1. |
Noticias cortas.
Noticias empresariales y tecnológicas breves, pero con contenido. |
Frase célebre: |
“Se
ama más lo que se consigue con mayor esfuerzo.”
Aristóteles. |
Þ
Presupuesto 2009.
Las estimaciones privadas sobre los cálculos realizados por el gobierno
para el presupuesto nacional del próximo año, que debe elevar al
Congreso en este mes, coinciden en el PBI y otros temas, pero no en el
valor del dólar. Fuente: Clarín.
Haga clic para leer el artículo.
Þ
INFOLAC 2008.
En Pilar, Buenos Aires, se realizará el 30, 31 de octubre y 1º de
noviembre, en la Universidad Austral, la reunión anual sobre informática
y medicina. Visite:
http://www.infolac2008.com.ar/.
Þ
TV Digital.
Ya hace más de tres años que estamos a la espera de la decisión del PEN
sobre que norma se aplicará en Argentina para la emisión de la TV
Digital. Ya lo hemos publicado reiteradamente, que los tres sistemas a
optar son el europeo, el estadounidense y el japonés. Ahora, luego de
la última visita a Brasil de nuestra Presidente, el ministro De Vido
salió a decir a los periodistas que el gobierno estaría analizando la
adopción del sistema japonés. Veremos en que queda. Brasil optó por el
japonés en el año 2006 y las primeras transmisiones se hicieron en
Diciembre/2007. En Latinoamérica, Colombia y Uruguay eligieron el
europeo, Méjico el estadounidense y Brasil el japonés. La principal
ventaja, fuera del sonido y la mejor imagen, un sistema de teletexto con
aclaraciones sobre los juegos o la programación, es que la TV digital es
interactiva, y puede generar muchos nuevos servicios al televidente,
obviamente siempre con cargo. Esperemos que de una vez decidan que
sistema adoptar, y generen las normas correspondientes. Lo mismo
esperamos de la firma digital, desde hace años.
Þ
Nanobalanza para átomos.
En la Universidad de California, en Berkeley-USA, han logrado construir
una nanobalanza que puede pesar los átomos de oro. Un gran avance para
la nanotecnología. Pertenece a la categoría de NEMS-NanoElectroMechanical
System-.Vea
la noticia en inglés.
Þ
INTUOS 3.
Es la primera
tableta digital en ser utilizada en el espacio exterior, y es de la
empresa japonesa
WACOM Company Ltd. Esta empresa es fabricante líder mundial de
tecnologías de interfaz natural, como tabletas digitales de lápiz,
displays interactivos de lápiz y soluciones de interfaz digital. Los
astronautas utilizan Intuos3 en una serie de experimentos que analizan
el modo en que perciben las distancias y las dimensiones mientras están
en la Estación Espacial Internacional (ISS), en condiciones de
microgravedad o ya sin gravedad, alterando las percepciones del cerebro
humano, especialmente referidas a las locaciones, tales como arriba,
abajo. El proyecto ‘3D Space’ persigue examinar los cambios que sufren
las representaciones mentales de los astronautas sobre el entorno
circundante en el espacio, y para ello utilizan dos Intuos3. La Agencia
Espacial Francesa CNES, diseñó el experimento, y lo realiza en una
plataforma de estimulación neurosensorial, ‘SENS’, basada en realidad
virtual. Para más información sobre el proyecto “3D Space” de la
Estación Espacial Internacional (ISS), visite:
www.cnes.fr/web/5881-sens.php
o
www.nasa.gov/mission_pages/station/science/experiments/3D-Space.html#description.
Þ
Algunas Expos en Buenos Aires.
Ahora viene la Expo Comm 2008, del 23 al 26 de septiembre. Luego la de
Management Human Capital Forum 2008. Ya están preparando la
Argentina Electronic Show 2008 es
la Exposición que tendrá a la electrónica de consumo y la tecnología
como protagonistas. para noviembre.
Þ
Windows 7.
En Diciembre/08 Microsoft comenzará a mostrar, el sucesor del Windows
Vista, en la
Conferencia de Desarrolladores Profesionales(PDC), que se llevará a cabo
a principios de noviembre, en su Windows Hardware Engineering Conference
(WinHEC), y luego en diciembre lanzaría la Beta 1 par que comiencen las
pruebas de los desarrolladores y el grupo selecto de prueba que tiene en
todo el mundo.
