Archivo de la categoría: El fin de las libertades-INTERNET

EL CONGRESO DE EEUU EQUIPARA A LOS BLOGUEROS ALTERNATIVOS CON ISIS

Los blogueros, los teóricos de la conspiración y las personas que desafían a las narrativas oficiales en Internet, fueron comparados con los terroristas de ISIS durante una audiencia en el Congreso de EEUU.

rockon-propaganda-full-movie

La audiencia, organizada por el Comité de Relaciones Exteriores de la Cámara, fue titulada “Haciendo Frente a la Militarización de la Información de Rusia”, y acusó a la cadena estatal rusa RT de crear “teorías de la conspiración” para difundir propaganda.

Uno de los oradores que dió testimonio fue la ex presentadora de RT Liz Wahl, quien hace un año realizó un espectáculo público al abandonar RT en vivo.

Remarcando que Internet proporciona una plataforma para “voces marginales y extremistas”, Wahl caracterizó a las personas que desafían las narrativas oficiales de EEUU, como un “culto”.

“Ellos se movilizan y sienten que son parte de una pelea iluminada contra el establishment…tratan de encontrar una plataforma para expresar sus puntos de vista trastornados”, dijo Wahl.

Liz Wahl

Asimismo Wahl justificó las denuncias de Andrew Lack, jefe de la Junta de Gobernadores de Radiodifusión (BBG), que afirmó que RT era una amenaza del mismo nivel que ISIS y Boko Haram.

“Mediante el uso de Internet para movilizar a las personas que se sienten desplazadas de la sociedad, RT les da un lugar donde puedan encontrar un sentido de pertenencia, y eso es un problema”

Wahl pasó a lamentar el hecho de que teóricos de la conspiración estaban“condicionando las opiniones en Internet y las redes sociales. La web se ha convertido en un faro de desinformación, falsas teorías, blogueros que tratan de hacerse un nombre y que no tienen ninguna responsabilidad por la verdad”

El presidente del Comité, Ed Royce, procedió a acusar a la gente de YouTube de la utilización de “violencia en bruto” para apoyar sus teorías de la conspiración.

Peter Pomerantsev, del Instituto Legatum con sede en Londres, afirmó que las teorías de la conspiración habían impulsado hacia el éxito a Jean-Marie Le Pen en Francia, antes de lamentar el hecho de que las teorías de la conspiración estaban “desafiando el orden global y amenazando con socavar las instituciones globales”.

1380715473_rt-0306-1

Más allá de la retórica incendiaria, la verdadera historia gira en torno al hecho de que Washington se ha visto sorprendida por el rápido crecimiento de RT, un órgano de propaganda rusa contraria a la propaganda occidental, lo que ha llevado a gente como Hillary Clinton a reconocer que los EE.UU. está “perdiendo la guerra de la información”.

Esto pues, no tiene nada que ver con la defensa de la verdad.

Simplemente, dos clanes mafiosos se están peleando por ganar la guerra de la propaganda sobre la población mundial…

Fuente: http://www.infowars.com/bloggers-compared-to-isis-during-congressional-hearing/

EL MÉTODO DE CHINA PARA TRATAR A LOS ADOLESCENTES ADICTOS A INTERNET

En 2008, China declaró que la adicción a Internet es un trastorno clínico, diciendo que es una amenaza para la salud de sus adolescentes. para tratar este presunto trastorno aplicó una serie de “tratamientos” polémicos.

933881-eb15251a-823a-11e3-90a9-2f6f5b597dd3

La solución del gobierno Chino consiste en frenar la adicción a internet mediante una mezcla de terapia y ejercicios militares. El tratamiento dura entre 3 y 4 meses y puede ser muy intenso.

En los centros de tratamiento, se insta a los padres a permanecer en el centro y participar en programas de terapia. Los padres también aprenden cómo apoyar mejor a su hijo durante su rehabilitación de “adicción a Internet”.

De acuerdo con la investigación citada en este video, los que gastan más de 3 a 6 horas en línea para fines distintos al trabajo o la escuela, son probablemente adictos.

Fuente: http://www.trueactivist.com/this-is-chinas-method-for-treating-internet-addicted-teenagers/

La otra historia, desconocida y fascinante, del experimento de Facebook sobre emociones

En junio de 2014 infinidad de medios de comunicación nacionales y sobre todo internacionales abrían, no solo su sección tecnológica, sino incluso algunas de sus portadas con una noticia que invitaba a la indignación: Facebook había llevado a cabo un “experimento secreto para manipular las emociones de casi 700.000 usuarios“.

