Archivo de la categoría: El fin de las libertades-INTERNET

¿Realmente se están acabando las direcciones de internet?

Aunque no parezca, internet no es infinito.

Esta semana el Registro de Números de Internet de Estados Unidos (ARIN, por sus siglas en inglés), anunció que se están acabando las direcciones disponibles y que será más estricto en su asignación.

Se estima que quedan menos de 130.000 direcciones en ese país. Mientras que, oficialmente, las que había en la región Asia-Pacífico se acabaron en 2011, las de Europa se terminaron en 2012 y las de América Latina lo hicieron en 2014.

¿Significa esto que se agotó internet?

¿Debemos preocuparnos?

Sí y no, dicen los especialistas.

Como un número de teléfono

Cada computador, router o celular que usa el Protocolo de Internet (IP) tiene asignado un número, que sirve para identificar y localizar el lugar en que se encuentra. Es como un número de teléfono único, asignado a cada aparato de cada usuario.

Los creadores del protocolo, conocido como el IPv4, le dieron una configuración con una capacidad limitada: 4.294.967.296 direcciones.

A finales de los 80, con la gran expansión de internet, los especialistas comenzaron a preocuparse por la posibilidad de que un día eso no fuera suficiente. Y diseñaron un nuevo protocolo, conocido como el IPv6, con un número significativamente mayor de direcciones.

IPv6 puede albergar 3.400.000.000.000.000.000.000.000.000.000.000.000.000 direcciones (3,4 seguido de 38 ceros, tres mil 400 sextillones). Aproximadamente.

A esa tasa, aunque cada uno de nosotros tuviéramos 1.000 millones de aparatos conectados a internet, todavía nos sobrarían direcciones.

El problema es que desde entonces a esta parte, no son muchos los que se han acogido al nuevo IPv6.

————

Porcentaje de adopción de IPv6 en algunos países

Estados Unidos: 21%

Brasil: 2,5%

México: 0,03%

Perú: 12,8%

España: 0,08%

Japón: 6,9%

Reino Unido: 0,17%

Fuente: Google

————

El 93% de todo el tráfico de internet todavía ocurre en IPv4.

¿Por qué estamos pegados a un protocolo viejo que no da para más?

«La razón es larga y complicada», le dice a BBC Mundo Jeremy Duncan, arquitecto de IPv6 de la firma Tachyon Dynamics, dedicada a asesorar sobre la implementación del nuevo protocolo en Estados Unidos.

«Requiere de una implementación completa. No es una tarea fácil para mucha gente. Cada estación de trabajo, servidor, aplicación, tienen que ser actualizados. Esto implica un costo», explica.

Sobras rendidoras

Duncan cree que está llegando el momento en que «van a empezar a pasar cosas». La primera de ellas sería un impulso a la transición hacia el IPv6.

Pero otros son más escépticos. «Ese cuento lo he escuchado antes», dice en una columna del sitio especializado Entreprise Networking Planet Sean Kerner (en BBC Mundo cubrimos el «gran cambio de casa» de los grandes de internet en 2012).

Su argumento es que, por una parte, muchas organizaciones usan sistemas que permiten agrupar o «esconder» un gran número de aparatos detrás de una sola dirección IP.

Y la otra es que un número importante de direcciones está disponible a través de terceros, que las compraron en masa con anterioridad y las tienen a disposición.

«Hay un mercado creciente de compra-venta de direcciones IP usadas o altamente deseables», dice otro blog especializado en la materia.

«No quiero llamarlo mercado negro, pero es algo que realmente no está regulado o es necesario», explica Duncan.

«No hace un montón de dinero, pero algunos lo ven como un proceso necesario, en vez de cambiar a IPv6. Pero no es una buena estrategia. Estamos en el verdadero final de algo, y la gente se está peleando por las sobras».

Por ahora, sin embargo, esas sobras están rindiendo.

Cómo te afecta

De ahí que no hay consenso sobre cuándo se acabarán definitivamente. Pero parece haber acuerdo en que en algún momento -en cinco años o dentro de varias décadas- lo harán.

Y entonces no habrá opción: la mayor parte de los usuarios de internet y el contenido que producen estará en un protocolo distinto.

Quienes no se entiendan con ese protocolo (porque funcionan en el viejo, que no será compatible) no tendrán acceso a una vasta cantidad de contenido. Eventualmente, quedarán completamente fuera.

Según Jeremy Duncan esto «no es algo de lo que debe preocuparse el usuario»doméstico.

Sus proveedores de internet serán los que tengan que efectuar el cambio, y el costo (a través de cosas como la adquisición de nuevos routers, por ejemplo) será el de rutina: el que viene asociado con la actualización de cualquier tecnología.

«Sin embargo, si estás con un proveedor que no tiene planes de cambiarse, te puede causar problemas en unos años, estás arriesgando la posibilidad de quedar fuera de una buena parte de internet. Pregúntale por qué, averigua cuál es su estrategia», recomienda el especialista.

Pero quizás ya estás adelantado a tu tiempo y, sin saberlo, tienes conectividad con IPv6.

Averígualo aquí.

http://www.24horas.cl/noticiasbbc/realmente-se-estan-acabando-las-direcciones-de-internet-1722641

Google pide perdón por confundir a una pareja negra con gorilas

Esta pareja fue etiquetada como «gorilas» en Google Photos.

«Consternado». Así dice estar Google después de que su nueva aplicación para compartir y almacenar imágenes y video, Google Photos, etiquetara a una pareja de negros como «gorilas».

La app etiqueta automáticamente las fotos que los usuarios suben a ella, por medio de su software de inteligencia artificial.

En este caso, el sistema se equivocó.

Y las reacciones no tardaron en llegar.

El primero en quejarse fue una de las dos personas de la fotografía, Jacky Alcine, un desarrollador de software con base en Nueva York, Estados Unidos.

null
Una de las víctimas, Jacky Alcine, fue el primero en llamar la atención sobre el error en Twitter.

Y a ésta le siguieron decenas de usuarios, quienes criticaron a Google por las connotaciones racistas de la etiqueta.

Además, Alcine no tardó en contactar vía Twitter a uno de los ejecutivos de la compañía, Yonatan Zunger.

«Esto no está bien en un 100%», fue la respuesta de Zunger, el arquitecto jefe de redes sociales de la empresa.

«Estaba arriba en mi lista de errores que no quería que ocurrieran jamás», reconoció.

Señaló que Google ya tomó medidas para evitar que otros sufran el mismo equívoco.

Y añadió que «también está trabajando en más arreglos relacionados con la lingüística- las palabras con las que tener cuidado en las fotos de la gente- y con el propio sistema de reconocimiento de imágenes; por ejemplo, para que reconozca mejor a los rostros de piel oscura».

Errores anteriores

Esta no ha sido la primera vez que Google Photos ha clasificado de forma incorrecta.

Lea: La Casa Blanca o «la casa del negro»: los resultados «racistas» de Google

Según la página web especializada iTech Post, en mayo etiquetó a unos perros como caballos.