Þ
CADIEEL.
Informa que el costo de las lámparas de bajo consumo fabricadas en China
han elevado su precio un 15% debido a la inflación en dicho país
asiático. Lea el artículo completo en:
http://www.cadieel.org.ar/esp/nota.php?idContenido=2814 .
Þ
Chrome.
Ya lo anticipamos en el número anterior, Google, sorpresivamente, lanzó
al mercado su Beta del nuevo navegador Chrome. ES UNA BETA, y por lo
tanto sujeto a fallas, y rápidos cambios. Y así surgieron las críticas,
hasta el clímax del anuncio del gobierno alemán que el día 9 pasado, por
la TV, desaconsejó su uso.
Þ
Ataquen a Google.
Tal vez vivamos en los próximos meses una de las luchas más encarnizadas
por el dominio del mercado de los browser, o navegadores de Internet en
español. Ya pasó en los 90 cuando la guerra era Netscape vs. Microsoft,
y siempre quedó la duda como MS se deshizo de la competencia en pocos
meses. Ahora se ha inundado la Web con artículos sobre el Chrome,
estando aún en versión Beta. Cierto es también que Google mantiene a
sus productos en versión Beta, por muchos tiempo, pero es parte de su
política. Si le interesa el tema lea los siguientes artículos: Más
información: Google Chrome vulnerabilities starting to pile up en:
http://blogs.zdnet.com/security/?p=1858.
Autoridades alemanas: “No use Chrome" en:
http://www.diarioti.com/gate/n.php?id=19301.
Google, ¿el otro gran hermano? en:
http://blog.hispasec.com/laboratorio/185.
Se actualiza por fin la vulnerabilidad “compartida” entre Safari y
Windows en:
http://www.hispasec.com/unaaldia/3531.
Google Releases Chrome Version 0.2.149.29 en:
http://www.us-cert.gov/current/index.html#google_releases_chrome_version_0.
Recuerden que el Explorer de Microsoft tiene más de ¾ partes del Mercado
y que el Firefox casi el 20% del mercado de uso de navegadores de
Internet. En otras palabras, queda muy poco disponible para un nuevo
navegador, y si quiere ser muy utilizado, deberá quitarle a los dos
hegemónicos. El IExplorer de MS en su nueva versión 8, aún en Beta, ya
tiene algunas funciones incorporadas en la Beta del Chrome, lo cual
indica que habrá cambios en el mundo de la Web.
---------------------------------------------------------------------------------
2. |
Algunos consejos para navegación segura con menores. |
La vida de los jóvenes hoy pasa por Internet, por el Chat, los blogs y
por los correos electrónicos. Estamos en la era digital, y de ello no
hay dudas.
Pero la función de tutor o de los padres, es justamente contenerlos, y
para ello necesariamente deben conocer las nuevas reglas para manejarse
en el mundo Web.
No hay una Ley, o un Código, o un conjunto de normas escritas que
abarquen todo lo necesario. A cada paso, hay que conocer el
funcionamiento, y los límites de cada herramienta informática, y eso no
es una tarea simple.
A modo de complemento, para ayudarlos en esta compleja tarea, publicamos
algunos consejos sobre como controlar y prevenir la navegación por
Internet que puede producir daños a las mentes jóvenes que aún no han
madurado lo suficiente, aunque ellos seguramente crean que sí. Es parte
de la tarea de dejar de ser adolescentes.
Obviamente, para cumplir con las leyes de los gobiernos legisladas por
adultos, las empresas de software están obligadas a dar opciones en sus
herramientas informáticas, para permitir el “control de los padres”,
pero las mismas no pueden ser obligatorias. Es más, dependerá de la
legislación de cada país, el momento en que se pueden aplicar, el como y
el donde, y con que límites.
De esta situación, se han implantado los controles en los Cybers, y que
varían incluso dentro de un mismo país, pues los estados provinciales o
regionales que lo forman, han legislado distinto. Por lo tanto, lo que
a continuación se describe, son posibilidades, y de ninguna manera
debe tomarse como obligaciones tácitas, sino como una variante más, para
cumplir con la leyes sobre patria potestad.
