un flamante embarazo. Facebook llegó a los dos mil millones de usuarios (sin contar Whatsapp o Instagram, empresas que adquirió); Google tiene el 88% del mercado de publicidad en buscadores. Todas ellas cuentan con algoritmos que apuntan a personalizar la experiencia para recolectar información de sus usuarios e hipersegmentarlos. Pero no todo el oro brilla, o al menos no para todos: la concentración furiosa de datos en manos de gigantes transnacionales, que muchas veces superan el PBI de varios países juntos, implica preguntas y preocupaciones de todo tipo. Desde cuál es el destino de esa información digitalizada en términos de privacidad hasta qué punto estas compañías proponen un juego limpio a posibles competidores y cuál es el rol de los Estados, que a veces intentan regularlas o aliarse en busca de mejor tecnología, en un contexto en que ellos mismos revisan sus posibilidades y capacidades para ser más inteligentes.

Pocos juegan

El modo en que los datos se convirtieron en un bien tan preciado es sencillo y a la vez no siempre tan visible para los usuarios, que utilizan todo tipo de aplicaciones gratuitas en las que, como dice la frase atribuida a Andrew Lewis, ellos no son los clientes sino el producto que se vende. Máximo Cavazzani, CEO de Etermax y creador de Preguntados, lo explica de manera muy clara: "Si yo soy Nike y quiero venderle zapatillas a la gente, puedo poner una publicidad en la televisión, pero si realmente quiero llegar a la gente que yo quiero, tendría que encontrar gente de cierta edad, de ciertos países, gustos, quizás que haya comprado zapatillas en el pasado o que estén mirando zapatillas en otros lados. Toda esa data es muy común y la tiene Google, Facebook, también Preguntados, y ayuda a que Nike pague más por esa publicidad. Hay mucho dinero puesto en poder conocer a los usuarios, no individualmente sino de manera agregada, para dar mejores productos y servicios". En la capacidad de recolectar y procesar información, estas empresas llevan una enorme ventaja: "Crearon plataformas y algoritmos eficientes que, junto con los datos, los hicieron dominar sectores enteros", explica la politóloga Natalia Zuazo, autora de Guerras de Internet. Actualmente, escribe su segundo libro sobre estas corporaciones tecnológicas y los desafíos que implican para la Argentina. "Con esa fortaleza y los ingresos multimillonarios que generan, les resulta fácil comprar compañías del sector (para usar también sus servicios o para neutralizarlas como competencia) y se apropian de mercados enteros. El esquema es el winner-takes-all."

sábado, 25 de marzo de 2023

La Inteligencia Artificial hace tiempo que reemplaza a humanos

Desde hace años que sabemos que el mundo está cambiando, las formas como se trabaja también, y cambiará más aún, es algo irreversible. La inteligencia artificial y la robótica se están quedando con los trabajos en muchos países.

Tecnología digital
Foto: "Tecnología digital" de Jorge S. King ©Todos los derechos reservados
En 2019, un informe de The Law Society (el colegio de abogados británico) sobre el uso de la tecnología en el sector (legaltech), indicaba que el 15% de los grandes bufetes británicos ya ha reemplazado abogados cualificados por sistemas automatizados durante los tres últimos años. Una cifra que se ha multiplicado por cinco desde 2013. El dato desciende al 3% en firmas medianas y al 2% en pequeñas.

Mucho antes, hace ya unos cuantos años atrás de 2019, se venía imponiendo la "data mining", la minería de datos, o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD), un campo de las ciencias de la computación referido al proceso que se utiliza para "descubrir" patrones en grandes volúmenes de conjuntos de datos.

Las empresas, de todos los tamaños, cada vez más se internan en el "universo" de estas herramientas apuntadas a predecir comportamientos, información que se usa como útiles para la toma de decisiones.

Hoy los algoritmos dominan y definen, influyen prácticamente en todo, evolucionan de manera sorprendente. En materia de comercio la inteligencia artificial y el machine learning son el gran motor de la innovación, permiten conocer lo que el consumidor quiere, incluso antes que él mismo.

lunes, 30 de marzo de 2020

Videoconferencias - home office

Desde finales de los noventa del siglo pasado que venimos probando sistemas de videoconferencias. En aquellos tiempos una novedad cara de implementar, luego con la expansión de internet la cosa fue mejorando, haciéndose más barata y accesible a todos. De hecho, desde hace años hay servicios "gratuitos", vía telefonía móvil a la mano de todos los que tengan un smartphone.

Casa Rosada  Videoconferencias
Imagen: Videoconferencia con gobernadores / Prensa de Casa Rosada
Las grandes empresas fueron las primeras que le sacaron jugo al sistema, rápidamente constataron que era más barato invertir en ésta tecnología que pagar pasajes y viáticos a sus ejecutivos y agentes. Luego fue el turno de la gestión pública en muchos países, donde las cosas públicas se vienen tomando en serio desde hace muchos años, y así les va, muy bien.

Y luego, pero en menor medida le tocó el turno a países como el nuestro, aunque hay ámbitos donde desde años tienen una experiencia interesante en el uso de ésta tecnología, no fue del uso generalizado en la gestión pública.

La situación planteada por la emergencia sanitaria a consecuencia de la pandemia del COVID-19, que obligó a los gobiernos a establecer un riguroso aislamiento social preventivo y obligatorio, ha demostrado una vez más la utilidad de los sistemas de videoconferencias.

Desde que se estableció el aislamiento el gobierno nacional está haciendo uso del sistema, y ayer domingo, el presidente Alberto Fernández mantuvo esta tarde una videoconferencia desde la residencia de Olivos con los gobernadores y el jefe de Gobierno de la ciudad de Buenos Aires para evaluar la situación por la epidemia de coronavirus COVID-19, escuchar la situación en las provincias y analizar nuevas medidas.

Me da por pensar que éste tipo de tecnologías demuestran nuevamente su utilidad, no pocos estamos realizando nuestras tareas desde nuestros hogares (home office - teletrabajo). En el país sólo el 2% de las empresas lo usaban habitualmente, ahora está marcando una tendencia.

Haciendo un poco de historia, en Argentina el teletrabajo, o home office, tuvo un primer impulso en 2003 debido a la crisis global que causó el síndrome respiratorio agudo grave (SARS). Hoy, por la actual emergencia sanitaria por el coronavirus, la historia se repite.

Como en el 2003, las corporaciones están viendo con "mejores ojos" a las modalidades videoconferencias y home office, como herramientas "saludables" para ahorrar costos y complacer a sus trabajadores en ítems como mayor flexibilidad y mejor calidad de vida.
“Las reuniones virtuales terminan siendo más breves y dinámicas, ya que vas directo al asunto y evitás todos los preámbulos. Esto es bueno porque podés ganar más tiempo para trabajar en proyectos o leer material que tenías pendiente. También es cierto que aumentan los mensajes por WhatsApp y los audios se vuelven algo más largos de lo habitual”, señala Lautaro Spotorno, director de comunicaciones corporativas de SAP" (Clarín).
"Entre las empresas tecnológicas, fundamentalmente las de software, el trabajo remoto está totalmente incorporado en la dinámica de sus empleados. De hecho, no son pocas las compañías que ni siquiera utilizan una sede física para funcionar. Para este tipo de organizaciones, la contingencia del coronavirus no ha cambiado en prácticamente nada su día a día". (La voz)
Pero no todo es tan fácil, miles de empresas y entidades en el mundo y en el país no están preparadas para ofrecer garantías a un home office masivo y, prácticamente, forzado por la pandemia de coronavirus. Y, es que cuentan con infraestructuras VPN pequeñas y ancho de banda y dispositivos insuficientes. Todo un tema a considerar seriamente y que requerirá de inversiones, que muchos no podrán afrontar.