Una selección con algunos de los titulares
Una selección con algunos de los titulares

La noticia surgía tan solo unos días después de la publicación en Proceedings of the National Academy of Sciences (PNAS) de un estudio realizado por los investigadores Adam Kramer, Jamie Guillory y Jeffrey T. Hancock titulado “Evidencias experimentales de contagio emocional a través redes sociales”.

El llamativo título del estudio y sobre todo que se hubieran utilizado las publicaciones de usuarios de facebook sin haberles avisado con anterioridad hizo que una especie de locura hipocondríaca se apoderara de numerosos medios acusando a los responsables de la célebre red social de “manipular las emociones de los usuarios“.

 

Como podréis comprobar en las portadas de la imagen superior, y a poco que busquéis por internet, la información ofrecida sobre el estudio en multitud de periódicos, radios y televisiones fue bastante exagerada y poco acorde con lo que realmente sucedió. Hubo incluso telediarios que abrieron sus ediciones con frases como «Facebook nos utiliza como ratas de laboratorio» o «Facebook juega con las emociones de los usuarios».

La otra historia, desconocida y fascinante, del experimento de Facebook sobre emociones

La Policía podrá instalar programas espía en ordenadores de “supuestos delincuentes”

La Policía podrá instalar programas espía en ordenadores de “supuestos delincuentes”

MADRID // El Gobierno afirma que la reforma de la Ley de Enjuiciamiento Criminal permitirá a los agentes de la Policía instalar “troyanos” -programas espía- en los equipos informáticos y dispositivos de “supuestos delincuentes”.

De este modo, se argumenta, se podrá perseguir de forma remota determinados delitos. Los detalles los ha dado el Ejecutivo como respuesta al diputado de Izquierda Unida Gaspar Llamazares, que interpuso una pregunta parlamentaria el pasado diciembre.

En el escrito también se adelanta la modificación de la figura del agente encubierto para que pueda actuar en Internet e “intercambiar” archivos “ilícitos”, y facilitar así la investigación y las posibles detenciones a realizar.

“Con respecto al uso de internet al que se refiere la pregunta, se debe señalar que el anteproyecto de reforma de la Ley de Enjuiciamiento Criminal desarrolla una nueva regulación de la figura del agente encubierto que se adapta a las singulares peculiaridades de investigación en la red”, desarrolla la nota oficial.

Fuente: http://www.lamarea.com/2015/04/08/la-policia-podra-instalar-programas-espia-en-ordenadores-de-supuestos-delincuentes/

FOMO: cómo el miedo a perderse algo alimenta la adicción a las redes

redes

Las redes sociales pueden ayudar a acercar a la gente y a compartir información.

Sin embargo, el raudal de actualizaciones, invitaciones y oportunidades para ganar la aprobación explícita y respuestas de amigos y familia puede crear un problema.

Para algunos, lo que se conoce como FOMO -del inglés «fear of missing out«, que en español sería «miedo a perderse algo»- los lleva al borde de una «adicción».

Lea también: ¿Cómo se trata la adicción a internet?

La BBC retó a un grupo de estudiantes del colegio Haggerston en Londres a que le diera la espalda a Facebook, Twitter y demás redes sociales durante una semana.

Así describe Uche, uno de los chicos, su experiencia:

redes

«Después de un día, no es que lo estuviera extrañando, pero ciertamente quería chequear qué me había llegado. Me alivió haber sobrevivido el primer día.

Traté de mantenerme ocupado, divirtiéndome con mis amigos después de clases, jugando baloncesto, pero apenas llegué a casa y me reconecté con el wi-fi, empecé a recibir mensajes, alertas, actualizaciones de Facebook y fotos. Con todo eso sucediendo en mi teléfono, estuve muy tentado a sumergirme en las redes sociales.

El viernes estuvo bien pues fui a entrenamiento de baloncesto y cuando regresé, no sentí la urgencia de usar las redes pues estaba muy cansado. En vez de eso, tomé un libro que había querido leer desde hacía un par de meses.

Lo fastidioso fue que estaba superceloso de mi hermana menor pues la escuchaba riéndose a carcajadas de videos y mensajes que le habían enviado sus amigos: fue toda una tentación pues me hizo pensar en todo lo que me podría estar riendo, todas las fotos que podría ver y las actualizaciones que podría revisar.

Uche
Uche estaba desesperado por saber qué estaba pasando en línea.