Ni tampoco es la primera vez que las acusaciones de racismo planean sobre Google.

También le llovieron las críticas cuando al buscar «la casa del negro» o «rey negro» (en inglés) en Google Maps en los alrededores de Washington DC, la aplicación Google Maps llevaba directamente a la Casa Blanca.

null
Varios usuarios de las redes tildaron a la app de racista.

Para minimizar estos errores, Google Photos permite a los usuarios modificar las etiquetas cuando estas están equivocadas.

Y, a su vez, esto debería ayudar a mejorar la precisión del sistema automático de reconocimiento, ya que el software tiene la capacidad de aprender.

Sin embargo, más allá de todas las explicaciones, Google ha reconocido la dimensión del último error y ha pedido disculpas.

«Estamos consternados y sentimos realmente lo que pasó», dijo un portavoz de la empresa a la BBC.

«Estamos tomando acciones inmediatas para evitar que aparezcan este tipo de resultados», informó.

null
Google dijo estar «consternado».

Y agregó: «Claramente hay mucho trabajo que hacer con el etiquetado automático de las imágenes y estamos buscando cómo prevenir estos errores en el futuro».

Sin embargo, a una de las víctimas de la confusión, Alcine, sigue preocupándole el asunto.

«Tengo un par de preguntas, como qué tipo de imágenes y gente se utilizaron en la preparación inicial (de la aplicación) para que condujeran a unos resultados como estos», dijo el desarrollador de software a la BBC.

«(Google) dice que ha intensificado la búsqueda para que entren candidatos de color, pero sólo el tiempo dirá si esto ocurrirá y si ayudará a corregir la imagen que las empresas de Silicon Valley tienen sobre la diversidad (…)».

http://www.bbc.com/mundo/noticias/2015/07/150702_tecnologia_google_perdon_confundir_afroamericanos_gorilas_lv

Los 4 ‘cibertrucos’ que usan los ladrones para entrar a robarnos y cómo combatirlos

Dado que más del 75% de los ladrones utiliza las redes sociales para seguir la pista de potenciales víctimas, se recomienda a los internautas subir la guardia a la hora de publicar información en las redes sociales. Para burlar a los delincuentes que quieran robarnos la casa los expertos sugieren algunos consejos.

A la hora de subir información a la Red, lo único en que pensamos es en compartir las impresiones de nuestro viaje con los amigos o familiares, dejando a merced de potenciales ladrones información de carácter privado. Los delincuentes se aprovechan de la información obtenida de sus potenciales víctimas de cuatro formas diferentes, explica el portalkomando.com.

Servicios y aplicaciones de ubicación

Si utiliza aplicaciones que incluyen funciones de ubicación para compartir, asegúrese de que no están sincronizandas con otras redes sociales, ya que pueden transmitir su ubicación a gente que ni siquiera conoce. Tenga cuidado con las aplicaciones que utilizan el GPS automáticamente. Esto no solo es malo para su privacidad, ya que también consumen rápidamente la batería de su móvil.

Datos ocultos de la imagen

Los medios sociales están diseñados para compartir fotos con amigos y familiares. Sin embargo, personas desconocidas podrían ven sus imágenes y las utilizan para obtener información personal. Cada foto subida en la Red contiene datos valiosos sobre dónde y cuándo se tomó la foto, o qué tipo de cámara o teléfono utilizó la persona. Cualquier ladrón que sabe cómo encontrar esta información puede averiguar dónde vives y otros detalles de su vida.

Elimine estos datos o evite publicar fotos que muestran nombres de calles, lugares evidentes o información personal.

Los ‘posts’ sinceros

Mientras está de vacaciones, no publique fotos en los medios sociales. Sería más seguro publicar alguna información de su viaje en un blog o un álbum privados, ya que el ladrón que haya puesto el ojo en su casa aprovechará su ausencia para dar el gole en su domicilio.

Hasta que usted no escriba su nombre completo en el blog, la gente que lo lee no sabe quién es. Además, se recomienda registrarse con nombres diferentes de usuario para que los criminales no puedan vincular su blog a través de Facebook, Twitter u otras redes sociales.

La búsqueda inversa de fotos

Si publica fotos en más de un sitio web, puede ser sometido a la búsqueda reversa de las fotos. Este tipo de búsqueda muestra todos los lugares donde las fotos han sido subidas. Tras usar una búsqueda de imágenes reversa, el criminal conocerá sus datos personales hasta dar con su dirección.

http://actualidad.rt.com/sociedad/179131-4-vias-ladrones-usar-medios-sociales

Más rápidos y privados: pon un navegador alternativo en tu vida

Una colaboración de Jose:

Buscan la sencillez, la velocidad y una mayor privacidad: son los navegadores alternativos. Con ellos puedes disfrutar de una navegación a menudo mejor. Te presentamos los más populares del momento.

Los navegadores alternativos ocupan un nicho invisible. Su cuota de mercado es una incógnita; su número de usuario, un misterio. Pero son muchos y tienen usuarios dispuestos a defenderlos hasta el final en foros y redes sociales.

Se caracterizan por no usar una tecnología propia, pero no son navegadores de “marca blanca”: alrededor de los motores de Microsoft, Google o Firefox construyen aplicaciones elegantes y más potentes que los navegadores oficiales.

De izquierda a derecha: Epic, Tor, Otter, Midori, Waterfox, Maxthon y Vivaldi

Estos son los navegadores alternativos del momento. Hay más, por supuesto, pero hemos preferido centrar nuestra atención en los más activos e interesantes del panorama actual. ¿Por qué no los instalas y pruebas?

Epic Browser: como Chrome, pero con más privacidad

¿Qué pasa si tomas Chrome, le quitas la integración con Google y añades funciones que mejoran la privacidad al navegar? Que obtienes Epic, un navegador pensado para todas aquellas personas que no quieren dejar rastro de su actividad al navegar. Tiene el modo privado siempre activado (el que no almacena nada), un proxy integrado que oculta la conexión y un bloqueador de cookies trazadoras.

Pruébalo si…

  • Si eres un fan de Google Chrome…
  • …pero quieres una mayor privacidad
  • Quieres navegar sin publicidad

Descargar Epic Browser para Windows

Maxthon Cloud Browser: para usuarios avanzados

En su versión Cloud, el célebre Maxthon es un navegador bimotor: usa tanto el de Chrome como el de Internet Explorer. Su original interfaz llama la atención por la barra lateral de botones, desde la que puedes acceder a descargas, favoritos y suscripciones. Tiene servicios propios en la Nube y cuenta con herramientas únicas, como el capturador de recursos, que guarda imágenes y vídeos de cualquier sitio con un clic.

Pruébalo si…

  • Eres un usuario avanzado y buscas un navegador radicalmente distinto
  • Aprecias la posibilidad de usar dos tecnologías al navegar (Chrome e IE)
  • Quieres formar parte de una comunidad de usuarios entusiasta

Descargar Maxthon para Windows

Midori: la búsqueda de la ligereza

Es el navegador que se usa en Elementary OS, una de las distribuciones Linux más populares y alabadas. Es rápido y simple como los navegadores de antaño, pero su tecnología es la misma que hay tras Chrome y Safari. Es más eficiente en Linux que en Windows, pero incluso en este último consigue un rendimiento que nada tiene que envidiarle a Firefox. Nota curiosa: su buscador por defecto es DuckDuckGo.