Un dato importante a tener en cuenta, el 70% de los comercios dejó de operar completamente por el aislamiento y la cuarentena, sólo un 20% mantiene operaciones por comercio electrónico con envíos a domicilio con caídas de ventas entre el 50% y el 85%. Sólo el 10% se mantiene a puertas abiertas, con caídas de ventas del 55% promedio. Registrándose crecimiento de ventas únicamente en el caso de supermercados, con un 30% positivo.

miércoles, 24 de febrero de 2016

FBI vs Apple, seguridad vs privacidad

La semana pasada, la jueza de distrito Sheri Pym dictaminó que Apple debe ayudar al FBI a tener acceso a un teléfono encriptado creando un programa a la medida para “abrir” el teléfono sin que se active el sistema de autodestrucción del aparato. Algo que no entra en el deseo de los ejecutivos de Apple, y no pocos salieron a decir que se prevé que la compañía apele la decisión judicial.

Imagen vista en engadget
El teléfono en cuestión "fue presuntamente usado por Syed Farook, uno de los terroristas que llevaron a cabo una masacre en San Bernardino el año pasado. El FBI considera posible que el teléfono contenga contactos, imágenes y otra información que pueda ayudar en la investigación del ataque" (Voz de América).

"Concretamente, el FBI quiere poder introducir un número ilimitado de contraseñas para desbloquear el smartphone de Farook. Actualmente es necesario un código de cuatro cifras para acceder a los datos pero si se introduce un código equivocado 10 veces, el sistema borra todos los datos". Y quiere "controlar el proceso pero sin necesariamente saber cómo lo está haciendo Apple. Esto es interesante ya que sugiere que el FBI estaría dispuesto a permitir a Apple manipular el dispositivo de Farook en sus propios laboratorios, evitando así que el software para acceder a este iPhone saliera de la compañía" (BBC).

miércoles, 6 de noviembre de 2019

La creciente desinformación orquestada por los políticos amenaza las democracias.
Publicado por Perfil. Fuente: The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Lo asegura el último informe de la ONG Freedom House, que encontró solo 16 países (entre ellos, Argentina) con "mejoras en sus puntajes de libertad de Internet".

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado este martes por la organización Freedom House.

Mapa de libertad en la red, visto en Freedom House
En su reporte anual sobre libertad en línea, la organización encontró evidencia de "programas avanzados de vigilancia en redes sociales" en al menos 40 de 65 países analizados.

"Agentes monitorearon con mayor frecuencia plataformas en redes sociales y revisaron dispositivos electrónicos de viajeros sin garantías para recopilar información sobre actividades constitucionalmente protegidas como las protestas pacíficas y el periodismo crítico", detalló Freedom House, que ubica a la Argentina entre los 15 países más libres al respecto, junto a naciones como EEUU, Canadá, Australia, Reino Unido y Francia, entre otros.

El informe dice que la libertad en internet se redujo por noveno año consecutivo, con autoridades en algunos países simplemente eliminando el acceso a la red como parte de sus esfuerzos para manipular, mientras otros usan ejércitos de propaganda para distorsionar información en las plataformas sociales. "Muchos gobiernos están descubriendo que en las redes sociales, la propaganda funciona mejor que la censura", dijo Mike Abramowitz, presidente de Freedom House.

La investigación de Freedom House indica que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables". Incluso en las democracias, agrega "este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas".

"Autoritarios y populistas en todo el mundo está explotando la naturaleza humana y los algoritmos computarizados para conquistar las urnas, pasando por encima de las normas diseñadas para asegurar elecciones libres y justas", añadió. La desinformación fue la táctica más usada para afectar elecciones "Populistas y líderes de ultraderecha han aumentado su entusiasmo no solo por crear desinformación viral sino también por alimentar redes que la difundan", dice el informe "Freedom on the Net 2019".

En 47 de los 65 países, individuos fueron arrestados por sus creencias políticas, sociales o religiosas compartidas on line; y las personas resultaron propensas a sufrir violencia física por sus actividades en línea en al menos 31 países. China se mantuvo como el peor país en términos de libertad en internet por cuarto año consecutivo, con aumentos del control del gobierno en medio de las protestas en Hong Kong y antes del 30 aniversario de la masacre de Tiananmen, detalló el informe.

La libertad en Internet decayó en 33 de los 65 países revisados, según el informe, y los mayores declives se registraron en Sudán y Kazajistán, seguidos por Brasil, Bangladés y Zimbabwe.  En Estados Unidos, en tanto, "funcionarios y agencias de inmigración ampliaron su vigilancia sobre las personas" y la desinformación creciente estuvo enfocada principalmente en las elecciones legislativas de 2018. 

Islandia se convirtió en el mejor protector mundial de la libertad de Internet, dice el informe, "ya que no registró casos civiles o penales contra usuarios para su expresión online". "El país cuenta con condiciones envidiables, que incluyen conectividad casi universal, restricciones limitadas en el contenido y fuertes protecciones para los derechos de los usuarios. Sin embargo, un sofisticado esquema de phishing a nivel nacional desafió este entorno libre y su infraestructura de ciberseguridad en 2018", reza el informe.

Claves del informe de Freedom House:
  • Las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. 
  • Las autoridades de China, Irán, Arabia Saudita y una creciente lista de otros países han ampliado sus esfuerzos para manipular el entorno en línea e influir en los resultados políticos extranjeros durante el año pasado.
  • Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 
  • Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.
  • La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.
  • En las democracias, este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.
  • Si bien potencias autoritarias como China y Rusia desempeñan un papel enorme en atenuar las perspectivas de que la tecnología brinde mayores derechos humanos, las principales plataformas de redes sociales del mundo tienen su sede en los Estados Unidos, y su explotación por parte de las fuerzas antidemocráticas es en gran parte un producto de Descuido americano.
  • Las tecnologías emergentes, como la biometría avanzada, la inteligencia artificial y las redes móviles de quinta generación brindarán nuevas oportunidades para el desarrollo humano, pero sin duda también presentarán una nueva gama de desafíos de derechos humanos.

/ Publicado por Perfil.

Informe original Freedom on the Net 2019 - The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Dos párrafos del informe original:
"Lo que una vez fue una tecnología liberadora se ha convertido en un conducto para la vigilancia y la manipulación electoral"
"Si bien las redes sociales a veces han servido como un campo de juego nivelado para la discusión civil, ahora se inclinan peligrosamente hacia el iliberalismo". 
¿que es el iliberalismo?, Es un sistema político que, al restringir ciertos derechos y libertades civiles o limitar la separación de poderes, no puede considerarse una democracia liberal, aún existiendo pluralismo político.

El iliberalismo puede imponerse más fácilmente debilitando a la prensa, al poder legislativo, al poder judicial y asegurando el apoyo de cualquier fuerza a través de diversos medios, incluyendo la corrupción. ¿Que países les viene a la mente al leer ésto?.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 15 de noviembre de 2016

¿Facebook está en el ojo de la tormenta?

Se ha publicado que "Facebook está en el ojo de la tormenta y es blanco de acusaciones de haber colaborado a difundir información errónea y noticias falsas que influenciaron al electorado norteamericano". Es parte de las repercusiones y análisis que se hacen por el resultado de las elecciones en EE.UU., y se está derramando mucha tinta.