El sábado fue el día más duro y varias veces quise darme por vencido pues el aburrimiento era insoportable. Es el día en el que normalmente mi alarma de notificaciones no deja de sonar.

No podía salir a jugar baloncesto o a encontrarme con mis amigos pues estaba demasiado cansado y porque necesitaba de las redes sociales para hacerlo. Mi primo vino a visitarme pero eso no ayudó pues no paró de hablar de lo que la gente estaba haciendo en línea.

Fue muy difícil resistir el impulso de chequear Facebook y otras redes porque cuanto más tiempo pasaba, me sentía más aislado y desconectado del mundo entero.

El domingo no fue tan difícil, aunque sí aburrido. Fui a la iglesia pero apenas regresé, las notificaciones empezaron a llover nuevamente.

No me acuerdo en qué pensé para poder resistir todo el fin de semana, pues cada hora que pasaba aumentaba el volumen de la voz que me decía que abriera Facebook o que mirara un mensaje.

El lunes fue un día interesante pues literalmente lo que hice todo el tiempo que estuve en la escuela fue ponerme al día, escuchando relatos sobre lo que me había perdido desde el viernes. También me enteré que tres de mis amigos que habían aceptado este reto se habían dado por vencidos. Eso me hizo sentir diferente respecto a mi reto personal: el impulso pareció diluirse un poco pues mis amigos ya no estaban participando.

El martes no estuvo mal, pues era el penúltimo día: no fue tan fácil como esperaba pero ya se iba a terminar.

Tuve un partido de baloncesto después del colegio y como perdimos por un punto, estaba demasiado furioso, agotado y hambriento como para hablar con la gente, lo que incluía pensar siquiera en mi teléfono.

Si hubiéramos ganado el partido, habría estado tan contento que habría querido contárselo a todo el mundo y habría perdido en este desafío. Obviamente no es rico perder un juego pero lo que no sabía era que eso me dio la oportunidad de decir que completé y pasé con éxito el reto que me puso la BBC.

Chico con dos teléfonos
Estar pendiente de todo lo que su grupo social registra se puede convertir en una obsesión.

Aprendí que no soy tan dependiente de mi teléfono o las redes sociales como pensé al principio. Me ayudó a desarrollar mi autocontrol, algo que ahora puedo aprovechar cuando lo necesite.

También aprendí que alejarse por un rato de todo el caos me hizo bien. Aunque me sentí desconectado por un rato, al final me hizo sentir más seguro de mí mismo pues ahora sé que no tengo que impresionar a nadie o estar celoso de nada de lo que está online.

Honestamente, si me hubieran preguntado si pensaba que era un adicto antes de esta prueba habría dicho que sí: suena horrible pero era como una droga y te puede perjudicar como una droga.

Esto fue una alerta y me ha hecho consciente de cómo debo usar las redes sociales. Pude apreciar sus beneficios y desventajas, y le pasaré estos conocimientos y experiencia a mi hermana menor».

Nosotros quisimos Ser famosos, Nuestros Hijos Sonaran con la privacidad

social broad

Una de las razones por las cuales las redes sociales han sido tan fácilmente adoptadas por las masas es que capitalizan nuestro deseo de ser populares y de poder medir esa popularidad (o una forma de afecto estadístico: likes o followers). Nos someten a una tácita relación mercantil de la amistad o de la influencia. Ante esto, nos resulta menor tener que renunciar a nuestra privacidad.

Mark Pesce, uno de los grandes conocedores de internet y las nuevas tecnologías, pieza vital en el temprano desarrollo de la realidad virtual, cree que estamos cruzando un nuevo umbral. Se trata del social broadcasting o la transmisión masiva de videos en smartphones que, al parecer, por fin ha llegado a su masa crítica y está siendo adoptada por millones de personas.

En la famosa conferencia interactiva de SxSW el último gran ganador fue Meerkat, una app que permite que cualquiera transmita video directamente desde su smartphone (al tiempo que puedes publicar un tweet diciéndole a tus seguidores que vean tu transmisión). Twitter reaccionó instantáneamente y lanzó Periscope, una app que hace lo mismo que Meerkat. Pesce nota que ninguna de estas apps es muy diferente de lo que ya existía (cosas como Live Stream, etc.), pero las cosas han cambiado.

Tiene que ver con que ya estamos acostumbrados a ver videos en nuestros smartphones  –y probablemente, también a que cada vez se incrementa la velocidad de conexión y cada vez bajamos más la guardia sobre lo que es invasivo o atenta contra la privacidad.