También pueden aplicarse en los centros educativos. Algo sí es seguro,
no es conveniente, para los resultados que se buscan, prohibir las redes
sociales, o el uso de Internet, pues solo se lograría motivarlos para
hacer lo prohibido, a costo negativo.
Recuerde algo muy importante:
no hay una sola computadora disponible para que un menor la utilice,
siempre tendrá varias alternativas. Si Ud. no lo deja, en una PC, hacer
lo que sus amigos y pares adolescentes ya hacen, la opción de su joven a
cargo es muy simple, buscará conectarse por otra PC, de un vecino, de
Cyber, de una biblioteca, de otro amigo, o por un móvil, o una PDA.
Encima están las redes Wi-Fi de libre acceso, y ahora los sistemas de
modems inalámbricos como el de Arnet GO. Y varias opciones más, algo
más complejas.
Hecha esta introducción aclaratoria, definiremos algunos consejos
útiles. Ante todo, cada navegador tiene dentro de las opciones, niveles
de seguridad, los cuales hay que configurar.
Los siguientes consejos son para padres y tutores, pero también para los
jóvenes, y se aplican a todas las posibilidades de telecomunicaciones,
tanto PC’s, como PDA’s y celulares. En cada ciudad, la idiosincrasia
local es diferente a la de otras ciudades, y mucho más tranquila que la
de las grandes urbes. Por lo tanto, algunos consejos parecerán un poco
extremos, exagerados o paranoicos, pero hay que tenerlos en cuenta. La
idea es que sirvan para ambos casos.
ü
Ante todo, tenga siempre actualizados, y a veces varias veces al día,
sus herramientas de protección. Algunas de ellas viene en los routers,
otras se instalan como los antivirus y el software contra el malware o
los filtros de seguridad como el Norton o el zone alarm, o el de Trend.
Si va a entrar a una zona de Web 2.0. o red social, verifique los
“updates” e instálelos, antes de conectarse.
ü
Dentro de estas opciones están “sitios vedados”, los cuales se pueden
prohibir. Por ejemplo, a nivel hogareño los pornográficos, o los de
juegos por dinero. A nivel laboral se utilizan éstas opciones para
hacer controles aún más estrictos.
ü
Es esencial enseñarles el porque de las limitaciones, y que son para su
bien. Hay que darles las pautas y enseñarles a tener una visión crítica
sobre las opciones que se dan por Internet.
ü
Cuando se trata de una simple conexión de chat o a una red social, que
usen un “nik” un “alias” o un “sobrenombre”. Es por seguridad.
Resulta que muchos secuestros o asaltos se realizan utilizando técnicas
de “ingeniería social” logrando datos de uno y de otro hasta
obtener lo que el delincuente necesita.
ü
En las listas de correos, es normal que cualquier joven tenga cientos de
contactos agendados, y ha ocurrido que cuando pasan de ciertos miles de
contactos, el sistema de Messenger que utilizan se les bloquea debido a
la gran cantidad de contactos registrados. Seguramente no conocen a
todos, pues muchos de esos contactos se los pasó otro que vino de otro y
la mayoría de las veces no los conocen en persona, ni saben como es su
entorno real y verdadero. En definitiva, lo normal es vivir en un mundo
virtual, muy cercano a la fantasía y lleno de fama virtual. No es algo
controlable, y por eso es tan importante darles formación para analizar
y tener un “ojo crítico” para que solos se den cuanta cuando algo “huele
mal”. Hay que aprender a “leer entre líneas”, muy especialmente
con los desconocidos que parecen muy amigables.
ü
Los jóvenes deben aprender a ser sus propios custodios, como lo hacen
los adultos. También los ayudará a madurar. Es que solo es cuestión de
tiempo, para que se encuentren con situaciones falsas, y dejen entrar a
un hacker, o una foto llena de malware y virus, o que los engañen
alegremente en un chat, o en un blog.
ü
Se han detectado sobrenombres utilizados en el chat, y que parecen de un
sexo, y en la vida real son de otro. Es más, periodistas se ufanan por
la TV de hacerlo y obtener datos que luego agregan a sus programas. Por
eso, el mundo virtual, es muy proclive a los engaños. Con ser
desconfiado no alcanza, todo va mucho más allá, pues los
ciberdelincuentes conocen mucho de la ingeniería social, y de engaños,
logran extraer la verdad que luego utilizan para sus crímenes. Parece
paranoico, pero permanentemente se escuchan resultados de estas
actividades.