"Facebook Inc. y Alphabet Inc., casa matriz de Google, anunciaron medidas para evitar que los sitios web de noticias falsas generen ingresos a través de sus servicios de venta de publicidad, una señal de que las compañías de tecnología se están moviendo para hacer frente a la creciente controversia sobre la diseminación en internet de información falsa" (WSJ).

El gran problema "la distribución de información falsa", que no es exclusiva de Facebook, pasa en todas las plataformas sociales. Pero en la empresa lider de las redes sociales internamente "están reconsiderando el rol de Facebook como empresa de medios y se preguntan cómo frenar la distribución de información falsa". Y los desarrolladores estarían trabajando sobre la forma de mejorar su muro de noticias. No hay que descartar que posiblemente veamos nuevas características bajo nuevos términos y condiciones de uso.

La distribución de información falsa también pasa en los sistemas de mensajería instantánea, hasta por sms envían "macanas". Se le pega a Facebook porque tanto Whatsapp, como Messenger, ambos de Facebook, son las aplicaciones más usadas en el mundo y principalmente en USA.

El equipo de Trump combinó de manera muy inteligente su campaña usando éstas plataformas y Twitter con hashtags como el exitoso #DrainTheSwamp (Drenar el pantano) y otros. Uno de los hombres clave en el éxito logrado se llama Brad Parscale, que no tenía conocimientos de política y ningún antecedente en campañas electorales.

Su estrategia online fue llegar a una enorme audiencia bien definida con una gigantesca campaña de avisos digitales utilizando a Facebook, Google y Twitter, sumando otras plataformas como Snapchat e instagram. Utilizó resultados analíticos de cada Estado y uso herramientas de Big Data para estudiar en tiempo real los comportamientos de los votantes en la Web y anticiparse a sus pasos.

Tras ésto, no pocos preveían el triunfo de Trump, pero los grandes medios pintaron de otra manera la situación.

También el equipo de Clinton tenía una buena estrategia online, la agencia que trabajó su campaña fue Bully Pulpit Interactive, que ya había trabajado en las de Barack Obama. Era apoyada por los pesos pesados de la industria tecnológica y casi todo el resto de las grandes empresas y startups de Silicon Valley. El mismo Mark Zuckerberg hizo público su apoyo a Hillary Clinton como otros muchos grandes empresarios.

La campaña tuvo bastante éxito; de hecho consiguió algo más de los votos que Trump, pero no le alcanzó y el colegio electoral (ejemplo de elección indirecta), resulto en contra. Resultados son resultados, contra los pronósticos de los grandes y las élites, la campaña de Trump impactó decisivamente en su publico target, que en gran medida "escucharon lo que querían escuchar" y se decidieron por un cambio, en base a su "desencanto".

martes, 11 de octubre de 2011

RIM en problemas, BlackBerry deja de funcionar

Bueno, lamentablemente desde hace un par de días que venimos leyendo sobre los problemas de los usuarios de las populares BlackBerry en Europa, Oriente Medio y Asia. La gran mayoría de ellos se quedaron por más de doce horas únicamente con las llamadas de voz y mensajes, sin poder conectarse a Internet, ni al correo Blackberry, y tampoco a Blackberry Messenger ni a WhatsApp. Gran enojo de mucha gente.

Lo más grave del problema es que hace unas cinco horas aproximadamente se comenzó a anunciar en los medios que el inconveniente para los usuarios en Europa, Oriente Medio y Asia se había solucionado. No pasó mucho cuando una nueva caída del sistema del BIS, el Blackberry Internet Service los deja nuevamente parcialmente incomunicados.

Hace menos de una hora, llega un comunicado de Research in Motion RIM que confirma inconvenientes entre los usuarios de Argentina, Brasil y Chile, sumando a los usuarios de nuestra región a los problemas del "popular" servicio (¿realmente es popular?).

Parece que, ya muy seriamente Research in Motion RIM está en problemas.

Actualización 12/10/2011
Reportan problemas con BlackBerry por tercer día consecutivo.- "La empresa RIM aclaró que se trata de un desperfecto en un interruptor y que están trabajando para solucionarlo". de CRONISTA.COM.
Más problemas con BlackBerry, ahora se suma la caída del servicio en los Estados Unidos. Según comScore, RIM tiene 16,5 millones de usuarios, cifra similar a finales de 2009, está perdiendo unos 500.000 usuarios cada mes.
RIM aclara la situación de la red BlackBerry: No se perderán mensajes, pero no sabe cuándo se restablecerá el servicio.- "Durante una conferencia ofrecida hace unos momentos para responder a las preguntas de los medios sobre el estado de los servicios BlackBerry, Yach ha declarado: Es algo que está por resolver. Claramente tenemos una cola de trabajo en Europa basándonos en el apagón inicial y el tiempo que hemos necesitado para estabilizarlo. En estos momentos no hemos llegado a otras regiones, pero como te puedes imaginar, con el alcance global de BlackBerry, y la gente que está en contacto con otras personas alrededor del mundo, hay un montón de mensajes llegando desde Europa a Asia y América, y todos esos mensajes se guardarán en nuestro sistema. Parece que con el tiempo se fue creando una cola de trabajo cada vez mayor, y comenzó a impactar en los otros sistemas". de Engadget en español.
Actualización 13/10/2011
El servicio empieza a recuperarse en las BlackBerry.- "Las conexiones a Internet de los teléfonos BlackBerry empiezan a resucitar, tras varios días sin acceso a  servicios online como el correo electrónico, el afamado BlackBerry Messenger o la navegación por Internet". de Baquía.com.
Un millón de argentinos siguen sin poder usar su BlackBerry.- "La empresa todavía no informó cuando se va regularizar el servicio de conexión". de Clarín.com.
Movistar y Orange compensarán a sus clientes por los fallos del servicio BlackBerry.- "Las operadoras Movistar y Orange han anunciado que compensarán a los clientes usuarios de dispositivos BlackBerry en la próxima factura por las interrupciones que vienen produciéndose desde el lunes en los servicios de navegación, correo electrónico y mensajería de RIM". de IDG.es - CIO ES.
El servicio de BlackBerry comienza a funcionar con cierta normalidad.- "Bueno a eso de las 10:30 hs. (local) de la mañana comenzó a llegar información que señalaba que los servicios con problemas de BlackBerry comenzaban a `funcionar con cierta normalidad'". de JSK_SDE.
(CC)Creative Commons

domingo, 20 de agosto de 2023

Atención afiliados al PAMI: Su información en riesgo

Claves para estar atentos y minimizar el riesgo de caer en una estafa:
  • Desconfiar de los llamados que digan ser del PAMI aunque tengan información correcta
  • Correos (emails) falsos: prestar atención y verificar la dirección de correo electrónico del remitente. Deben ser @pami.org.ar
  • Siempre, Ante cualquier duda comunicarse con las vías oficiales del PAMI:
    • #138
    • 0800-222-7264
    • Whatsapp oficial: 11 4370-3138
  • No brindar información personal ni claves de manera telefónica.
  • No dar información sensible, resguarde su información.
El crackeo a la obra social de los jubilados ha venido a sumar otro tremendo daño a los ya maltrechos afiliados de éste sufrido país.

Lamentablemente los ciberataques "se multiplican, tanto en el ámbito público como en el privado, con mayores niveles de sofisticación y alcances. Se estima que ya han sido hackeados unos 1300 organismos gubernamentales. La situación preocupa y plantea desafíos para mejorar los protocolos de protección de información sensible" (La Nación).