Pruébalo si…

  • Te gustan las aplicaciones sencillas y de diseño minimalista
  • Quieres alejarte de la pesadez de Google Chrome
  • Valoras más la privacidad que la comodidad

Descargar Midori para Windows

Waterfox: el poder de los 64-bit

A pesar de que la mayoría de PC con Windows usa versiones de 64-bit, Mozilla no ha creado todavía una versión exclusiva para dichos sistemas. Por suerte, unos voluntarios han tomado el código de Firefox y han creado Waterfox, una versión de 64-bit para Windows. Si te suena a chino, no te preocupes: a efectos prácticos, lo que notarás con Waterfox es un mejor rendimiento y un mejor uso de la memoria.

Pruébalo si…

  • Te gusta Firefox por encima de Chrome
  • Usas Windows en su versión de 64 bit
  • Eres un amante de la velocidad a toda costa

Descargar Waterfox para Windows

Otter Browser: la vuelta a la tradición

Desde que Opera abandonara su antiguo motor y diseño, algunos fans del navegador independiente por excelencia se rebelaron. Otter Browser es el proyecto que aspira a recrear y mejorar la experiencia de uso deOpera 12. Todavía es joven, pero ya cuenta con bloqueador de publicidad y todas las funciones básicas de un navegador moderno. Por la compatibilidad no te preocupes: usa el mismo motor de Safari.

Pruébalo si…

  • Eres un nostálgico del antiguo Opera (versión 12 y anteriores)
  • Buscas un navegador web sin florituras ni funciones raras
  • Te gusta ir contra corriente en todo

Descargar Otter Browser para Windows

Vivaldi Browser:

Cuando uno de los antiguos co-fundadores de Opera se cansó del rumbo que había tomado su navegador, decidió fundar su propia empresa y crear un navegador que rescatase la filosofía del Opera clásico. El resultado -todavía experimental- es Vivaldi Browser. A diferencia de Otter, Vivaldi se orienta al futuro, con un diseño atrevido y la promesa de funciones tan útiles como innovadoras. ¿Conseguirá enamorarnos?

Pruébalo si…

  • Si no te importa usar un navegador experimental e inestable
  • Te gusta estar la última, aunque eso suponga incomodidades
  • Eres un usuario avanzado en busca de un navegador avanzado

Descargar Vivaldi para Windows

Tor Browser: el anonimato total

A primera a vista parece un clon de Firefox, pero Tor Browser es mucho más que eso: es un navegador diseñado para navegar de forma anónima. En su interior está el plugin de Tor, que conecta a una red internacional de nodos que imposibilita la identificación de quien navega por ella. No hace falta configurar ni instalar nada: una vez descomprimido, Tor Browser está listo para navegar desde una memoria USB.

Pruébalo si…

  • Te apasiona la privacidad y el anonimato en Internet
  • Vives en un país en el que el gobierno vigila el tráfico web
  • No quieres que las empresas te identifiquen

Descargar Tor Browser para Windows

¿Por qué necesitamos navegadores alternativos?

Cuando Internet Explorer era el navegador de todo el mundo, no había más remedio que aceptar su rendimiento mediocre y sus fallos de seguridad. Ahora es Google Chrome el navegador dominante, y los efectos de su monopolio ya están notando. Usar navegadores alternativos mantiene viva la competición y la mejora continua de la navegación por Internet.

http://articulos.softonic.com/mejores-navegadores-alternativos

6 alternativas donde buscar cuando Google no es suficiente

El principal problema no solo es que lo que buscas esté en Google, sino separar el grano de la paja. Pues más de un billón de páginas están indexadas.
El principal problema no solo es que lo que buscas esté en Google, sino separar el grano de la paja. Pues más de un billón de páginas están indexadas.

Si el refranero popular no ha caído totalmente en desuso, un dicho nuevo podría ser «Si no está en Google, no existe».

Pero, ¿es cierta esta afirmación? ¿Se puede hacer algo cuando no encuentras lo que buscas en Google?

El gigante creado por los estadounidenses Larry Page y Serge Brain hace casi 20 años indexa más de un billón de páginas web. Pero el problema puede no ser tanto que lo que buscas no esté ahí, sino que lo encuentres.

Por tanto, a veces podemos necesitar buscadores especiales, que no son tan conocidos pero pueden ser realmente útiles.

Buscador de información científica

Uno de los grandes problemas de la red es separar el grano de la paja.

A veces puedes estar interesado en encontrar información especializada o científica, que te asegure una veracidad y al teclear en Google puedes navegar durante horas entre páginas de economistas, chamanes, biólogos y cuñados que se mezclan en alegre combinación.

Lea también: Cómo Google censura las búsquedas sobre Estado Islámico

Una forma de encontrar estudios serios sobre materias académicas es navegar en portales que recopilan a modo de repositorios este tipo de información especializada procedente de investigadores de universidades e instituciones reputadas.

Para buscar información académica de calidad y evitar páginas de chamanes y cuñados, lo mejor es usar repositorios como Social Science Research Network.
Para buscar información académica de calidad y evitar páginas de chamanes y cuñados, lo mejor es usar repositorios como Social Science Research Network.

Así, si estás interesado en las Ciencias Sociales, puedes buscar estudios de economía, derecho, humanidades, etc., en el portal Social Science Research Network, situado cada año entre los mejores del Ranking Web of World Repositoires.

Si son las ciencias naturales lo que te interesan, los estudios de más calidad se pueden encontrar, por ejemplo, en scienceresearch.com que utiliza una «tecnología de búsqueda federada» dentro de la Internet Profunda para ofrecer resultados de calidad en tiempo real, según promete en su web.

También se puede encontrar información especializada en las investigaciones de Latinoamérica en la Red de Repositorios Latinoamericanos que coordina la Universidad de Chile.

Buscador de tuits

Las redes sociales son ya un elemento clave de Internet. Los estudios muestran que cada vez consumen más parte del tiempo que pasamos conectados a Internet. Millones de mensajes fluyen en todas direcciones cada día.

Las redes sociales copan gran parte de nuestro tiempo en Internet, pero buscar contenidos en ellas es dificil: Topsy te ayuda a buscar tuits.
Las redes sociales copan gran parte de nuestro tiempo en Internet, pero buscar contenidos en ellas es dificil: Topsy te ayuda a buscar tuits.

Un buen ejemplo es Twitter. Según sus datos, se envían unos 500 millones de tuits diarios. Sin embargo, tratar de buscar estos mensajes puede producir un fuerte dolor de cabeza.

Quien promete resolver este hándicap esTopsy, un buscador que permite localizar tuits desde el año 2006 en adelante.

Puedes buscar tuits de un tema específico, de un usuario en particular, incluir palabras claves, etc.