Pesce cree que aunque los dueños de los conciertos de música intenten prohibir esta tecnología, a la larga no lo lograrán. Y los eventos en vivo se convertirán más en “destinos… cuya razón de ser será cumplir con las necesidades de la base de fans más fiel”.

Hay un punto importante a considerar, cuando todos estamos grabando nuestras vidas en video y compartiéndolas en tiempo real. Pesce hace la siguiente observación:

Transmitir [broadcasting] cualquier cosa cambia su calidad… la vigilancia te obliga a sobre-pensar tus actos. Te imaginas la mente del otro, juzgando y observando.

Un policía confrontado con este social broadcasting modifica su comportamiento para conformase a las expectativas del público. Un hombre de negocios se protege más, los políticos se vuelven hasta más paranoicos. Los amigos se vuelven tímidos.

Esto no es el simple miedo del micrófono. Todos hemos visto suficientes ejemplos de individuos que arruinaron sus vidas con un tuit intempestivo o con una grabación para saber que cuando alguien está grabando cerca de nosotros, todo el mundo es un escenario.

Habremos interiorizado al policía, al espía, al intruso. Pesce advierte que al principio nos parecerá un poco raro, pero poco después nos acostumbraremos y luego lo ignoraremos. Esto es algo que ya está pasando. Pero hay algo aterrador: “Eventualmente el social broadcasting podrá activarse por default en nuestros smartphones –de la misma forma que los servicios de locación ya lo hacen– y estará transmitiendo invisiblemente todo lo que sucede a nuestro alrededor hasta que le digamos que no lo haga”.

Cuando esto suceda, también se incrementará el deseo casi clandestino, en los márgenes sociales, por “espacios negros” de desconexión. “Mientras que una generación soñó con ser famosa, nuestros hijos tendrán fantasías de privacidad, mundos en los que sus propios pensamientos se mantengan felizmente desapercibidos”.

http://pijamasurf.com/2015/04/nosotros-quisimos-ser-famosos-nuestros-hijos-sonaran-con-la-privacidad/

¿Cómo no ser timados con Activar Llamadas WhatsApp en Android?

Llamadas con WhatsApp

La activación de las llamadas de WhatsApp está causando estragos entre los usuarios de dispositivos móviles. Todos los usuarios quieren aprovechar su móvil para hacer llamadas gratuitas de una manera sencilla y esto es algo que está llevando a que se produzcan incidentes. Uno de los más graves es el éxito que está teniendo la aplicación Activar Llamadas WhatsApp, disponible en la tienda de apps Google Play de Android.

Ya se la han descargado miles de personas y su instalación supone la posibilidad de sufrir una infección que nos puede salir por un ojo de la cara. Porque esta aplicación, aunque parece real y legal, no lo es, ni mucho menos. No debemos instalarla y ni mucho menos seguir las distintas indicaciones que se muestran en ella cuando la instalamos en nuestro terminal. Por ahora las autoridades españolas ya han avisado a los usuarios de que no deberían instalarla porque puede suponer un problema para nuestra cartera.

El objetivo que tiene la aplicación es provocar que los usuarios acepten y se comprometan a pagar una serie de servicios de suscripción premium que tienen un coste elevado de nada más y nada menos que 40 euros al mes. Si no tenemos cuidado podemos estar alimentando a hackers con malas intenciones prácticamente sin darnos cuenta.

La aplicación, en su proceso de instalación, muestra un gran botón de color verde en el cual podemos leer “Activar llamadas”. Si lo pulsamos llegamos de una forma directa a la página web activarllamadaswhatsapp.com con el móvil, desde la cual se incorpora otro botón de continuar que derivará en que los usuarios sufrirán la mencionada suscripción al servicio premium. Si no tenemos cuidado y aceptamos las condiciones, nos veremos con la necesidad de hablar con nuestra operadora para que nos ayuden a la hora de eliminar la suscripción que hayamos realizado dentro del proceso, pero tendremos problemas para poder recuperar el dinero que nos hayan robado fruto de esta infección.

Como siempre comentamos, es muy importante que no instalemos aplicaciones que parezcan fraudulentas y que puedan producir algún tipo de problema en nuestro móvil. Debemos desconfiar de todo si no tenemos confirmación oficial de que es una herramienta garantizada. Y hay que tener cuidado, porque las apps fraudulentas normalmente se hacen pasar por reales debido al aspecto del que hacen gala, copiando los logos, los colores, el diseño de la interfaz y otros elementos que nos pueden hacer dudar.