ü
Un cuidado especial en los fotologs, pues muchos suben todo tipo de
fotos, solo para tener la fama virtual, o marcan en el mapa de Google
Earth, su domicilio y suben fotos de la familia, con fondos del interior
de la casa donde se pueden observar todo tipo de detalles, como
electrodomésticos, fallas de seguridad como sería falta de rejas en una
ventana hacia el patio o jardín interno, los sensores de las alarmas, la
cantidad de sillas o camas lo cual indica cuantos habitantes puede
haber, etc.
ü
Un nombre código o seudónimo debe utilizarse, pero hay que tener cuidado
en que el mismo no sea ofensivo, pues puede producir un acoso real, y si
por algún amigo, o conversación o foto o correo secundario, o contacto,
se descubre quien es, el acoso puede volverse insufrible. Hemos
escuchado noticias de muchos adolescentes que han tenido que hasta
cambiar de colegio por este tema, y como siguen luego conectados a
Internet es solo cuestión de cuanto tiempo tardan en conectarse los del
nuevo grupo con los del viejo grupo de donde salieron los que lo
acosaron. Hay mucha interactividad, no hay que olvidarlo. El acoso
comenzará siendo solo “acoso en línea” pero luego puede ser acoso en la
vida real. En lo posible, que el alias sea unisex. Ayuda, y da más
tiempo de escudo, para protegerse de las persecuciones, incluso de orden
sexual, o de daño de reputación.
ü
Una buena medida es que los perfiles que se suben a las páginas de las
redes sociales, como grupos, blogs, my spaces o similares como el
Factbook, no contengan datos personales. Y si le suben fotos, que los
mismos sean privados, y que tengan accesos solo aquellos conocen en
persona. Esta actitud puede influenciar en tener menos “fama virtual”
pero le dará seguridad.
ü
Los jóvenes, sean niños, adolescentes o mayores, deben entender que
mostrar a su familia, puede no producirle daños a él directamente pero
sí a los otros miembros de la familia. Estos límites, sean de alto o
bajo perfil, hay que consensuarlos entre los familiares.
ü
Los planes de salidas, de eventos, la coordinación de encuentros, todos
deben estar “cerrados” a los contactos que se conocen realmente, y
exigir de los miembros del grupo el mismo trato hacia afuera. Si hay
filtraciones conocerán datos de todos, y su seguridad estará en peligro.
Pensar que “nada pasa” es ser muy infantil. Internet es una hermosa y
poderosa herramienta, muy útil y que ha cambiado nuestras vidas. Hay
que saberla utilizar en forma inteligente, y no por usarla
desaprensivamente, provocar daño a uno mismo y a su grupo y/o familia.
Esta situación debe estar permanentemente en nuestras cabezas.
ü
Los sms se están asimilando a los chats de las PC’s. Hay que
tener los mismos cuidados especialmente con las fotos enviadas.
Recuerden que con el número telefónico se pueden obtener los datos de
filiación, domicilio, datos de la familia, de los titulares del servicio
que generalmente es alguno de los padres, y con el bluetooth se puede
hasta copiar el almacenaje de un móvil a otro en cuestión de segundos.
Además los chips de los celulares 3G marcan la zona donde se mueve su
poseedor, aunque estén apagados. No olviden, que ya vienen con memoria
expandible.
ü
Cuando llegue la TV Digital, los celulares 3G podrán ver la TV como en
su casa, pero mientras están moviéndose con su celular, y esto puede
permitir dar a conocer gustos, situaciones, o ser el “gancho” para
“entrarle” a una persona determinada. Ahora se logra con ingeniería
social, y un poco más de tiempo invertido en conocer a las personas,
pero cada vez se van reduciendo los tiempos, ya que son más los datos de
cada uno, en la Web.
ü
Algo sumamente importante. Lo escrito, escrito queda. Tanto sea
en una página Web, en un fotolog, en un chat, o en un sms, todo lo
escrito se puede copiar y grabar. Por lo tanto, si en un día de enojo
alguien escribe algo, seguramente luego se arrepentirá pues muchos
tendrán una copia de los escrito. Las palabras se las lleva el viento,
salvo que haya un grabador cerca, y hay muchos, pero alguna posibilidad
queda como para que nadie tenga copia de lo dicho, pero lo escrito queda
para siempre y no prescribe a los cinco o diez años. ¡Cuidado con los
dedos! Lo escrito no se puede borrar ni eliminar.