Su versión básica es gratuita.

Buscador de fotos libres de derechos

En Google hay millones de fotos. Grandes, pequeñas, bonitas, feas, de dudoso gusto y de las temáticas más variadas.

El problema es que si necesitas fotografías para un blog personal o para una presentación de empresa o para un trabajo universitario, puedes no ser tan fácil encontrar fotografías libres de derechos de autor, que no hagan que infrinjas la ley o qué puedan costarte un dineral.

Para buscar fotos libres de derechos es muy útil el buscador decreativecommons.org que rastrea imágenes con este tipo de licencias gratuitas de organizaciones independientes.

Y no sólo eso, también ofrece la posibilidad de buscar música, vídeos y textos de similares condiciones.

Buscar con privacidad

Una de las grandes polémicas que envuelven a Google es la privacidad. Qué hace con la información que dejamos en nuestras búsquedas o en las cuentas de correo de su servicio Gmail.

Una de las polémicas que envuelve a Google es la privacidad, y sus competidores tratan de abrirse hueco por ahí.
Una de las polémicas que envuelve a Google es la privacidad, y sus competidores tratan de abrirse hueco por ahí.

Si buscas marcas de zapatos te aparecerán anuncios de esto por doquier, y sobre lo que escribes en tus emails… lo mejor es dejar hablar a la propia compañía:

«Las personas que utilizan el correo electrónico hoy en día no deben sorprenderse si sus correos electrónicos son procesados por el proveedor de correo electrónico en el curso de la entrega», reconoció la compañía en un juicio por una demanda de espionaje a internautas en EE.UU.

Lea también: ¿Quién quiere ser olvidado en internet?

Una alternativa para navegar con confidencialidad es el motor de búsquedaduckduckgo.com, quien asegura que no registra la información del usuario.

Creado en 2011 por el científico Gabriel Weinberg, la empresa sostiene que cifra la transmisión de datos y que no usa cookies para recolectar información sobre la ubicación del usuario. Y no revela las búsquedas, sostiene.

Buscar en el pasado

Otro problema a la hora de buscar en Internet es que a veces vas a buscar algo que encontraste una vez y cuando vuelves… ¡fue borrado!

Para resolver eso existe el buscador Waybackmachine, que en realidad es un archivo de Intenet que te ofrece esos contenidos que han desaparecido.

Lo lleva haciendo desde 1996 y en ese tiempo ha archivado más de 40.000 millones de páginas.

Con este buscador uno puede navegar hacia el pasado y ver cómo se veía –y qué decía– un sitio web determinado, en un momento específico de la historia.

Para ello basta poner el nombre de la página de interés y luego elegir los archivos disponibles en un calendario que identifica los momentos en que se hizo una copia de la misma para la posteridad.

¡Que no te cuelen fotos falsas!

Por lo general, buscamos fotografías escribiendo unas palabras clave que nos muestran fotos relacionadas. Pero, ¿y si necesitamos saber si una foto ha aparecido publicada antes o no?

Para ello tenemos Tin Eye, una buscador que promete esta búsqueda a la inversa de forma gratuita: subes una foto o el link de una foto, y te dice dónde encontrarla o si ha aparecido antes (incluso con modificaciones) gracias a una tecnología de reconocimiento digital.

En 2011 esta foto falsa de la muerte de Bin Laden circuló por importantes medios. Gracias a Tin Eye podemos comprobar si una foto ya se publicó antes.
En 2011 esta foto falsa de la muerte de Bin Laden circuló por importantes medios. Gracias a Tin Eye podemos comprobar si una foto ya se publicó antes.

Los motivos para querer hacer algo así pueden ser variados: si eres fotógrafo, puedes querer comprobar que no usen tus fotografías sin tu permiso; y si eres un lector de prensa crítico, seguramente puedas comprobar que ningún medio de comunicación te muestre una foto de algo que en realidad ha sucedido en otro tiempo (queremos pensar que por error).

¿Se acuerdan de la foto de Bin Laden muerto?

En 2011 una agencia publicó una fotografía en la que aparecía el supuesto sangrante cadáver del fundador de Al Qaeda, y numerosos medios mostraron la misma foto.

Finalmente se demostró que era un montaje, que la foto fue publicada un año antes, que era de otra persona en otra zona de conflicto. Si hubieran utilizado Tin Eye, quizá no hubieran cometido ese error.

http://www.bbc.co.uk/mundo/noticias/2015/05/150525_buscar_google_alternativas_fotos_tuits_derechos_jm

Google patentó un juguete inteligente que puede interactuar con humanos

Google registró una patente en Estados Unidos para juguetes inteligentes que toman en cuenta la presencia de personas en una habitación y pueden interactuar con otros aparatos electrónicos.

En un boceto publicado por la Oficina de Patentes de Estados Unidos, se puede ver lo que parecen ser conejos y osos de peluche con micrófonos integrados en las orejas, cámaras en los ojos, altavoces en la boca y motoresen el cuello.

El juguete fue descrito como capaz de escuchar a alguien, girar la cabeza para hacer «contacto visual», escuchar lo que se dice y responder con frases pregrabadas.

Además, los juguetes podrán comunicarse con aparatos electrónicos a través de tecnologías inalámbricas comoWiFi o Bluetooth, y podrían potencialmente tocar música o poner una película que un niño, o un adulto, les pidan.

La patente, publicada el jueves, habla de la posibilidad de usar este tipo de juguetes como un «control remoto inteligente» que podría centralizar la gestión de todos los aparatos del hogar.

«El aparato antropomórfico puede ser una muñeca o un juguete parecido a un humano, un animal, una criatura mítica o un objeto inanimado», indica la patente.

Podría también tener una función de reconocimiento facial, por lo que los dispositivos podrían reconocer «a quién están mirando», indican los documentos divulgados.

Richard Wayne DeVaul y Daniel Aminzade son los creadores de este invento. La solicitud de la patente fue presentada en febrero de 2012.

http://www.infobae.com/2015/05/24/1730712-google-patento-un-juguete-inteligente-que-puede-interactuar-humanos

Google patenta en Estados Unidos un juguete inteligente que entiende a los humanos

SAN FRANCISCO.- El gigante de internet Google registró una patente en Estados Unidos para juguetes inteligentes que toman en consideración la presencia de humanos en una habitación y pueden interactuar con otros aparatos electrónicos.

En un boceto publicado por la Oficina de Patentes de Estados Unidos, se puede ver lo que parecen ser conejos y osos de peluche con micrófonos integrados en las orejas, cámaras en los ojos, altavoces en la boca y motores en el cuello.

El juguete fue descrito como capaz de escuchar a alguien, girar la cabeza para hacer «contacto visual», escuchar lo que se dice y responden con frases pregrabadas. Además, los juguetes podrán comunicarse con aparatos electrónicos a través de tecnologías inalámbricas como WiFi o Bluetooth, y podrían potencialmente tocar música o poner una película que un niño, o un adulto, les pidan.