Foto: downloadsource.fr

http://www.quecomoquien.es/tutoriales/como-no-ser-timados-con-activar-llamadas-whatsapp-en-android.html

Cómo responder a ese email ofensivo que recibiste en el trabajo

Una empleada se pelea con la pantalla de su computadora
El primer instinto es pagar con la misma moneda…

Tarde del viernes. Sobrevives a una dura semana de trabajo, empiezas a recoger tus cosas y empiezas a pensar en tus planes de fin de semana. De repente, te llega un grosero correo electrónico por parte de un colega. ¿Cómo respondes a ese mensaje que te arruinó el día?

La tentación es redactar un mensaje lleno de retórica malintencionada y una buena dosis de altanería y agresión pasiva. Pero, casi siempre, esto termina siendo una mala idea.

Lee también: Cómo enfrentarse a la gente tóxica y abusona en la oficina

Los emails desagradables y el manejo de los días difíciles en la oficina fueron temas abordados recientemente por expertos influyentes de la red social profesional Linkedln.

BBC Capital recoge las recomendaciones de dos de ellos.

Travis Bradberry, presidente de TalentSmart

«A todos nos ha tocado recibir un correo electrónico mordaz o cargado de insultos», escribe Bradberry en su post, titulado «El remedio para los correos electrónicos desagradables». «No hace falta que tengan signos de exclamación, ni que hayan sido escritos en mayúsculas para que estén cargados de rabia y destilen sarcasmo».

¿Y qué nos gustaría hacer a la mayoría? El primer instinto en reaccionar en los mismos términos, escribe Bradberry.

Sin embargo, recomienda no hacerlo. Y como alternativa, ofrece cinco estrategias para mantener las emociones a raya. Entre ellas:

«Sigue la regla número uno de Abraham Lincoln. En sus años mozos, Lincoln tenía el mal hábito de utilizar su legendario sarcasmo para escribir cartas repletas de insultos a sus rivales políticos, o acerca de ellos», señala Bradberry.

«Pero luego de que una carta especialmente mordaz llevara a uno de sus rivales a retarlo a un duelo, Lincoln aprendió una lección muy valiosa: las palabras pueden impactar al receptor de maneras que el emisor no puede entender completamente».

Agrega Bradberry que cuando el expresidente estadounidense murió, había coleccionado millares de cartas en la que destruía verbalmente a sus rivales y subordinados.

«Lincoln descargaba su frustración sobre el papel y luego guardaba las misivas en su gaveta. Al día siguiente, cuando la intensidad de sus emociones era menor, Lincoln redactaba una carta, en un tono mucho más conciliatorio, que sí terminaba enviando».

¿Cuál es la lección para el resto de nosotros? «Adelante, den rienda suelta a su rabia y frustración sobre el teclado. Guarden el borrador y revísenlo luego, con la cabeza más fría«, apunta Bradberry.

Siluetas de dos empleados peleando computadora en mano
Si mantienes la cadena de agresión, las cosas pueden terminar saliéndose de las manos…

«Para entonces tendrán la capacidad racional para editarlo y suavizar las partes más candentes. O, mejor aún, reescriban un mensaje por el que les gustaría ser recordados».

Bradberry también advierte que es difícil tener siempre presente que del otro lado de ese frío monitor, hay un ser humano que leerá su mensaje. «Recuerda que cuando se le habla a la gente online, no deja de ser gente», sostiene.

John Suler, psicólogo de la Universidad de Rider dice que la gente que se comunica online experimenta una sensación de ‘desinhibición’. «Sin la interacción real de la comunicación en persona o vía telefónica, uno deja de preocuparse por ofender al otro«.

En ese sentido Bradberry enfatiza que tomarse un tiempo para ponerse en el lugar de la otra persona puede muchas veces «servir para extinguir las llamas antes de que se salgan de control».

«¿Es acaso posible que el emisor haya malinterpretado un mensaje previo que le enviaste? ¿Podría ser que simplemente está teniendo un mal día? ¿Está acaso bajo mucha presión? Aun si la otra persona está equivocada, ponerse un instante en sus zapatos le dará la perspectiva necesaria para evitar que la situación empeore».

Brian de Haaf, jefe ejecutivo de ¡Aha!

Es natural que en la vida pasen cosas que puedan impactar nuestros sentimientos. Cuando hay una tragedia personal de por medio, sobrevivir a un mal día en la oficina puede ser todavía más difícil, tal y como escribe de Haaf.

Una persona preocupada y otra que la consuela
Todos podemos tener un día malo.