ü
Los sistemas gubernamentales de control de las telecomunicaciones, ley
mediante, se graban y guardan. Sabemos que se guardan las
conversaciones telefónicas, se tienen registros de las navegaciones y de
los envíos de mails. Entonces no pida el anonimato, solo por usar
herramientas informáticas, ello es imposible, salvo que expresamente
haga acciones de encubrimiento. Claro está, esto se los dejamos a los
espías, a los terroristas, a los hackers y ese tipo de personas, que las
hay.
ü
Ante un encuentro físico entre personas desconocidas, todos sabemos que
puede haber “cierta química” que nos despierte confianza hacia el otro.
Esto nunca ocurrirá con una herramienta de telecomunicaciones entre las
personas. Si pareciera ocurrir, desconfíe mucho primero, antes de abrir
su escudo protector. Cierto, es una actitud poco sociable, pero es muy
segura.
ü
Es muy conveniente evitar los encuentros a solas en un lugar coordinado
por medio de estas herramientas. Siempre es bueno que alguien más lo
sepa, y si es posible, que lo sepan padres o tutores, aunque parezca que
nada puede pasar.
ü
En largas charlas de Chat, o en mails de un fotolog, es común que se
empiece con un tema y luego se vaya cambiando a otros. Esta es una de
las opciones que utilizan muy bien aquellos que buscan el acoso o el
daño, especialmente si se usan auriculares. Si eso ocurre, respira
profundo quítate los auriculares, da un paso atrás y sepárate de la PC.
Es forma similar, hacen los secuestros virtuales por celular,
apabullando y pidiendo que no le cortes y que no te vayas, para poder
tener sojuzgado. Es simple, hay que zafar, por más difícil que parezca,
es bastante simple, pues la reunión no es física, y al ser virtual
siempre hay tiempo para rearmar las defensas.
ü
Al configurar las prohibiciones de navegación, que no es muy difícil,
hágalo en forma razonable, y nunca prohíba porque sí. Si puede logre un
consenso. Recuerde que debe enseñar a que el joven aprenda a tener un
“ojo crítico” para que en casos muy especiales pueda darse cuenta a
tiempo.
ü
De nada sirve decir yo paso y lo miro a cada rato. Por algo las leyes
exigen que el software tenga las opciones de prohibición, pero lo
fundamental es lograr un consenso, y que el joven entiende los porque de
estas políticas. La contención del joven debe otorgar tranquilidad y no
ser una motivación para lograr lo prohibido.
ü
Use los motores de búsqueda, como una herramienta de control. Son
robotizados y no saben si lo usa Ud. para controlar o el titular del
espacio Web. Solo informa lo que Ud. inserta en al ventanita de
búsqueda. Entonces ponga el nombre de los jóvenes a su cargo, si calle,
su ciudad, el colegio de los chicos sumados a otras alternativas, como
lugares comunes, clubes, discotecas, bares, resto, etc.
ü
Recuerde que son datos públicos y que nadie invade a nadie utilizando
los motores de búsqueda. De hecho, es así como los demás del grupo de
amigos de los jóvenes lo encontrarán. También puede hacerlo insertando
el nombre de los amigos del joven a su cargo. Es público.
Hay muchos otros consejos que agregar, pero esto es lo general y
esencial. Servirá para tomar cabal idea de las posibilidades. Buscando
en los motores de búsquedas (Yahoo!, Google, Wikipedia y otros)
podrá encontrar diferentes guías para padres sobre la navegación de sus
hijos, o navegación segura, como cuidarse en el Chat, etc. Generalmente
estos son los títulos.
En nuestro sitio Web –
www.EstudioEIC.com.ar – hemos publicado, a igual que en este
Magazine, muchas notas sobre la seguridad en la Web, que pueden
explicarle un poco más sobre el tema.
La vida en la Web 2.0 es algo muy nuevo, de solo un par de años, y no
hay demasiado escrito sobre el tema, es por ello que deberá esmerarse y
lograr lo mejor de Ud. y de los jóvenes para poder seguir adelante
indemnes. ¡Mucha suerte!
Volver a
Temas |
|