La patente, publicada el jueves, habla de la posibilidad de usar este tipo de juguetes como un «control remoto inteligente» que podría centralizar la gestión de todos los aparatos del hogar. «El aparato antropomórfico puede ser una muñeca o un juguete parecido a un humano, un animal, una criatura mítica o un objeto inanimado», indica la patente.

Podría también tener una función de reconocimiento facial, por lo que los dispositivos podrían reconocer «a quién están mirando», indican los documentos divulgados. Richard Wayne DeVaul y Daniel Aminzade son los creadores de este invento. La solicitud de la patente fue presentada en febrero de 2012.

Fuente: Emol.com – http://www.emol.com/noticias/tecnologia/2015/05/22/718178/google-patenta-un-juguete-inteligente-que-entiende-a-los-humanos.html

Un ‘hacker de aviones’ afirma haber pirateado la Estación Espacial Internacional

.NASA

Un antiguo empleado de una empresa de tecnologías de la información, quien afirma ser capaz de ‘hackear’ la red interna de aeronaves y dirigirlas «desde su asiento», sostiene que ha logrado piratear a la NASA, incluyendo la Estación Espacial Internacional.

Chris Roberts, especialista en tecnologías de la información y extrabajador de la empresa estadounidense One World Labs, causó alarma la semana pasada. Sucedió cuando se publicaron documentos que mostraban que durante un interrogatorio había revelado al FBI que en más de una ocasión había descifrado las contraseñas de los ordenadores de a bordo de varios aviones. Asimismo, declaró que había logrado controlar su movimiento entre los años 2011 y 2014.

En esta ocasión, el sitio web Ars Technica ha hallado un metraje que data del año 2012, en el que Roberts alega que consiguió piratear sistemas de la NASA. «Me he metido en problemas por ‘jugar’ con la Estación Espacial Internacional (…) Hace ocho o nueve años atrás estuvimos haciendo pruebas con la EEI. Ajustamos su temperatura. Fue divertido», afirma, añadiendo que «la NASA nos echó una reprimenda».

«Si van a dejarlo abierto y no está cifrado es su maldita y tonta culpa», declara en el video. Asimismo, Robets afirma que junto con su equipo intentaron ‘hackear’ el Curiosity en Marte y «llevarlo de paseo», pero la operación no tuvo éxito.

El portavoz de la NASA, Dan Huot, ha afirmado al portal The Christian Science Monitor que ni Roberts ni nadie nunca han logrado ‘hackear’ la EEI. «Esto nunca ha ocurrido (…) tenemos muchos controles para evitar que eso pase», ha afirmado, describiendo las declaraciones de Roberts como «ridículas», ya que, según él, es imposible acceder a los controles de la EEI desde fuera de la misma y esos sistemas «no están vinculados a Internet».

http://actualidad.rt.com/actualidad/175475-hacker-piratear-eei-nasa

EL EJÉRCITO CHINO DECLARA OFICIALMENTE LA GUERRA EN INTERNET

En una nota publicada este miércoles, el Ejército Popular de Liberación de China, o PLA, informó al mundo que, al menos en lo hace referencia a Internet, China está en guerra.

7980e35b-f70d-4427-8042-ae40a57332cb.img

La nota se llama “la Cibersoberanía simboliza la soberanía nacional”.

“Internet se ha convertido en el frente de batalla principal de lucha en el área ideológica”, afirma la nota.

“La seguridad nacional se ha convertido en un componente importante de la seguridad de nuestro país. Se puede decir que sin seguridad cibernética, no hay seguridad nacional”.

“Fuerzas hostiles occidentales y un pequeño número de ‘traidores ideológicos’ en nuestro país utilizan la red, y utilizan ordenadores, teléfonos móviles y otros terminales para atacar maliciosamente a nuestro Partido, ensucian la imagen de los líderes que fundaron la Nueva China, vilipendian a nuestros héroes, y despiertan tendencias de pensamiento erróneas de nihilismo histórico, con el objetivo final de la utilizar los “valores universales” para engañarnos, usar la “democracia constitucional” para sumergirnos en el caos, utilizar “revoluciones de color” para derrocarnos, utilizar la opinión pública negativa y rumores para levantar oposición y tratar de apartar a nuestros militares de la política de partido”

chinese-president-xi-jinping-7

Esto llega justo en el momento en que el gobierno chino se comprometió a hacer una“inversión masiva para mejorar los servicios de Internet”. Las cifras son impresionantes: 70.000 millones de dólares destinados a Internet para el año 2015 y más de 112.000 millones en 2016 y 2017. El dinero va a mejorar las velocidades de banda ancha y ampliar el acceso 4G.

Y va a servir para expandir el Internet de las Cosas en China, que alcanzará niveles gigantescos.

Hasta ahora hemos visto una guerra encendida en internet entre Rusia y EEUU.

Con esta declaración, parece que China va a entrar en la batalla con todo su enorme potencial.

Y parecen dispuestos a perseguir y terminar con cualquier disensión interna que sea detectada en las redes.

China es un claro ejemplo del Nuevo Orden Mundial que se aproxima y de los modelos de tiranía del futuro.

Recordemos lo que dijo sobre el control de la población en la China comunista uno de los globalistas más célebres, David Rockefeller:

david-rockefeller

“Sea cual sea el precio de la Revolución China, es obvio que ésta ha triunfado no sólo al producir una administración más eficiente y dedicada, sino también al promover una elevada moral y una comunidad de propósitos. El experimento social en China, bajo el liderazgo del presidente Mao, es uno de los más importantes y exitosos en la historia humana” -David Rockefeller, “From a China Traveler”, en el The New York Times, el 10 de agosto de 1973-

Fuente: http://www.businessinsider.com/chinese-army-declares-internet-war-2015-5?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+clusterstock+%28

La CIA admite “supervisión absoluta” de Facebook y otras redes sociales

 

 

La mayoría de la gente usa Facebook y Twitter para compartir fotos con amigos y familiares, chatear con amigos y extraños de manera divertida, o seguir a sus sitios web favoritos, bandas y programas de televisión. Pero lo que que no sabe es que el ejército estadounidense utiliza esas mismas redes. ¿Para qué? Bueno, no podemos decir: Eso es “Información Clasificada”, dijo un portavoz del CENTCOM recientemente en Raw Story.
Uno de los usos que se confirmó, sin embargo, es la manipulación de los medios de comunicación social a través de la utilización de perfiles falsos administrados por la CIA. Recientemente, la Fuerza Aérea de Estados Unidos había solicitó a proveedores del sector privado algo llamado “software de gestión de perfiles.” Una tecnología tal permitiría a los agentes comandar ejércitos de perfiles falsos a través de numerosos portales de medios sociales.
Wired.com publicó un artículo exponiendo a espías estadounidenses que hacen inversiones en la Empresa In-Q-Tel para monitorear sus blogs y leer sus tweets. In-Q-Tel, es un brazo de inversión de la CIA que a su vez financia a Visible Technologies, otra empresa de software especializada en el control de los medios de comunicación social.
Lewis Shepherd, de la oficina de Tecnología de la CIA dijo: “Más del 70% de los usuarios de Facebook está fuera de Estados Unidos, en más de 180 países. Si la comunidad de inteligencia ignora este tsunami de información en tiempo real es incompetente”
Fuente
http://periodismo-alternativo.com/2015/05/08/la-cia-admite-supervis…

¿Quién puede -y quién no puede- editar Wikipedia?