«Muchas veces el trabajo es un buen antídoto para el sufrimiento», escribe en su post «Cómo lidian las personas exitosas con los días malos».

«Las malas noticias no esperan hasta que se acaben las reuniones ejecutivas. Ya sea que uno trabaje desde la casa o no, o que seas el presidente de una compañía o un pasante, las malas noticias te afectarán en el trabajo. A veces puede ser un malestar de baja intensidad y otras hasta te pueden enfermar».

Pero ¿qué hace las personas exitosas cuando tienen un mal día? De Haaf ofrece varias estrategias. Entre ellas:

«Mantén tu rutina. Si eres exitoso, es porque ya eres una persona disciplinada y de buenos hábitos. Aférrate a ellos en la medida de lo posible», indica.

«No podemos evitar que pasen malas situaciones, pero sí podemos controlar nuestras reacciones ante ellas. Haz de nuevo todo lo que puedas de la misma forma que lo hacías antes de que las cosas se salieran de su cauce».

«Sigue, sigue adelante. Todos atravesamos momentos difíciles y días malos. Dependiendo de lo sucedido, el dolor puede durar un instante, o varios meses. Algunos quedamos afectados por toda la vida», escribe de Haaf. «Ponte metas alcanzables semanalmente para que puedas avanzar. Respeta lo que haya pasado y valora lo que ya tienes».

 

http://www.bbc.co.uk/mundo/noticias/2015/03/150319_vert_cap_email_desagradables_yv

El A,B,C de las llamadas por WhatsApp: no desespere y siga el “efecto cadena”

No se desespere si aún no puede hacer llamadas por WhatsApp, pues esta aplicación activó este beneficio de una manera extraña, algo a lo que le podríamos llamar un “efecto cadena”. Si todavía no tiene esta opción, siga estos consejos.

Actualización

Cada vez que una aplicación es renovada tenemos que actualizarla. Algunos teléfonos inteligentes realizan esta actualización automáticamente, sin embargo, a otros hay que echarles una mano. Para asegurarse visite el PlayStore y busque la aplicación WhatsApp como si fuera a descargarla.

Luego, en el botón de instalar va a salir la opción actualizar. De esta forma se estará obteniendo la versión 2.11.555, que es la que permite hacer llamadas por este medio.

“Efecto cadena”

El truco de esta nueva opción es tener a algún conocido que ya pueda hacer llamadas por WhatsApp. Algún motivo tendrán los ingenieros para hacerlo de este modo.

Aunque ya se haya actualizado la aplicación, la opción aparecerá hasta que usted reciba una llamada, por WhatsApp, de otro usuario. Es por esto que se le ha llamado un “efecto cadena”.

Luego, usted podrá ayudarle a otros contactos a activar el servicio.

Nuevas ventanas

Cuando usted reciba la llamada de otro usuario, la pantalla de inicio de WhatsApp cambiará. Ahora le presentará tres pestañas. La primera de ellas es la de llamadas, la segunda la de mensajería (chats) y la tercera es la de contactos.

Sin embargo, desde las pestañas de chat también se puede hacer una llamada, pues al seleccionar a cualquier contacto, en la esquina derecha superior de la pantalla, aparecerá un teléfono, que le permitirá realizar la llamada desde la aplicación.

“Bueno, bonito y barato”

La funcionalidad de la actualización ya está comprobado, pero la calidad de la llamada no es una característica constante. Hay varios factores que pueden definir la disposición del sonido y la transmisión dependerá de la velocidad de internet a la que esté conectada su teléfono celular.

El costo, mientras tanto, tiene algunas variables. Si usted está conectado desde una red WiFi no se cobrará de más. Es de la misma forma si se paga un paquete ilimitado de internet. Pero si su operadora telefónica lo que le ofrece son paquetes de descarga, se podría rebajar su saldo o aumentar el pago de la factura.

Asegúrese del sistema de pago que utiliza su línea telefónica consultando a su operadora.

Con estos consejos puede activar el servicio y conocer el costo que tendrá en su factura. Ahora, pida el favor a un contacto y recuerde que solo está disponible para sistema operativo Android. Los teléfonos con iOs deben esperarse a “las próximas semanas”.

Lea el artículo original aquí.

http://www.lagranepoca.com/36288-abc-llamadas-whatsapp-no-desespere-siga-efecto-cadena

Cómo protegerse de las estafas más comunes en internet

Estafador.
Los estafadores pueden estar en cualquier parte del mundo.

Suena el teléfono.

-¿Si?