Repetimos, y lo haremos sin cansarnos mientras no cambien las condiciones, "una vez más se demuestra que Argentina no está a salvo de las amenazas informáticas dirigidas, que no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que ciertamente sería desastroso".

Notas relacionadas:
Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 21 de septiembre de 2018

Pagos electrónicos

Avanza la innovación financiera en Argentina: ¿es posible vivir sin dinero en efectivo?.
Por Sebastián D. Penelli, publicado por Ámbito Financiero.

Homeless con código QR para recibir donaciones en la calle. Iglesias y templos que reciben diezmo por transferencias inmediatas. Cargar nafta y pagar con celular. Abonar las facturas de luz o gas con un celular. Comprar cualquier producto, de cualquier parte del mundo, y recibirlo en el hogar, sin tocar un solo billete. Todas estas situaciones y muchas otras son el resultado del avance de la innovación financiera, que en la Argentina picó en punta.
Samsung Pay
Imagen de ejemplo: Samsung Pay. No pertenece a la nota de ämbito
Captura de pantalla de vídeo de TechByte and Solutions en YouTube

Reunidos en el III Foro Latinoamericano de Innovación Financiera realizado en el Scala Hotel de Buenos Aires, CEOs, CIOs, directores y gerentes de bancos, telcos, fintech y aseguradoras, repasaron las experiencias más disruptivas de la industria financiera, con el objetivo de ampliar las estrategias y conseguir nuevos mercados y consumidores. Expertos analistas y líderes empresarios compartieron testimonios sobre la revolución digital y la posibilidad de hacer negocios con las nuevas tecnologías. El factor común: ¿es posible vivir sin dinero en efectivo?

Para el exvicepresidente del Banco Central, Lucas Llach, la digitalización, la innovación y la inclusión financiera van de la mano. "Para cualquier individuo es mejor que el resto de la gente esté bancarizada. Para un banco si los clientes solo van a actuar con medios electrónicos no va a ir al cajero a retirar plata y es conveniente", comentó al inaugurar el Foro.

"En las tarjetas de crédito hay mucha competencia, pero en el área de pagos no la hay. En el mundo hay un solo proveedor de Visa y uno solo de Mastercard, y eso es malo", describió. En ese marco y fiel a su estilo provocativo, se preguntó con anticipación ¿Para qué sirve una tarjeta de crédito hoy? "Como medio de pago se puede utilizar un celular y que el crédito te lo da el banco. Salvo el consumo en el exterior, no queda claro para qué necesitamos una tarjeta de crédito", se respondió.

La posible extinción de las tarjetas se relaciona con la extensión del "entorno Pay", que permite mover dinero a través de internet, sin necesidad del CBU. "Las cobradoras no bancarias como Rapipago o Pago fácil ya lo permiten. Fue algo que impulsamos desde el Central para competir con el mundo de las tarjetas de crédito. Hubo avances y retrocesos, pero se está instalando", dijo Llach.

Los datos oficiales revelan que en los últimos dos años la proporción de dinero cash bajó en comparación con el nivel de dinero en cajas de ahorro. Al mismo, el monto de transferencias inmediatas aumentó 40%. "A pesar las trabas, está creciendo, y si fuera más fácil, mejor", agregó.

Además de reducir la cantidad de claves para operar, Llach consideró que falta más interacción entre los jugadores del dinero virtual, lo que él llamó una "fertilización cruzada" entre bancos y fintech. "Los que cobran en un banco no van a pasar su sueldo a las fintech, que son muy buenas para pagos y créditos por la instantaneidad. En la calle hoy hay u$s 15.000 millones en pesos de circulación monetaria, en poder de los argentinos. Si eso pasara a los bancos a una tasa de 30% son u$s 5.000 millones más para los bancos", planteó el historiador económico.

Según Llach, en el ideal de que eso ocurra el que pierde es el Banco Central porque tiene que absorver el dinero de los bancos a cambio de una tasa de interés, pero los que ganan son los ciudadanos. "Si la sociedad tiene menos cash, ganamos todos. Si todos nos movemos con pagos electrónicos se resuelve el problema del déficit fiscal de un día para otro, se incluye financieramente a todos, se resuelven el 50% de los casos de inseguridad porque nadie tiene cash. Tiene unas consecuencias enormes sobre la sociedad", destacó.

Lejos del caso imaginario, para Llach igualmente "estamos muy cerca" de conquistarlo. "La estructura para la revolución está. El sistema de transferencias inmediatas de la Argentina es muy bueno. Falta muy poquito para el país sea el líder mundial de la innovación financiera. Ya veamos acá cosas de China o la India", recalcó.

domingo, 27 de julio de 2014

Los groomer acechan

Tal como lo han estado mencionando algunos medios nacionales y locales, el caso Magaly Hermida, desaparecida durante 17 horas de la casa de su familia en San Isidro, puso nuevamente en cuestión la seguridad del uso de las redes sociales, como Facebook, y las aplicaciones móviles de comunicación como Whatsapp, sin el debido control parental de niños y adolescentes.

El "grooming", como se está llamando a la modalidad que "implica una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él", se ha convertido en el delito de mayor impacto sobre adolescentes en el web.

Los pedófilos (los groomers) acechan a sus víctimas, mediante la utilización de una identidad falsa, usurpada, se vuelven expertos en usar mecanismos de seducción para engañar a sus víctimas, que en la actualidad tienen un promedio de edad entre los 10 y 17 años.

Los padres y las instituciones deben tomar y generar conciencia que esta modalidad delictiva no es una moda pasajera, ha venido para quedarse.

Los padres deben ganarse la confianza de sus hijos para que éstos permitan de buena manera el control parental sobre todas sus comunicaciones, no es una tarea fácil, que que debe complementarse con un muy buen asesoramiento para conocer y entender el peligro que acecha a sus hijos. Las instituciones educativas deben informar y educar sobre el problema.

Un detalle importante son el webcam y la cámara del smartphone, ya que el intercambio de imágenes "comprometedoras" por parte de los niños y jóvenes, constituyen uno de los elementos que llama la atención del groomer. Es de suma importancia concientizar a los chicos sobre lo peligros que implica un mal uso de éstos dispositivos. Saber colocar un tapa indiscretos sobre la webcam ayuda.

El asunto del "sexting" (viene de sexo y texting, "mensajear" en inglés), es un gran tema a controlar. No pocas victimas de los groomers y redes de prostitución cayeron por su participación en ésta mala modalidad, muy difundida en la juventud.
Imagen de Manisha. Visto en http://canadianfamily.org
Una serie de recomendaciones interesantes para padres, niños y jóvenes, para el cuidado de datos personales a la hora de navegar en Internet incluye:
  • Saber qué personas tienen acceso a la computadora que usa el joven.
  • Eliminar los registros del navegador.
  • Proteger con contraseña los archivos que se usan.
  • Siempre cerrar la sesión de la cuenta que se esté usando.
  • Cuando se usa un navegador, borrar los archivos recientes (el caché).
  • Borrar el historial de los sitios a los que se accedió.
  • Tener un sistema de seguridad completo, que no sólo incluya el antivirus, en funcionamiento.
  • No aceptar solicitudes con nombres de usuario asociados a dibujos animados o juguetes.
  • El nombre de usuario no debe contener ni el nombre ni la edad del niño o adolescente.
  • Desconfiar de la excesiva amabilidad o de las invitaciones a viajes y salidas.
Cómo identificar situaciones de riesgo
  • Cuando la otra persona insiste en recibir fotos, videos, o cualquier otro dato.
  • Cuando hay una amenaza de pérdida de interés si el joven no cumple con lo que se le pide.
  • Cuando alguien insiste en un encuentro personal, sobre todo cuando sugiere que sea sin compañía.-
El 13 de noviembre de 2013 el Senado de la Nación Argentina aprobó la Ley de Grooming. Ésta Ley que incorpora al Código Penal la figura del ciberhostigamiento, y la penalización incluye prisión de seis meses a 4 años el que por medio de comunicaciones electrónicas, telecomunicaciones, o cualquier tecnología de transmisión de datos, contacte a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.


miércoles, 13 de noviembre de 2019

Pemex ciberatacada mediante ransomware

Hackers piden cinco millones de dólares a Pemex en ciberataque.
Por Adriana Barrera y Raphael Satter, publicado por Reuters.