Wikipedia

¿Cuáles son las normas editoriales que rigen a esta enormemente popular enciclopedia en línea? Te las contamos en esta guía básica.

1. ¿Qué es Wikipedia?

Por si acaso lo no sabías… ¡Aunque es improbable!

Es una enciclopedia multilingüe en línea de una organización sin fines de lucro cofundada por Jimmy Wales y apoyada por la Fundación Wikimedia.

Su versión en inglés cuenta con casi 5.000.000 de artículos y tiene un estimado de 25.000.000 de usuarios.

2. ¿Quién escribe las entradas?

Cualquier persona. Está abierto a todos y puede ser modificado y editado por cualquiera.

Sin embargo, los administradores de Wikipedia protegen algunas páginas de la edición directa si creen que pueden ser víctimas de «vandalismo», lenguaje abusivo o falsedades.

3. ¿Quién comprueba la calidad y precisión?

Wikipedia
Cualquiera puede contribuir como editor de Wikipedia.

Wikipedia se autovigila y cuenta con una comunidad de editores voluntarios para mejorar la calidad y la exactitud de las páginas a través del tiempo.

Se basa en el principio de la «sabiduría de las masas». La idea es que los escritores respalden los hechos que redactan con referencias comprobables y fuentes autorizadas lo más posible.

4. ¿Cuán fácil es inventar?

Wikipedia tiene reglas, un montón de reglas.

Una obvia es no ser deshonesto.

Otra es evitar opinar y ser fiel a los hechos verificables.

Pero es posible configurar una cuenta de usuario con un seudónimo que permite editar de forma anónima.

Sin embargo, el uso de cuentas anónimas para tergiversar o darse bombo generalmente son reconocidas y el contenido ofensivo suele ser desafiado o removido.

5. ¿Qué pasa cuando se utiliza Wikipedia para la autopromoción?

Wikipedia
Wikipedia se autorregula confiando en la «sabiduría de las masas».

La autopromoción descarada es mal vista por la comunidad y se entiende como un conflicto de intereses.

De todos modos, como nadie controla la página, pronto la información puede ser contrastada con otra menos halagadora.

Sin embargo, ejemplos de Wikispam, como se denominan estas páginas, se «eliminan rápidamente», según el sitio web.

6. ¿Cómo puedo ser un editor?

No es necesario iniciar sesión en el sitio para leer o editar artículos, pero la creación de una cuenta y el registro permiten crear sus propias páginas, subir contenido y editar sin que tu protocolo de Internet (IP) -el número que identifica a un teléfono móvil o un ordenador en una red- sea visible para el público.

7. ¿Qué pasa si te pillan en un mal comportamiento?

Los cerca de 1.300 administradores Wiki generalmente pueden identificar la dirección IP de alguien que edita un artículo.

Esto puede rastrear una ubicación aproximada, lo que permite detectar patrones sospechosos de conducta.

Cuentas infractoras pueden ser suspendidas, sin que los individuos detrás de ellas sean necesariamente identificados.

8. ¿Y no pueden configurar una nueva cuenta?

Sí. Si la dirección IP es diferente –por ejemplo, de un computador a un teléfono o incluso moverse de lugar para realizar una edición– no hay ninguna razón por la que no pueda configurar otra cuenta anónima y continuar como antes.

Además hay un montón de servicios que permiten a los usuarios de internet ocultar sus direcciones IP, por ejemplo, mediante el uso de una red privada virtual encriptada.

9. Entonces, ¿cómo controlar a los falsificadores de información en Wikipedia?

Alguien que se mueve considerablemente para ocultar su dirección IP probablemente va a despertar sospechas entre los administradores del sitio.

Y los patrones de comportamiento -de la adopción de nombres de usuario similares, los enfoques de los temas y el tipo de edición- pueden revelar bastante acerca de las motivaciones y la personalidad del editor.

Varias cuentas pueden generalmente asociarse al mismo individuo. Y es que no somos tan anónimos como nos gustaría creer.

En todo caso, cualquier sistema abierto a la colaboración siempre estará también abierto a los abusos.

http://www.bbc.co.uk/mundo/noticias/2015/04/150423_finde_tecnologia_claves_edicion_wikipedia_ch

OUTERNET: LA GUERRA DE LA INFORMACIÓN ALCANZA UN NUEVO NIVEL

Comp 1_00000

Artículo escrito por Ulson Gunnar, en “New Eastern Outlook”

La guerra de la información puede perderse rápidamente si uno no puede situar sus activos de propaganda informativa sobre el “campo de batalla”.

Para los EEUU, el Reino Unido o Europa, el estruendo constante de su propaganda extendida por todo el planeta a través de sus impresionantes redes de medios de comunicación, se ha topado recientemente con algunos inconvenientes.

En naciones como Rusia, China o Irán, los gobiernos y la industria local han comenzado a crear sus propias redes de Internet, sus propias alternativas a las plataformas de medios sociales controladas por Estados Unidos y a sus motores de búsqueda, y en algunos casos, incluso han creado su propio hardware para ejecutarlo todo.

También han tomado el ejemplo de los EE.UU. y han decidido aplicar medidas de censura para evitar que la información del exterior (es decir, la propaganda procedente del extranjero), entre en su nación y se difunda entre la población.

Por ejemplo, un medio creado y controlado por el Departamento de Estado de Estados Unidos, La Voz de América, lleva décadas intentando insertar narrativas favorables a los intereses de Estados Unidos en los países de destino.

voa_tv_cn

Tan importante ha sido siempre esta tarea de propaganda para el Departamento de Estado de Estados Unidos, que incluso ha intentado construir redes de comunicación independientes mediante la construcción de sus propias torres y estaciones repetidoras.

Antiguo Centro de emisión de The Voice of America

El Departamento de Estado de EEUU también ha gastado millones de dólares en el desarrollo del conocido como “Internet en una maleta”, un medio tecnológico para difundir Internet entre los activistas, incluso cuando el gobierno de una nación contraria a los EEUU, corte el acceso a Internet.

Pero el problema que afronta el Departamento de Estado de EEUU, es que este tipo de soluciones tecnológicas son fácilmente superadas por otros gobiernos, e incluso por los agentes no estatales que operan contra las maniobras de sedición respaldadas por Estados Unidos.

Parece que todo el mundo ha visto la estrategia del gobierno de EEUU, por esa razón, han decidido iniciar una estrategia mucho más sutil.