-Buenas tardes. Estamos llamando del Departamento de Soporte Técnico de Microsoft porque hemos detectado una falla de seguridad en su computadora muy peligrosa. Para corregirla necesitamos que nos permita el acceso remoto para poder eliminar el virus e instalar un programa de protección para futuras ocasiones.

Si no recibiste esa llamada personalmente, hay muchas posibilidades de que conozcas a alguien que si pasó por eso.

Y si es el caso, aunque se sepa que existen innumerables estafadores que utilizan internet para cometer sus fechorías, lo inesperado de una llamada que supuestamente es de Microsoft, genera un mínimo de preocupación ante la posibilidad de que ciertamente la computadora y la preciada información almacenada en ella pueda estar en riesgo.

«Los timadores utilizan el nombre de compañías importantes para cometer sus crímenes porque de esa forma el contacto que establecen parece más legítimo», explica en su página web Action Fraud, una organización británica dedicada a la prevención del fraude cibernético.

Se trata de un negocio muy lucrativo. Microsoft calcula que quienes se encuentran tras las llamadas falsas hechas a nombre de la empresa generan US$1.000 millones anualmente.

«Es muy difícil calcular el número de personas afectadas por esta actividad, pero si se extrapolan las estafas registradas en un país específico, que en el caso del reciente virus del correo en España afectó a miles, estamos hablando de cientos de miles y millones a nivel mundial», le dice a BBC Mundo Pablo Teijeira, director de la empresa de seguridad informática Sophos en España.

Phishing

Las llamadas no son el único mecanismo del que se valen los estafadores para tratar de obtener dinero a través de la instalación de un programa malicioso en la computadora y del robo de datos personales, lo que se conoce en inglés comophishing.

Advertencia de virus.
Una de las técnicas para robarle los datos personales a alguien es instalar un virus en la computadora.

También utilizan correos electrónicos y sitios web con el objetivo de convencer a las personas de que descarguen algún programa o hagan clic en un enlace.

Para esto utilizan la «ingeniería social», que es la manipulación psicológica que con falsas premisas trata de lograr que la víctima divulgue información personal.

«Son herramientas diseñadas específicamente para generar pánico en la víctima. Su objetivo es lograr que el receptor del mensaje actúe de inmediato y haga lo que se le pide, asegurando que, si no lo hace, perderá algo, como por ejemplo, el acceso a su cuenta de banco», indica el sitio web de la Universidad de Indiana, Estados Unidos, en una sección destinada específicamente al tema.

Teijeira comenta que las bandas que se dedican a esta actividad se pueden encontrar en cualquier parte del mundo, al igual que sus víctimas.

«Sin embargo, se ha detectado que muchas de las organizaciones criminales que se dedican al phishing están en Brasil. Y entre los países que encabezan la lista de emisores de correo basura están varios asiáticos, seguidos por Estados Unidos y Rusia. El número de afectados es mayor en los países en los que existe poca educación informática», afirma el experto en seguridad informática.

«Ganadores» en la lotería

El virus del correo, referido con anterioridad por Teijeira, sigue cobrando víctimas en España. Se trata de un correo electrónico que recibe la persona avisándole que llegó un paquete a su nombre, y que si se tarda más de cierto tiempo en ir a buscarlo, se le cobrarán 3 euros. Para evitarlo, hay que hacer clic en un enlace.

Cuando la persona lo hace, se activa un programa maligno que cifra todos los archivos de Office que se encuentran en la computadora. No se pueden recuperar.

Tarjeta de crédito sobre un teclado.
Los grupos que organizan estafas tratan de obtener los datos de la tarjeta de crédito.

Otro ejemplo reciente es el de los mensajes recibidos por usuarios de Yahoo advirtiéndoles que, si no actualizan sus datos a través de un enlace que se incluye en el texto, no podrán acceder a su cuenta.

Se les informa también que la misma será clausurada en 48 horas y que perderán toda la información que tienen almacenada allí.

Mensajes con supuestos triunfos en la lotería también son frecuentes, hay quienes creyeron que habían ganado la «Lotería Microsoft» debido a que el correo electrónico que recibieron con la notificación parecía provenir de un ejecutivo de la empresa informática.

Más ejemplos

También circulan ofertas de programas de seguridad fraudulentos. Se venden como una muy buena opción para proteger la computadora, pero no es cierto. Generan mensajes de alerta que son incorrectos y que procuran involucrar al usuario en transacciones engañosas.