CIUDAD DE MÉXICO/WASHINGTON, 12 nov (Reuters) - Los hackers que atacaron la red interna de la mexicana Pemex esta semana están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un “precio especial” para liberar sus sistemas.

Foto de Reuters
El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

Los hackers han apuntado cada vez más a las empresas con programas maliciosos que pueden paralizar los sistemas que supervisan todo, desde las cadenas de suministro hasta las fábricas, eliminándolos solo después de recibir pagos.

Una nota de rescate que apareció en las computadoras de Pemex y que fue vista por Reuters daba instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, un tipo de ransomware.

En dicho sitio, los hackers pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban a la petrolera una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Tras ser contactados, los presuntos hackers respondieron a Reuters que Pemex había perdido el plazo para obtener un “precio especial”, en una aparente referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado, pero dijeron que Pemex todavía tenía tiempo para entregar los 565 bitcoins.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Pemex no contestó de inmediato a una solicitud de comentarios sobre la nota de rescate.

El ataque es el último desafío para Pemex, que está luchando para pagar grandes deudas, revertir años de disminución de la producción de petróleo y evitar rebajas en sus calificaciones crediticias.

Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

“Evitemos los rumores y la desinformación”, dijo en un comunicado el lunes.

Una persona que trabaja en Pemex Exploración y Producción dijo que la división no se vio afectada.

Había cierta confusión sobre qué tipo de ransomware se utilizó en el ataque. Un funcionario de Pemex dijo en un correo electrónico interno que la compañía fue atacada por “Ryuk”, una variedad de ransomware que los expertos dicen que generalmente apunta a compañías con ingresos anuales entre 500 y 1,000 millones de dólares, muy por debajo de los niveles de Pemex.

DoppelPaymer es un tipo relativamente nuevo de ransomware que, según la firma de ciberseguridad CrowdStrike, estuvo detrás de los recientes ataques contra el Ministerio de Agricultura de Chile y la ciudad de Edcouch en Texas.

El martes, Pemex estaba reconectando computadoras no afectadas a su red utilizando parches de software y limpiando las computadoras infectadas, dijo una fuente, que habló bajo condición de anonimato.

La compañía tuvo que comunicarse con los empleados a través del servicio de mensajería móvil WhatsApp porque los empleados no podían abrir sus correos electrónicos, dijo otra fuente, que tampoco estaba autorizada para hablar con los periodistas.

“En Finanzas, todas las computadoras están apagadas, eventualmente podría haber problemas con los pagos”, dijo.

Las compañías tomadas digitalmente como rehenes pueden sufrir daños catastróficos, ya sea que paguen o no un rescate.

El productor noruego de aluminio Norsk Hydro fue golpeado en marzo por un ransomware que se extendió a 160 sitios, lo que finalmente obligó a partes del gigante industrial a operar con lápiz y papel.

La compañía se negó a pagar el rescate. Pero dijo que el ataque generó hasta 71 millones de dólares en costos de limpieza, de los cuales hasta ahora solo 3.6 millones habían sido pagados por el seguro. / Por Adriana Barrera y Raphael Satter, publicado por Reuters. Reporte de Adriana Barrera en Ciudad de México y Raphael Satter en Washington. Editado por Abraham González.--

El ciberataque a Pemex fue una acción dirigida: ESET.
Por Katyana Gómez Baray, publicado por El Economista.

El investigador de seguridad de ESET Latinoamérica Miguel Ángel Mendoza advirtió que el ataque cibernético confirmado por Pemex debe servir como señal de alerta para otras empresas.

El ataque cibernético detectado por Petróleos Méxicanos (Pemex) el fin de semana fue una acción aparentemente dirigida, advirtió el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza.

lunes, 24 de octubre de 2016

Sorprende la sorpresa del ciberataque a DynDNS

En la mañana del viernes amanecían caídos t/o con importantes dificultades multiples servicios como WhatsApp, Twitter, Spotify, Netflix, Airbnb, GitHub, PayPal, Reddit, SoundCloud, Etsy, Okta, y websites como The New York Times, The Verge, Fox Nes, WSJ, Wired.com o Time. Se estaba produciendo un ataque DDoS que tenía como objetivo "tumbar" DynDNS (Dynamic Network Services, Inc.), una compañía de Internet de los Estados Unidos, dedicada a soluciones de DNS en direcciones IP dinámicas.

El ataque fue exitoso, sobrepasó la capacidad operativa de Dyn y lo llevó a suspender su servicio en varias oportunidades ese día. Algunos titulares de noticias señalaron que fue mayor ataque ciberterrorista en una década. Recordemos un dato importante, en 2007 Estonia sufrió lo que se ha señalado la primera ciberguerra. Y desde entonces, en cada conflicto ese tipo de enfrentamiento vino escalando.
NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo

Tras el ciberataque a Dyn, expertos en seguridad informática opinaron que ésta acción no fue producto de improvisados, se está considerando la posibilidad que detrás del "sabotaje" podría haber reunido un ejército de ciberterroristas.

Según las primeras investigaciones de Dyn, se apunta a que el ataque provino de dispositivos conocidos como 'Internet of Things' (interconexión digital de objetos cotidianos con Internet), tales como DVR, impresoras y otros aparatos conectados a la Red.

Los datos de Dyn señalan que el ataque se libró desde dispositivos infectados con un código malicioso (malware) que se publicó en la web en las últimas semanas.

De momento, el grupo New World Hackers, distribuidos en Rusia y China, y el grupo Anonymous se han atribuido la responsabilidad del ciberataque. Sin embargo, el Gobierno estadounidense asegura que sigue investigando lo sucedido.

Los expertos señalan hoy que lo único claro es que se trató de un ataque masivo dirigido a una de las infraestructuras críticas que sustentan a Internet, y fue llevado a cabo gracias a las vulnerabilidades de dispositivos del IoT, como afirmaba la propia Dyn.

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de septiembre de 2021

Un buen gestor de correos electrónicos

Con una historia de más de medio siglo, el correo electrónico se haya convertido en una de las herramientas más importantes, tanto en el ámbito profesional como personal, para llevar a cabo el intercambio de mensajes y archivos.

Durante éstos tiempos de pandemia, aislamiento y comunicaciones remotas, muchos, sino la gran mayoría de quienes necesitaron comunicarse más "formalmente", redescubrieron las ventajas de la comunicación asincrónica que permite el correo electrónico (e-mail).

Aunque parezca increíble, el correo electrónico (comunicación asincrónica) confirmó su importancia sobre la mensajería instantánea (chats, messenger, etc.), la comunicación sincrónica. Aunque la comunicación sincrónica es irreemplazable cuando se necesita velocidad de respuesta y diálogos continuos.

