Sociedad de la Información – TICs – Uso saludable de Internet

Archivo para la Categoría "Ciudadania Digital"

Alerta de seguridad para usuarios argentinos por correo falso

HABEAS DATA

Raúl y Cristian de la redacción de Segu-Info informan sobre una nueva alerta de seguridad por un nuevo caso de phishing. Les transcribimos a continuación la nota aparecida hoy en el blog de seguridad y recomendamos su lectura hasta el final de la misma, ya que contiene varias actualizaciones y el listado de los principales dominios afectados.

“Nos alertan mediante denuncias sobre correos que esá llegando a destinatarios de bancos, y organismos públicos en Argentina, que alegando un alerta de falta de espacio en el buzón de correo, lleva al robo de usuario y contraseña.
El mensaje dice lo siguiente:

Date: Tue, 28 Aug 2012 21:42:59 -0300
From: Administrador del sistema <stella[ELIMINADO]@pjn.gov.ar>
Subject: Alerta Advertencia! Espacio de almacenamiento del buzon ha superado Servicio de TI.

Se ha superado el límite de almacenamiento de 23.432 en su conjunto por su
buzón de correo WEB ITSERVICE / Administrador, y usted va a…

Ver la entrada original 534 palabras más

Samsung copió a Apple

OpenDataMX: Hackatón en México para crear soluciones #opendata

Hace unos días, Alan Lazalde publicó una pieza sobre la importancia de los hackatons. En su artículo, Alan alaba las ventajas que tienen estos maratón de programación. Si alguno de ustedes quiere vivir la experiencia de primera mano, en la Ciudad de México se realizará el OpenDataMX del 24 al 25 de agosto. ¿De qué se trata? Es una iniciativa para transformar bases de datos gubernamentales en información útil para la sociedad, especialmente para analistas y periodistas que puedan emplearla en trabajos derivados.

A través del OpenDataMX se convoca a programadores, hackers, diseñadores de interfaces y otros profesionales de la informática para que, en 36 horas, desarrollen soluciones que ayuden a la transparencia del gobierno. Entre las bases de datos que están disponibles para el hackatón se encuentran el dataset del financiamiento a la actividad forestal del programa 2011 (Consejo Civil Mexicano para la Silvicultura Sostenible); la relación de niños, niñas y adolescentes seleccionados para beca 2011 (Desarrollo Integral de la Familia); el programa de Educación Básica para Niñas y Niños Migrantes (PRONIM); o la base de datos del programa PROCAMPO. También puedes consultar todas las bases de datos en GitHub de OpenDataMX.

Para los interesados en participar, habrá una sesión informativa el miércoles 22 a las 17:00 horas. El hackatón se realizará en la Universidad de la Comunicación (Zacatecas 120, Colonia Roma, C.P. 06700, México D.F.); iniciará a las 8:30 del viernes 24 y terminará a las 20:00 del sábado 25. Los trabajos son de categoría libre (es decir, el límite es la imaginación de los programadores) y habrá una premiación para los tres mejores, con incentivos de 30, 20 y 10 mil pesos para primer, segundo y tercer lugar, respectivamente.

Felicidades a las organizadores por este tipo de iniciativas, una forma de encontrar y proponer soluciones de una forma colectiva y en equipo. A las personas interesadas en participar, el registro se realiza en el sitio web de OpenDataMX y pueden solicitar informes a través de Twitter en @OpenDataMX.

Fuente: Alt1040 – enlace

Anonymous ataca al gobierno británico #assange #anonymous #wikileaks

El grupo de ciberactivismo Anonymous atacó varias páginas de Reino Unido para protestar por la forma en que el Gobierno trata el caso de Julian Assange. El fundador de WikiLeaks lleva más de dos meses refugiado en la embajada de Ecuador en Londres. Assange obtuvo el asilo político en este país, pero Reino Unido no lo reconoció y amenazó con la extradición.

