Sociedad de la Información – TICs – Uso saludable de Internet

Nota de Javier Lacort para Alt 1040. La evolución a los captchas que conocemos hasta ahora ha llegado. Activistas suecos por los derechos humanos han desarrollado uno nuevo que hace uso de la empatía humana, tanto para detectar humanos frente a bots, así como para servir de barrera contra homófobos, xenófobos, etc.

Desde Nerdcore nos llega este captcha, que hace preguntas en las que cuestiona no sólo la capacidad del ser humano para comprenderlas y responder, sino también de elegir la alternativa adecuada en base al respeto de los derechos humanos. Así, la doble función de este captcha es evidente. Por un lado, dejar de lado a los bots que son incapaces de comprender -de momento- este tipo de información y acertar con la respuesta. Por el otro, impedir el acceso a quien no muestre una respuesta mínimamente adecuada.

Además, también se plantea su función pedagógica (falta por conocer el grado de efectividad de una medida así en adultos), obligando a quien quiera entrar al sitio a elegir una respuesta adecuada. Por ejemplo, tal y como figura en la imagen superior, escogiendo la respuesta Molesto al ser preguntado por cómo se siente al enterarse de que un ministro albanés insta a golpear a los homosexuales.

Podéis encontrar más información sobre este captcha, así como empezar a trabajar con sus librerías, en su web oficial.

Fuente: Alt1040 – enlace

Anuncios

Según Fox Business, el pasado 29 de agosto el Vaticano supo que esta semana fue víctima de un “sofisticado y dirigido cibertaque”. Un día antes, el martes 28, la firma de seguridad Radware dio a conocer una alerta sobre un nuevo troyano usado por primera vez contra uno de sus clientes.

Una fuente confidencial indicó a Fox Business que la víctima del ataque fue el Vaticano, afirmando que “la herramienta usada era muy sofisticada, dirigida y, hasta ahora, cautelosa”.

El informe de Radware sobre el nuevo troyano lo describe como algo que “monitorea lo esencial de la computadora de la víctima, recolecta claves del usuario, números de tarjetas de crédito y otras informaciones importantes”.

Una vez reunida esta información, el troyano “envía la información robada de la organización a los servidores remotos de los atacantes” a través de conexiones seguras, explicaba el informe.

Hace unos meses el Vaticano sufrió un ciberataque por parte del grupo de hackers conocido como Anonymous. En aquella oportunidad Radware fue llamada para asistir al Vaticano.

Fuente: Zona Virus – enlace

Alerta de seguridad para usuarios argentinos por correo falso

HABEAS DATA

Raúl y Cristian de la redacción de Segu-Info informan sobre una nueva alerta de seguridad por un nuevo caso de phishing. Les transcribimos a continuación la nota aparecida hoy en el blog de seguridad y recomendamos su lectura hasta el final de la misma, ya que contiene varias actualizaciones y el listado de los principales dominios afectados.

“Nos alertan mediante denuncias sobre correos que esá llegando a destinatarios de bancos, y organismos públicos en Argentina, que alegando un alerta de falta de espacio en el buzón de correo, lleva al robo de usuario y contraseña.
El mensaje dice lo siguiente:

Date: Tue, 28 Aug 2012 21:42:59 -0300
From: Administrador del sistema <stella[ELIMINADO]@pjn.gov.ar>
Subject: Alerta Advertencia! Espacio de almacenamiento del buzon ha superado Servicio de TI.

Se ha superado el límite de almacenamiento de 23.432 en su conjunto por su
buzón de correo WEB ITSERVICE / Administrador, y usted va a…

Ver la entrada original 534 palabras más

Samsung copió a Apple

Hace unos días, Alan Lazalde publicó una pieza sobre la importancia de los hackatons. En su artículo, Alan alaba las ventajas que tienen estos maratón de programación. Si alguno de ustedes quiere vivir la experiencia de primera mano, en la Ciudad de México se realizará el OpenDataMX del 24 al 25 de agosto. ¿De qué se trata? Es una iniciativa para transformar bases de datos gubernamentales en información útil para la sociedad, especialmente para analistas y periodistas que puedan emplearla en trabajos derivados.

A través del OpenDataMX se convoca a programadores, hackers, diseñadores de interfaces y otros profesionales de la informática para que, en 36 horas, desarrollen soluciones que ayuden a la transparencia del gobierno. Entre las bases de datos que están disponibles para el hackatón se encuentran el dataset del financiamiento a la actividad forestal del programa 2011 (Consejo Civil Mexicano para la Silvicultura Sostenible); la relación de niños, niñas y adolescentes seleccionados para beca 2011 (Desarrollo Integral de la Familia); el programa de Educación Básica para Niñas y Niños Migrantes (PRONIM); o la base de datos del programa PROCAMPO. También puedes consultar todas las bases de datos en GitHub de OpenDataMX.