En los últimos años apps como WhatsApp, Telegram, Signal o Slack pasaron a tener el uso profesional que antes no lo tenían, pero generaron un problema por la invasión del espacio privado, que significó en una falta de respetos de los tiempos fuera de las horas de la jornada laboral. Además, muchos notan que esa comunicación sincrónica genera cierto apuro y ansiedad, y en no pocas oportunidades hace falta tomarse un tiempo para meditar y editar los envíos.

No siempre se requiere una respuesta inmediata aunque exista la urgencia, el correo electrónico ofrece la oportunidad de desarrollar las ideas con calma, tanto para quien lo envía como para quien lo recibe, enviar un correo electrónico es una muestra de respeto hacia el tiempo del receptor, y ese detalle siempre es valorado.

Para poder manejarse bien con las comunicaciones, es clave la selección de un buen gestor de correos electrónicos. Hoy muchos simplemente utilizan un servicio de correo electrónico basado en un Webmail, un cliente de correo electrónico, que provee una interfaz web, como lo son Gmail, Outllok, Yahoo Mail y otros, pero éstos servicios no ofrecen las capacidades de un gestor de correos.

Éstos gestores son sistemas que nos permiten, como su nombre indica, gestionar y trabajar con diferentes cuentas de correo electrónico a la vez y ofrecen una serie de funciones adicionales que los web-mails no ofrecen. Del vamos aportan mejores opciones para gestionar múltiples cuentas en un mismo lugar. Y una de las ventajas más importantes de utilizar un gestor de correo de escritorio está en poder acceder al contenido sin necesidad de tener conexión.

Entre las ventajas destacables están la de tener múltiples y mejores herramientas para organizar correos; permitirnos crear copias de seguridad de una manera rápida y sencilla; la capacidad de instalar complementos de terceros para mejorar la funcionalidad; compatibilidad con los protocolos IMAP y Exchange; etc..

martes, 26 de marzo de 2019

La proliferación del espionaje privatizado

El nuevo campo de batalla: cibermercenarios que espían para cualquier gobierno.
Por Mark Mazzetti, Adam Goldman, Romen Bergman y Nicole Perlroth, publicado por The New York Times.

En el pasado, la vigilancia cibernética era controlada por las agencias estatales, pero ahora se comercializa al mejor postor desde empresas privadas. Algunos países han adquirido esas herramientas para usarlas contra activistas, periodistas y disidentes.-


El hombre encargado de la implacable campaña saudita para reprimir disidentes buscaba métodos para espiar a la gente que consideraba como una amenaza para el reino. Y sabía a quién acudir: una empresa israelí que ofrece tecnología desarrollada por exfuncionarios de las agencias de inteligencia.

Smartphone espía
Era finales de 2017 y Saudi Al Qahtani —en ese entonces asesor cercano del príncipe heredero de Arabia Saudita— estaba persiguiendo a disidentes sauditas de todo el mundo como parte de unos grandes operativos de vigilancia, con los que después fue asesinado el periodista Jamal Khashoggi. En mensajes que intercambió con empleados de la compañía NSO Group, Al Qahtani habló de sus grandes planes para usar las herramientas de vigilancia en todo Medio Oriente y Europa, en países como Turquía, Catar, Francia e Inglaterra.

La dependencia del gobierno saudita en una firma con sede en Israel, su adversario político desde hace décadas, es muestra de una nueva manera de librar conflictos: de manera digital, con pocas reglas y en un mercado de ciberespías por comisión valuado en 12.000 millones de dólares.

Hoy en día hasta los países más pequeños pueden comprar servicios de espionaje digital, lo que les permite realizar operaciones sofisticadas de escuchas vía electrónica o influenciar campañas políticas, algo que en el pasado solo podían hacer los aparatos estatales de Estados Unidos y Rusia. Las corporaciones que quieren escudriñar los secretos de sus competidores o un individuo pudiente que tenga alguna rivalidad también pueden realizar estas operaciones de inteligencia si pagan el precio, como si pudieran tomar de un anaquel digital herramientas de la Mossad o la Agencia de Seguridad Nacional (NSA).

NSO Group y uno de sus competidores, la empresa emiratí DarkMatter, son ejemplo de la proliferación del espionaje privatizado. Una investigación que duró meses por parte de The New York Times, a partir de entrevistas con hackers que trabajan o trabajaron para gobiernos y compañías privadas, así como análisis de documentos, reveló las batallas secretas de este combate digital.

Las compañías han permitido que los gobiernos no solo realicen ciberataques contra grupos terroristas o del narcotráfico sino que, en varios casos, los han habilitado para que ataquen a activistas y periodistas. Hackers capacitados por agencias de espionaje estadounidenses que ahora trabajan en esas empresas han capturado en su red a empresarios y defensores de derechos humanos. Los cibermercenarios que trabajan para DarkMatter han convertido un monitor para bebés en un aparato de espionaje.

Además de DarkMatter y de NSO, está Black Cube, empresa privada de exagentes de inteligencia israelíes y de la Mossad que fue contratada por Harvey Weinstein para buscar información comprometedora de las mujeres que lo acusaron de acoso y abuso sexual. También existe Psy-Group, empresa israelí especializada en manipulación por medio de redes sociales que ha trabajado con empresarios rusos y que ofreció sus servicios de bots a la campaña de Donald Trump en 2016.

Algunos creen que se acerca un futuro caótico y peligroso debido a la veloz expansión de este campo de batalla de alta tecnología.

“Hasta el país más pequeño con un presupuesto ajustado puede tener capacidad ofensiva” y realizar ataques en línea contra sus adversarios, dijo Robert Johnston, fundador de la compañía de ciberseguridad Adlumin.

Aprovechar vacíos en la seguridad

Antes de que NSO ayudara al gobierno saudita a vigilar a sus adversarios fuera del reino, antes de que ayudara al gobierno mexicano en su intento por cazar a narcotraficantes y antes de que recaudara millones de dólares en trabajos para decenas de países en seis continentes, la empresa estaba formada por dos amigos ubicados en el norte israelí.

Shalev Hulio y Omri Lavie empezaron la compañía en 2008 con tecnología desarrollada por graduados de la Unidad 8200 de los Cuerpos de Inteligencia de Israel —el equivalente de la NSA para esa nación—. Esa tecnología permitía a las empresas de telefonía celular conseguir acceso de manera remota a los aparatos de sus clientes para fines de mantenimiento.

Los servicios de espionaje de Occidente se enteraron de las capacidades del programa y vieron una oportunidad. En ese entonces los funcionarios estadounidenses y europeos advertían que Apple, Facebook, Google y otros gigantes tecnológicos estaban desarrollando tecnologías con las que criminales y terroristas podrían comunicarse en canales encriptados que las agencias estatales no iban a poder descifrar.

Hulio y Lavie les ofrecían una manera de sortear ese problema al hackear el punto final de esas comunicaciones cifradas, el aparato en sí, aún después de que los datos fueran encriptados.

Para 2011, NSO tenía su primer prototipo, una herramienta de vigilancia celular que la empresa llamó Pegasus. El programa podía hacer algo que parecía imposible: recopilar enormes cantidades de datos antes inaccesibles desde los teléfonos celulares de manera remota y sin dejar rastro. Llamadas, mensajes de texto, correos, contactos, ubicaciones y cualquier información transmitida por aplicaciones como Facebook, WhatsApp y Skype.

“En cuanto estas compañías interfieren tu teléfono se adueñan de él, tú solo lo estás portando”, explicó Avi Rosen de Kaymera Technologies, empresa de ciberdefensa israelí.