Por este motivo, Anonymous, que ha defendido a WikiLeaks en distintas ocasiones, comenzó la ‘Operación Liberar a Assange’ (#OpFreeAssange), con la que consiguió inhabilitar temporalmente las páginas del Ministerio de Justicia y del Primer Ministro.

Para lograrlo, como suele ser habitual, se utilizaron ataques de denegación de servicio (DDoS), con los que se colapsaron las páginas atacadas, que recibieron más peticiones de las que pudieron soportar.

Assange, cuya defensa lidera desde hace un mes el español Baltasar Garzón, se ha mostrado muy crítico con la actitud de Reino Unido. De hecho, llegó a asegurar que si no habían violado la convención de Viena fue “porque el mundo estaba mirando”, en referencia a las amenazas del Gobierno de entrar en la embajada para detener al fundador del portal de filtraciones.

Poco después de que se hiciese pública la concesión de asilo, varias decenas de seguidores de WikiLeaks se reunieron en la embajada ecuatoriana para evitar que las autoridades entrasen en la misma.

Protección de menores y libertad de expresión en Internet #libertaddeexpresion

Reproduzco a continuación una nota de opinión de Beatriz Busaniche, para La Nación.

El acceso y uso de Internet se ha convertido en un componente esencial de la vida cotidiana de niños y adolescentes no sólo en la Argentina, sino en buena parte del planeta. El uso de la red para educación y entretenimiento, el acceso a través de computadoras personales (en particular en la Argentina, donde gran parte de los estudiantes del país recibió ya alguna de las dos millones de netbooks del programa Conectar Igualdad, de los programas implementados a nivel Ciudad de Buenos Aires o en diferentes provincias) es un hecho de la vida cotidiana. Es claro que el entorno de Internet no puede ni debe ser un entorno pensado sólo para adultos, sino que cada vez más niños, niñas y adolescentes se incorporan al uso de las redes. Es en este escenario donde surgen intensos debates sobre la protección de los derechos de los menores de edad en Internet.

Muchos países han incluido y mantienen debates sobre regulaciones de protección de menores en Internet. Estas regulaciones incluyen diversas propuestas de distinto tenor y consecuencias. En algunos casos es mandatoria la inclusión de filtros de pornografía en determinados ámbitos con fuerte presencia infantil, como escuelas y cibercafés. En otros, se contempla la obligación de que los proveedores de servicios de Internet provean a los clientes de herramientas de filtrado de contenidos para control parental de lo que los hijos hacen en sus casas. Las estrategias y propuestas son diversas y variadas, pero estas estrategias no pueden ser arbitrarias y extremas. Cualquier regulación que implique la implementación de un sistema de control sobre los contenidos de Internet debe necesariamente ser transparente, clara y debatida públicamente, ya que siempre este tipo de medidas entra en tensión con el derecho a la libertad de expresión y el acceso a la información en un entorno que, al menos en la Argentina, goza de las garantías constitucionales que amparan la libertad de expresión (ley 26.032 aprobada en 2005). 

En nuestro país, el debate sobre la protección de menores en Internet está abierto y tiene lugar en el Congreso Nacional. Diversos proyectos de ley plantean potenciales soluciones que requieren un debate público amplio y abierto, pero que necesariamente deben ser analizados desde la mirada del ejercicio de la libertad de expresión y los derechos humanos.

(más…)

Google y la reputación en línea del usuario

Recientemente, Background Check realizó un estudio sobre los datos que publican los usuarios en Internet. Los resultados del mencionado estudio fueron publicados en una infografía bajo el nombre de “The Google yourself challenge”. Asimismo, se analizó todo lo relacionado a la reputación en línea de los usuarios así como también el impacto que puede tener esta información sobre el usuario responsable de la misma.

La temática que impulsa el estudio se basa en la pregunta ¿Qué pueden saber otros sobre mí a partir de Internet?. Esta es un interrogante interesante ya que plantea la posibilidad de que exista información publicada en la red que quizá el usuario dueño de dicha información no quiere que sea visible a todo el mundo.