Para superar todas estas trabas, EEUU ha decidido financiar su proyecto de tal manera que se extienda de forma aparentemente altruista por todo el planeta y que no parezca tener relación con ninguna subversión política interesada, de manera que sea dirigido por piratas informáticos bien intencionados que no sean conscientes de que están trabajando para los intereses de EEUU; ellos serán los encargados, sin saberlo, de construir esta red de comunicación alternativa, refinarla, actualizarla y adaptarla a cualquier desafío al que se enfrente.

Ellos creerán que luchan por la libertad de expresión y contra la censura en diferentes países, cuando en realidad, facilitarán el método para que los medios de propaganda de Internet de EEUU, entren en esas naciones superando todos los impedimentos.

outernet

LA LLEGADA DE “OUTERNET”

A primera vista, Outernet parece un proyecto social increíble dirigido por gente auténtica y genuina, interesada en hacer llegar a todas las personas del planeta la enorme cantidad de información gratuita disponible en Internet.

Se trata de un proyecto de transmisión satelital, lo que significa que podrá llegar a cualquier persona en la Tierra que disponga de un receptor.

Así lo define Wikipedia:

Esta tecnología permitirá en un futuro cercano el acceso satelital libre a internet. La intención es colocar varios microsatélites CubeSats que orbiten la Tierra para dar acceso público al ciberespacio, desde fuera del planeta (de ahí el nombre de outernet). Busca llegar a países en los que la censura impide el acceso a Internet, y usará una constelación de satélites de bajo coste.

Micro satélite Ncube2 o CubeSat

El debut de Outernet se prevé para julio de 2015. Aún así, ofrecer la web vía satélite a lugares a los que no llegan las líneas de comunicación habituales no es una idea nueva, pero hasta ahora es una solución cara y que en muchos casos tampoco asegura una gran velocidad. Mantener outernet en funcionamiento tendría unos costes que habría que seguir sufragando año a año.

Personas de todo el mundo, mediante SMS y aplicaciones de teléfonos inteligentes podrán participar en la selección y priorización de los contenidos que serán trasmitidos. Actualmente, un 60% de la población mundial no cuenta con acceso a Internet. La economía y la política son los principales lastres que sufre su avance y, por ello, se apuesta por dar forma definitiva a Outernet.

1-Outernet

Así pues, Outernet se impulsa como un proyecto cuyo objetivo es permitir que toda la información disponible en Internet llegue a todos los rincones, para cambiar así la sociedad. Sería algo así como la creación de “una biblioteca con todo el conocimiento que quepa en el bolsillo”; pero el establecimiento de Outernet también implicará que los gobiernos soberanos no podrán censurar el acceso a Outernet.

Esa quizás es la jugada final que se esconde detrás de este proyecto aparentemente tan altruista.

Y es que si a primera vista, Outernet parece un proyecto social increíble dirigido por gente auténtica y genuina, pero cuando echamos un segundo vistazo, descubrimos que Syed Karim, es el “fundador” de Outernet.

Syed Karim

Karim ejerció previamente como “director de innovación” en el Fondo de Inversión de Desarrollo de Medios (MDIF) que, “oh, sorpresa”, es el organismo que financia la creación de Outernet.

rebranding_text

Y a su vez, el MDIF está dirigido por ex-empleados de la Open Society (la red fundada por el magnate de EEUU, George Soros), que a su vez, financia al MDIF.

Basic CMYK

En otras palabras, quien está detrás de Outernet es la Open Society, a través de una serie de frentes cuidadosamente ocultos y una incestuosa maraña de conflictos de intereses.

La nobleza inicial del concepto solo es una pantalla que oculta los intereses de las grandes corporaciones y de los gobiernos occidentales, que pretenden crear y utilizar Outernet para alcanzar sus objetivos de manipulación masiva a escala planetaria.

George Soros

De hecho, cuando uno averigua qué tipo de informaciones se han emitido utilizando Outernet, se da cuenta de que solo es una herramienta de propaganda occidental.

Por ejemplo, Outernet ha sido utilizado para difundir las bondades de la “Guerra Quirúrjica”, una propaganda excelente para vender las actividades de los ejércitos mercenarios terroristas que Estados Unidos utiliza en Yemen, Siria, Irak, Líbano y Libia.

También ha sido utilizado para difundir el sitio web de FEMA, la web sobre el Ébola de la OMS y la web de la “Albert Einstein Institution: Promoción de la Libertad través de la acción no violenta”.

cropped-cropped-AEI_Header_JS01

La Albert Einstein Institution, cabe recordar, jugó un papel central en la construcción de las redes creadas por el Departamento de Estado de Estados Unidos cuyo objetivo era apoyar a las llamadas “revoluciones de color” que han golpeado a Ucrania, Oriente Medio e incluso el sudeste y el este de Asia.

El contenido se emite sobre la base de “votos” de los usuarios, que dan prioridad a unas informaciones sobre otras.

Pero como todo el mundo debe saber, la votación en sí es objeto de manipulación de masas. Está claro que cualquier contenido puede ser patrocinado por grupos “de votantes” bien organizados, que pueden colocarlo en la parte superior de la lista sin ningún problema.

Así que Outernet es, de hecho, un canal más de propaganda de los gobiernos occidentales y de su propaganda corporativa y se convierte pues, en otra arma más que pueden usar para manipular mentes desprevenidas.

outernet-logo

La única función real que hace que Outernet sea diferente de Internet o de la televisión por cable, es que se emite vía satélite, y por lo tanto es difícil de bloquear en un país específico.

Obviamente, todo el contenido emitido por Outernet no es ilegítimo: hay gran cantidad de información muy útil que se está transmitiendo, votada por usuarios legítimos del sistema.

El problema es que cuando los grandes intereses lo necesitan, pueden alterar “el voto”, y difundir su propaganda a cualquier lugar de la Tierra.

Cabe señalar que los proyectos de Google y Facebook, ambos socios de la NSA y de su guerra de información contra la humanidad, ofrecen objetivos similares a los de Outernet.

Proponen drones o aeronaves que transmitan Internet en todo el mundo, de forma parecida a como lo hacen los satélites de Outernet.

titan-aerospace-solar-drone-google-2-537x362

De nuevo, estos emisores de información serían activos controlados por el gobierno y las corporaciones y potencialmente, utilizados para difundir sus desinformación interesada y su propaganda.

Es evidente que, al menos un pie, ya ha sido colocado en el espacio, con respecto a la continua y constante evolución de la guerra de la información.

Otras naciones tienden a seguir el ejemplo, y ya instalan sus propios organismos de radiodifusión sobre Occidente, emitiendo información que a Occidente le gustaría controlar o silenciar por completo.

Outernet parece una idea buena y los hackers que defienden la idea de Outernet, no pueden ser culpados por ello.

Pero harían bien en fijarse mejor en quién se oculta tras la iniciativa y deberían pensar en alternativas para desprenderse de los sucios intereses que están aprovechándose de esta causa tan noble.