NSO Group pronto consiguió su primer gran cliente de Pegasus: el gobierno de México, en medio de su guerra contra el narcotráfico. Para 2013, NSO había instalado Pegasus en tres agencias mexicanas, de acuerdo con correos obtenidos por el Times. En los correos se estima que la empresa israelí le vendió a México 15 millones de dólares en hardware y software, mientras que México le estaba pagando a la compañía 77 millones para rastrear todos los movimientos y clics de los blancos.

Los productos de NSO fueron importantes en la guerra contra el narcotráfico en México, según cuatro personas que conocen de cerca cómo el gobierno de ese país utilizó Pegasus (todas pidieron mantener su anonimato). Los funcionarios mexicanos han indicado que Pegasus fue clave en ayudar a rastrear y capturar a Joaquín “el Chapo” Guzmán Loera, el narcotraficante que fue condenado en febrero pasado a prisión de por vida tras un juicio en Nueva York.

Poco tiempo después NSO estaba vendiendo sus productos a gobiernos en todos los continentes excepto Antártida. Las herramientas, especialmente Pegasus, ayudaron a desmantelar celdas terroristas y asistieron en investigaciones sobre secuestro de niños y crimen organizado, según entrevistas a oficiales europeos de inteligencia y miembros de los cuerpos policiales.

El espionaje a ciudadanos

Pero el primer cliente de NSO Group, el gobierno mexicano, también usó las herramientas de hackeo para fines más macabros. El gobierno usó los productos de NSO para monitorear a, por lo menos, una veintena de periodistas, a críticos del gobierno, expertos internacionales que investigaban la desaparición de 43 estudiantes y hasta promotores de un impuesto a las bebidas azucaradas, de acuerdo con reportajes del Times.

sábado, 12 de diciembre de 2020

Me gusta ser bloguero

No soy un blogger profesional, lo aclaro del vamos, pero me ayuda mucho en el desempeño de lo que hago.

Éste blog o weblog nació allá por marzo de 2006. En ese entonces la ola de los blogs estaba en ascenso y se hablaba de la blogosfera. Se decía con énfasis que Internet y la blogosfera complementada con las redes sociales, son "el poder de los sin poder" y que estaba disponible para cualquiera que desee utilizarlo.

Hoy sigo pensando lo mismo, aunque ese "cualquiera" necesariamente debe contar con ciertas capacidades personales que lo habiliten a escribir y desarrollar un blog.

El mundo de los blogs ha venido evolucionando, y aunque las redes sociales y las apps de mensajería instantánea los ha opacado, los blogs continúan.

En mi ventana favorita
"En mi ventana favorita" de Jorge S. King ©Todos los derechos reservados
Un lugar de 
inspiración Tienen
Tienen su origen técnico en la aparición de las primeras comunidades digitales con conversaciones en hilios, siendo los tableros de anuncios o BBS (Bulletin Board System) el primer sistema público con software para ordenadores conectado a internet con una línea telefónica que permitían a los usuarios leer noticias, descargar documentos y datos e interactuar con otros usuarios a través de mensajes.

En 1986 tuve mi primera PC AT 286 (Clon) con modem, y entraba en varios BBS, a los había que ingresar vía dial-up, conectándose a un RAC situado en Córdoba. Más que nada era para participar y aprender del tema, comunicar e intercambiar con muchas limitaciones y con un elevado costo telefónico ciertamente, pero todo vale por el conocimiento.

De blogs empezamos a hablar una década después, en 1998, e iniciamos uno en 2006. Un poco tarde, pues en Abril de 2007 se celebró en Estados Unidos la primera década de los blogs en Internet.

Haciendo un poco de historia, para algunos los blogs se iniciaron con Justin Hall, un estudiante de la Universidad de Swarthmore, que creó links.net en 1994. Los primeros blogs hablaban sobre aspectos personales, y tenían alguna sección de noticias, pero no siempre.

En 1997, Dave Winer con Scripting News, empezó a hablar de política y tecnología. Muchos consideran a Winer y su blog el primero de historia, porque comenzó a redactar contenido valioso para sus seguidores, que no fuese sobre su vida, sino de opiniones y novedades, además de tener el diseño actual de los blogs.

En septiembre de 1998, un servicio creado por Pyra Labs llamado Blogger fue el catalizador que aceleró la expansión de los blogs. Una de las primeras herramientas de publicación de "bitácoras" en línea, y es universalmente reconocido por haber ayudado a popularizar el uso de los formularios, en vez de escribir a mano el código HTML y frecuentemente subir las nuevas publicaciones.
"En el 2003, Pyra Labs fue adquirido por Google; por ende, también Blogger. Google consiguió los recursos que Pyra requería. Más adelante, las "características premium", que eran de pago, fueron habilitadas para el público en general gracias a la ayuda de Google. En el 2004, Google compró Picasa y su utilidad de intercambio de fotografías Hello, lo que permitió a los usuarios de Blogger poner imágenes en sus bitácoras. El 9 de mayo de 2004, Blogger fue relanzado, añadiendo nuevas plantillas de diseño basadas en CSS, archivaje individual de publicaciones, comentarios y publicación por correo electrónico. Después, Google lanzaría una herramienta llamada BlogThis! en la barra de búsqueda Google. Esta herramienta permite abrir una nueva ventana con un formulario de publicación que permite al usuario publicar sin necesidad de visitar la página principal de Blogger".

"A finales de 2006, con el nuevo Blogger Beta, se hizo posible publicar artículos por categorías o etiquetas (labels), así como la posibilidad de poner bitácoras de acceso restringido para personas invitadas por un administrador del blog, entre otras funciones. Inicialmente, el servicio de Blogger Beta no permitía hacer los cambios a la plantilla modificando el código HTML. Tiempo después se migraron las cuentas anteriores de Blogger al nuevo Blogger Beta sin que significase ninguna molestia para sus usuarios". (De la historia de Blogger)
Desde entonces todo fue evolucionando y creció la "blogosfera". Tanto que en 2007 se hablaba que "El quinto poder se teje en la blogosfera" y se decía que "actuaba de vigilante de los medios tradicionales de comunicación. Entre todos, tienen tanto poder como algunos de los periódicos más influyentes del mundo".

Un notable bloguero español, Enrique Dans, comentó por aquellos tiempos que "el poder de la blogosfera es el que pueden desarrollar personas que hacen algo porque les gusta y les interesa, porque son amateurs en el puro sentido de la palabra y con la connotación positiva que la palabra jamás debió perder: quien hace algo porque “lo ama”, porque quiere hacerlo".

Para finales de 2008 Technorati registraba 133 millones de blogs, aunque sólo 900.000 publicaban cada día. Se hablaba que la blogosfera había tocado techo. Y comenzaban a darle más importancia a las redes sociales.

Se estima que hay más de 600 millones de blogs en el mundo en 2020, que realizan más de 5.760.000 publicaciones en Internet todos los días. Y que 6.7 millones de personas publican regularmente publicaciones de blog. (websitehostingrating.com).

Lo cierto es que existe una "cultura blogging", hubo un tiempo que fue un medio de socialización interesante, se formaban micromundillos donde gente de distintos lugares en el mundo se conocían e interactuaban intercambiando información, novedades, comentarios y vivencias personales. Y surgían amistades con una relación epistolar interesante. Hasta que se impusieron las redes sociales y los sistemas de mensajería instantánea.

Pero los blogs y los blogueros (bloggers) perduraron. Se suele decir que la fuerza de los blogs aún está en ascenso, un ejemplo interesante son los blogs de moda y belleza que ya son más importantes que las revistas de moda.