Para los interesados en participar, habrá una sesión informativa el miércoles 22 a las 17:00 horas. El hackatón se realizará en la Universidad de la Comunicación (Zacatecas 120, Colonia Roma, C.P. 06700, México D.F.); iniciará a las 8:30 del viernes 24 y terminará a las 20:00 del sábado 25. Los trabajos son de categoría libre (es decir, el límite es la imaginación de los programadores) y habrá una premiación para los tres mejores, con incentivos de 30, 20 y 10 mil pesos para primer, segundo y tercer lugar, respectivamente.

Felicidades a las organizadores por este tipo de iniciativas, una forma de encontrar y proponer soluciones de una forma colectiva y en equipo. A las personas interesadas en participar, el registro se realiza en el sitio web de OpenDataMX y pueden solicitar informes a través de Twitter en @OpenDataMX.

Fuente: Alt1040 – enlace

El grupo de ciberactivismo Anonymous atacó varias páginas de Reino Unido para protestar por la forma en que el Gobierno trata el caso de Julian Assange. El fundador de WikiLeaks lleva más de dos meses refugiado en la embajada de Ecuador en Londres. Assange obtuvo el asilo político en este país, pero Reino Unido no lo reconoció y amenazó con la extradición.

Por este motivo, Anonymous, que ha defendido a WikiLeaks en distintas ocasiones, comenzó la ‘Operación Liberar a Assange’ (#OpFreeAssange), con la que consiguió inhabilitar temporalmente las páginas del Ministerio de Justicia y del Primer Ministro.

Para lograrlo, como suele ser habitual, se utilizaron ataques de denegación de servicio (DDoS), con los que se colapsaron las páginas atacadas, que recibieron más peticiones de las que pudieron soportar.

Assange, cuya defensa lidera desde hace un mes el español Baltasar Garzón, se ha mostrado muy crítico con la actitud de Reino Unido. De hecho, llegó a asegurar que si no habían violado la convención de Viena fue “porque el mundo estaba mirando”, en referencia a las amenazas del Gobierno de entrar en la embajada para detener al fundador del portal de filtraciones.

Poco después de que se hiciese pública la concesión de asilo, varias decenas de seguidores de WikiLeaks se reunieron en la embajada ecuatoriana para evitar que las autoridades entrasen en la misma.

Reproduzco a continuación una nota de opinión de Beatriz Busaniche, para La Nación.

El acceso y uso de Internet se ha convertido en un componente esencial de la vida cotidiana de niños y adolescentes no sólo en la Argentina, sino en buena parte del planeta. El uso de la red para educación y entretenimiento, el acceso a través de computadoras personales (en particular en la Argentina, donde gran parte de los estudiantes del país recibió ya alguna de las dos millones de netbooks del programa Conectar Igualdad, de los programas implementados a nivel Ciudad de Buenos Aires o en diferentes provincias) es un hecho de la vida cotidiana. Es claro que el entorno de Internet no puede ni debe ser un entorno pensado sólo para adultos, sino que cada vez más niños, niñas y adolescentes se incorporan al uso de las redes. Es en este escenario donde surgen intensos debates sobre la protección de los derechos de los menores de edad en Internet.

Muchos países han incluido y mantienen debates sobre regulaciones de protección de menores en Internet. Estas regulaciones incluyen diversas propuestas de distinto tenor y consecuencias. En algunos casos es mandatoria la inclusión de filtros de pornografía en determinados ámbitos con fuerte presencia infantil, como escuelas y cibercafés. En otros, se contempla la obligación de que los proveedores de servicios de Internet provean a los clientes de herramientas de filtrado de contenidos para control parental de lo que los hijos hacen en sus casas. Las estrategias y propuestas son diversas y variadas, pero estas estrategias no pueden ser arbitrarias y extremas. Cualquier regulación que implique la implementación de un sistema de control sobre los contenidos de Internet debe necesariamente ser transparente, clara y debatida públicamente, ya que siempre este tipo de medidas entra en tensión con el derecho a la libertad de expresión y el acceso a la información en un entorno que, al menos en la Argentina, goza de las garantías constitucionales que amparan la libertad de expresión (ley 26.032 aprobada en 2005). 

En nuestro país, el debate sobre la protección de menores en Internet está abierto y tiene lugar en el Congreso Nacional. Diversos proyectos de ley plantean potenciales soluciones que requieren un debate público amplio y abierto, pero que necesariamente deben ser analizados desde la mirada del ejercicio de la libertad de expresión y los derechos humanos.

Read the rest of this entry »

Nube de etiquetas