El primer tópico planteado trata sobre la información que se comparte en redes sociales, blogs, o cualquier otra plataforma donde se comparte información. A continuación puede visualizarse la sección de la infografía que trata sobre este tema:

Online Sharing

Tal como puede observarse en la captura anterior, los usuarios tienden a sentirse cómodos en plataformas donde se comparte información por lo que, en muchos casos, termina revelando datos que quizá no deberían tomar un carácter público. Específicamente, el estudió puntualiza queel 12% de los usuarios revela sus números de teléfono en línea, el 33% pone a disposición de cualquier usuario su fecha de nacimiento y el 42% especifica una foto de su persona.

El siguiente tema en el estudio plantea un ejercicio sobre la búsqueda de uno mismo a través de un buscador, en este caso, Google. En muchos casos los resultados que se pueden obtener son alarmantes. A través de las redes sociales se puede visualizar datos tales como fecha de nacimiento, fotos, intereses de la persona, descripción de la profesión u ocupación, datos sobre el núcleo familiar, entre otro tipo de información.

El tercer tópico planteado, muy relacionado con el anterior, analiza la cantidad de usuarios que realizan búsquedas de otras personas en la red. La siguiente imagen, perteneciente a la infografía, especifica algunos resultados del estudio referidos a esta temática:

Porcentaje exposición

Existen datos llamativos tales como que el 79% de los empleadores buscan a través de buscadores sobre los candidatos para un puesto de trabajo. Asimismo, el 86% de los empleadores informan a los candidatos para el puesto de trabajo que fueron rechazados debido a la información que existe en la red sobre ellos. Otro dato que vale la pena destacar es que 7 de cada diez usuarios ha buscado información en la red sobre un tercero.

(más…)

Derechos de autor: Google comienza a penalizar a los “reincidentes”

20120813-103044.jpg

A partir de hoy muchas páginas y sitios pueden verse amenazadas en los resultados de búsquedas de Google. La compañía inicia una nueva forma de penalización basada en el número de notificaciones por infracción del copyright.

La noticia fue revelada la semana pasada a través de Amit Singhal de Google. Una auto-imposición de la compañía por erradicar la violación de los derechos de autor y un apoyo a los defensores del copyright, quienes verán en la nueva “fórmula” una respuesta de Google por filtrar y “bloquear” las denuncias.

La idea escogida funcionará de la siguiente manera; Google revisará el número de notificaciones que los titulares de derechos les envían. En base a estas listas y según el número de reincidencias, la compañía penalizará unas páginas sobre otras en sus resultados.

De esta forma es lógico pensar que a partir de ahora muchos de los sitios de descarga directa que contengan notificaciones caerán en los resultados sobre otras páginas de contenido acorde a la industria.

Según el propio Singhal, la empresa cuenta en la actualidad con datos suficientes que pueden llegar a reducir los casos de reincidencia:

“Recibimos y procesamos mas avisos de eliminación por copyright cada día que en todo el 2009. Más de 4,3 millones de direcciones URLs solamente en los últimos 30 días. A partir de esta semana, las personas que sientan que su contenido ha sido injustamente eliminado también podrán pedir que su página sea reintegrada de forma adecuada.”

Mientras, los primeros en alabar las nuevas reglas de Google han sido los miembros de la RIAA, defensora y abanderada en Estados Unidos de los derechos de autor. Según Cary Sherman, consejero delegado de la sociedad:

“El anuncio de Google es un cambio potencialmente significativo. Es una paso importante en la dirección correcta, un paso que hemos estado instando a la compañía durante mucho tiempo y que ahora felicitamos. Como Google ha indicado, este no es el único enfoque y sus detalles de implementación serán importantes.”

Sea como fuere, a partir de esta semana Google implementa una herramienta directa donde unos sitios “escalarán” puestos sobre otros en base a las denuncias de los titulares de derechos. Una movimiento cuyos resultados se podrán analizar a partir del próximo reporte que realiza la compañía en sus informes de transparencia anuales.

Nota de Miguel Jorge para Alt1040 – Fuente: Alt1040 – enlace

Nube de etiquetas