Se valoran los blogs como grandes fuentes de información, incluso se los compara con los medios de comunicación tradicionales. Y muchos de éstos medios tienen blogs como parte de su oferta de contenidos. No pocos medios y sitios especializados en una temática específica, se iniciaron como un blog personal.

No pocos medios digitales han creado, en su dominio, weblogs para que sus propios redactores escriban sobre una determinada temática.

Muchos de los sitios de información a los que el público acude por información especializada, son en realidad weblogs. Ese importante público es esa porción de la sociedad inteligentemente informada que usa accesos directos en sus redes sociales para acceder a las noticias y publicaciones producidas por los weblogs.

Existe una tendencia para los blogs, que es conseguir clientes mediante la estrategia Inbound Marketing o crear un blog para el desarrollo de la marca personal.

Desde 2013, los blogs son el recurso digital de mayor influencia, en Internet, para realizar compras en general, detrás de los sitios web de ventas y los sitios web de la marca. Aunque se informa que los blogs ocupan la quinta posición dentro de los servicios online más utilizados por los internautas, por debajo de YouTube, Facebook, WhatsApp, o Instagram.

Además, tienen ventajas comparativas sobre las redes sociales, tienen informaciones mucho más extensas.

Tiene que quedar claro que blogs y redes sociales son medios para compartir contenido de forma diferente y complementaria.

Por ejemplo, los blogs son ideales para informar y educar a sus potenciales clientes sobre ideas y soluciones. Las redes sociales ofrecen oportunidades de acercamiento entre las empresas y sus clientes.

Los blogs atraen audiencia de forma orgánica a través de contenidos relevantes, aumentando las visitas. Las redes sociales funcionan muy bien como medios de difusión para atraer visitantes al blog o sitio web.

Los blogs no poseen restricciones de tiempo, desde que el contenido mantenga su relevancia. En las redes sociales la vigencia del contenido es temporal y rápidamente se pierde en el feed de actualizaciones.

Con los blogs, las empresas tienen un mayor control sobre el funcionamiento de la estrategia digital, logrando resultados a largo plazo. Con las redes sociales las empresas se hacen rehenes de las reglas adoptadas por la red social, que sufren cambios frecuentes que pueden afectar directamente los resultados.

La mejor estrategia es combinar blogs con las redes sociales para que se complementen. Lo ideal es que se publiquen en las redes sociales contenidos de los blogs. Usar a las redes sociales como apoyo del blog buscando la conexión entre la información de calidad y la interacción del público.

El blog es una herramienta fantástica, una verdadera máquina que funciona 24 horas al día, 7 días a la semana y 365 días al año sin depender del tráfico pagado ni de todas las restricciones que las redes sociales han impuesto en la actualidad.

El bloguero

Cualquier persona con ciertas capacidades, que de manera relativamente profesional, se dedica a desarrollar un blog en el tiempo es un bloguero. Normalmente todos se inician con conocimientos básicos sobre como utilizar plataformas digitales, e-mail, redes sociales, subir fotos a la red y sobre plataformas más populares de blogging (Blogger, Wordpress, etc.).

El verdadero bloguero tiene cierta pasión por lo que hace, no cualquiera llega a ésta instancia, por algo millones de blogs se abren por día y sólo un mínimo porcentaje se mantienen con vida a través de los años. La constancia es una de las características que hay que tener para continuar, como todo lo que se emprende en la vida.

Un bloguero escribe siempre desde un punto de vista personal, suele ser un autodidacta, cuando aborda un tema específico es un experto en el tema que trata, transmite información fiable y rastreable, y no habla de lo que no sabe. Valora su responsabilidad editorial.

Comulga con esa filosofía y ética similar a la ética hacker, tiene un conjunto de principios morales y filosóficos surgidos y aplicados a las comunidades virtuales.

Muchos blogueros hemos adoptado el código de conducta redactado por Tim O'Reilly, El código tiene siete puntos:
  1. Toma la responsabilidad no solo por tus propias palabras sino también por los comentarios que permites en tu blog.
  2. Etiqueta tu nivel de tolerancia para las personas
  3. Considera la eliminación de los comentarios anónimos.
  4. Ignora a los duendes.
  5. Sigue la conversación fuera de Internet, habla directamente o encuentra a algún intermediario que pueda hacerlo.
  6. Si sabes de alguien que se esté comportando mal, házselo saber.
  7. Exprésate y sé libre.
Un buen bloguero comienza a escuchar y observar con más detalle todos aquellos aspectos que estén relacionados con lo que escribe en su blog, investiga y aprende; también comienza a observar y a apreciar de manera técnica para tomar fotografías, y se inspira en aquellos detalles, que antes pasaban de como intrascendentes. Un buen bloguero suele apuntar a ser un buen fotógrafo, es perfeccionista.

Como con todo escritor, tiene a la lectura como una de las formas de aprendizaje que más le aporta beneficios. La lectura mejora la redacción, aporta puntos de vista, formas de aprender y adquirir habilidades formándose uno mismo, a su ritmo y en base a sus intereses y necesidades. Sin embargo, en ocasiones es poco el tiempo del que se dispone para tales fines, y hay que tener bien en claro que no cualquier lectura aporta beneficios, por lo que se debe aprender a buscar y seleccionar que leer para informarse y aprender.

No son pocos los blogueros exitosos que insisten con que hay que aprender a buscar los huecos para la lectura. Según los más "expertos" en el tema, hay varias razones por la que la lectura ayuda:
  • Ayuda a estimular tu mente.
  • Disminuye el stress.
  • Es una fuente de conocimiento.
  • Ayuda a ampliar tu vocabulario.
  • Mejora tu memoria.
  • Desarrolla tu capacidad analítica.
  • Ayuda a mejorar la concentración.
  • Te ayuda a escribir mejor.
  • Es otra forma de ocio. (es una manera de pasar un buen rato)
Suelen recomendar tratar de encontrar un hueco muy temprano por las mañanas, cuando más temprano mejor dicen. Las personas están "descansadas", sin apuros, ni ruidos, y tras un nutritivo desayuno es una manera de estimular al cerebro y que se ponga en funcionamiento.

Para quienes trabajamos y tenemos obligaciones no es fácil, no siempre se puede, pero no es imposible. "Al que madruga, Dios lo ayuda", señala un antiguo dicho de sabiduría.

No pocas veces encontré un momento tras tomarme un rato para apreciar los atardeceres desde mis ventana favorita. Cada vez que puedo me parapeto allí, con mi cámara, para apreciar el atardecer. El final del día es un buen momento para ver algunos espectáculos que nos suelen regalar desde el Cielo.

En éste blog abundan las fotos desde ese lugar especial. La fotografía complementa mi gusto por bloguear. Ventanear, oteando el horizonte, disfrutar del espectáculo de las arboladas frente a mis ventanas es algo que aprovecho en cuanto tengo un minutito.

Un coffee break puede ser la oportunidad para unos disparos con la cámara. Y desde hace un tiempo despertó mi interés la observación de aves. De hecho, éste tiempo de aislamiento, por la pandemia ha convertido la observación de aves en algo popular, y yo me le dedico en cuanto puedo un momentito a los visitantes frecuentes de las arboledas frente a mis ventanas.

Hay algunos visitantes muy coloridos y sonoros que cuando los estudias un poco, descubres que son motivos de leyendas en otras tierras.

En fin, me gusta ser bloguero, me aporta mucho bienestar. El "blogging" como actividad, es muy recomendable, sin dudas lo digo.--

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2020 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.