Artículo escrito por Ulson Gunnar, analista geopolítico con sede en Nueva York, para la revista online “New Eastern Outlook”


Fuente: http://journal-neo.org/2015/04/14/outernet-the-information-war-on-a-whole-new-level/

http://elrobotpescador.com/2015/04/24/outernet-la-guerra-de-la-informacion-alcanza-un-nuevo-nivel/

Experto en seguridad informática advierte: "Estamos perdiendo este combate"

SAN FRANCISCO.- Los hackers y ciberdelincuentes están siendo más hábiles que la industria de la ciberseguridad, que está estancada en una mentalidad propia de la «Edad Oscura», según una conferencia sobre seguridad digital que se desarrolló este martes.

En la apertura de la conferencia RSA 2015 en San Francisco, el presidente de RSA, Amit Yoran, dijo que la epidemia de ciberataques que tuvo lugar el año pasado muestra que la industria está perdiendo la batalla. Yoran dijo que demasiados profesionales de la seguridad están apegados a una mentalidad con siglos de atraso.

«Para mantener a los bárbaros alejados, sólo estamos construyendo castillos con murallas más altas y fosas más profundas. Murallas más altas no nos salvarán de nuestro problema», añadió. «No importa lo altas o inteligentes que sean las murallas, los adversarios más decididos van a encontrar siempre maneras para superarlas por arriba, por abajo, por los lados o por el medio.»

Yoran abrió una conferencia con unos 30.000 especialistas de la ciberindustria en San Francisco, tras una serie de incidentes espectaculares, entre ellos, un ataque devastador contra Sony Pictures y filtraciones de datos que afectaron a decenas de millones de personas. «2014 fue un nuevo recordatorio de que estamos perdiendo este combate», dijo Yoran y alertó que «los adversarios están aventajando a la industria… y ganando en cada medida.»

Yoran indicó que para ser efectiva, la industria de la ciberseguridad necesita cambiar su mentalidad y utilizar su inteligencia para tener «una verdadera visibilidad» sobre los potenciales ataques. «No es un problema de tecnología», dijo. «Es un problema de mentalidad».

Indicó que un elemento crucial en este aspecto pasa por mejorar la verificación de las identidades de los usuarios para evitar que los hackers se registren con credenciales falsas. «La identidad y la autenticación son más importantes que nunca», dijo.

Fuente: Emol.com – http://www.emol.com/noticias/tecnologia/2015/04/22/713710/experto-en-seguridad-informatica-advierte-estamos-perdiendo-este-combate.html

Cómo saber si hay empresas espiando tu correo electrónico

Espía en internet.
¿Eres de los que se preguntan si no te estarán espiando a través del correo?

¿Me estarán espiando los correos electrónicos? ¿Estarán obteniendo datos personales? ¿Cuáles?

Si eres de los que de vez en cuando se hacen estas preguntas, sigue leyendo. Sobre todo si tienes una cuenta de Gmail.

Y es que sin haber dado ningún permiso para ello, sin ni siquiera saberlo, muchos de los correos que llegan a tu bandeja de entrada están recogiendo cierta información sobre ti.

De ello se encargan varios correos publicitarios, boletines que recibes incluso sin haberte suscrito y notificaciones de todo tipo.

Quiénes te rastrean

Se trata de una de las técnicas de empresas como Yesware, Bananatag o Streak; compañías de las que puede que no hayas oído hablar, pero que probablemente ya saben de ti.

Éstas se encargan de gestionar las relaciones con los clientes de otras empresas, para afianzar los que ya tienen, o para ampliar la cartera.

Hombre con computadora.
El marketing por correo es una de las herramientas que utilizan las empresas de gestión de relaciones con clientes.

Y una de las tácticas que utilizan es el marketing por correo.

Cómo lo hacen y qué obtienen

Los correos que envían estas compañías suelen contener una imagen de 1×1 transparente para el usuario.

En cuanto se abre el correo esta etiqueta hace llegar al servidor que lo emitió una serie de datos.

Bandeja de entrada.
Algunos de los correos que recibes en tu carpeta de entrada, nada más abrirlos, empiezan a enviar al servidor datos sobre ti.

Básicamente le informan de si se ha abierto el mensaje, desde qué dispositivo se ha hecho, a qué hora y dónde se encuentra el usuario del correo.

Generalmente, el primer dato les sirve para calcular la tasa de apertura de los envíos, el segundo para adaptar el formato del email al dispositivo predominante y el tercero para detectar las mejores horas para mandar los mensajes.

Y así, con todo ello, afinar aún más la estrategia de marketing.

¿Es ilegal?

Es un procedimiento más común de lo que se podría pensar.

Es más, Google incluso tiene una página en la que guía a los anunciantes a través del proceso.

Por lo tanto, está lejos de ser ilegal.

Aunque eso no significa que no resulte inquietante para algunos y, en cualquier caso, se lleve a cabo sin el conocimiento ni el consentimiento de los potenciales clientes.

Cómo evitarlo

Cuando el ingeniero estadounidense Sonny Tulyaganov supo de esta práctica más o menos frecuente se sorprendió.

Protegiendo carpeta.
Ugly Email te permite saber cuáles correos llegaron a tu carpeta de entrada para fisgonear y proteger tus datos.

No tanto por la importancia de los datos que estas empresas obtenían de los potenciales clientes, sino porque lo hacían sin que estos ni siquiera se dieran cuenta.

Así que decidió rastrear a los rastreadores.

Y el resultado es Ugly Mail, una extensión de Chrome que permite saber cuáles de los correos electrónicos que recibes en tu carpeta de entrada llegaron para fisgonear.

Lea también: El aparato que impide que te espíen por wifi

El sistema es sencillo: una vez que se ha instalado, el código identifica los emails que incluyen las imágenes transparentes de rastreo.

Estos correos aparecerán en tu bandeja marcados con el icono de un ojo. Así al menos sabrás que si los abres les estarás enviando de regreso información.

La herramienta, sin embargo, tiene sus limitaciones.

Solo sirve para los correos de Gmail y únicamente está disponible para el navegador Chrome, aunque Tulyaganov adelantó que están trabajando en las versiones para Safari y Firefox.

Otras herramientas

Ugly Mail no es el único mecanismo para evitar que te espíen a través de correos electrónicos.

Correo bloqueado.
Ugly Email detecta los correos fisgones y PixelBlock directamente los bloquea.

Este servicio identifica los correos fisgones y tú eliges abrirlos o no.

Pero otros no te consultan, y los bloquean directamente.

Es el caso de PixelBlock, otra extensión de Chrome.

Lea: Smartphones contra espías en la red

Carpeta de correo no deseado.
La medida más básica es mantener activos los filtros de correo no deseado.

Aunque la medida más básica que los usuarios podrían adoptar sería mantener activos los filtros de correo no deseado.

Los clientes de correo más conocidos, como Windows Live Mail, Microsoft Outlook, Thunderbird, Mail (para Mac) y Evolution (para Linux), cuentan con control deantispam avanzado.

Lo mismo ocurre con los servicios de Hotmail, Yahoo, Gmail, entre otros.

Asegúrate de mantener activos sus filtros e indica manualmente cuáles correos que el filtro no identificó consideras no deseados.

Así, al menos, se lo pondrás más difícil a aquellos que te quieren espiar.