Estas ofertas se encuentran en publicidad que está en internet, en los resultados que arrojan las averiguaciones que se hacen a través de los diferentes motores de búsqueda e incluso como una ventana que aparece en la computadora y que pareciera ser parte del sistema operativo de la misma.

Dólares.
El negocio del fraude en internet mueve millones de dólares.

También en las redes sociales.

Y con respecto a este punto, Teijeira advierte: «Hay que tener mucho cuidado en las redes porque la gente suele ser mucho más crédula en esas plataformas que cuando el phishing llega a través de un correo electrónico».

Adam Clark, del sitio web especializado en tecnología Gizmodo, refirió otra modalidad de estafa en la que todo comienza con un URL legítimo perteneciente a Electronic Arts, una importante empresa de videojuegos.

Ese sitio redirige a otro que parece ser la pantalla de inicio de Apple para acceder a la cuenta personal, pero este último es falso. Allí se solicita el nombre de usuario y la contraseña, posteriormente se piden datos personales como el nombre completo, el número de tarjeta de crédito, el código de seguridad de la misma, la fecha de nacimiento e incluso el apellido de soltera de la madre de la persona.

Cómo reconocer el fraude

En su sitio web, Microsoft ofrece información para determinar si el mensaje recibido es parte de una estafa.

«Los cibercriminales no son particularmente conocidos por su gramática y corrección ortográfica. Las organizaciones profesionales tienen personal que revisa los mensajes que se envían a los usuarios para verificar que no tienen errores», se explica en el sitio web.

Los enlaces que se incluyen en estos correos electrónicos siempre son peligrosos. Una manera de verificar que es fraudulento es colocar el ratón sobre el enlace, pero SIN hacer clic sobre el mismo. De esta manera se puede descubrir cuál es la verdadera dirección, si aparecen una serie de números, es evidente que no hay conexión con la empresa que supuestamente envía el mensaje.

Los enlaces también pueden contener archivos .exe, que suelen propagar programas maliciosos en la computadora.

Las amenazas son otro aspecto característico de los fraudes en la red. Los timadores suelen afirmar que la seguridad del dispositivo está comprometida y que si no se responde al mensaje que envían, la cuenta será clausurada.

——————————————

Cómo protegerse

  • Las empresas electrónicas no hacen llamadas que no se han solicitado para arreglar la computadora. Si las recibes, considérala sospechosa y no des ninguna información.
  • Tampoco suelen enviar información acerca de actualizaciones de seguridad, a menos que la persona se haya suscrito a esas comunicaciones. Si no es el caso, no abras el mensaje.
  • Microsoft no solicita los datos de la tarjeta de crédito para validar copias de Windows, así que si te los piden, no los proporciones.
  • Si te llaman para ofrecerte algo, pregunta si hay algún costo. Si te dicen que si, tranca el teléfono.
  • Nunca le des el control de tu computadora a un tercero, a menos de que estés absolutamente seguro de que la persona representa a una compañía a la que estás suscrito.
  • Anota los datos de la persona que te llama y denúncialo de inmediato ante las autoridades.

http://www.bbc.co.uk/mundo/noticias/2015/03/150319_tecnologia_estafas_en_internet_actuales_y_proteccion_kv

Los tuits que arruinaron vidas

La mayoría de los tuits agresivos que se compartieron en Twitter eran de personas que no conocían a las víctimas.

No importaron sus múltiples disculpas. Una vez que se convirtió en el trending topic mundial número uno en Twitter, no había nada que Justine Sacco pudiera hacer.

En diciembre de 2013, la relacionista pública de 30 años esperaba en el aeropuerto londinense de Heathrow por la conexión de un vuelo que la llevaría a Cape Town, Sudáfrica.

Poco antes de abordar, compartió un tuit con sus 170 seguidores: «Voy a África. Espero no contagiarme con VIH. Estoy bromeando. Soy blanca».

Nunca imaginó las consecuencias que traería lo que posteriormente describió como un chiste, a propósito de la burbuja en la que viven los estadounidenses con respecto a lo que ocurre en países en vías de desarrollo.

La historia de Sacco es una de las varias referidas por el escritor galés Jon Ronson en su libro «So You’ve Been Publicly Shamed», que se puede traducir como «Entonces te avergonzaron públicamente».

Revuelo inesperado

El autor habló con la BBC acerca de la publicación.

«Cuando conocí a Sacco, estaba confundida, molesta. Tras lo ocurrido, no dormía, se despertaba en medio de la noche sin saber quién era, sentía que su vida no tenía propósito. Hasta ese momento había tenido una carrera exitosa, lo que la hacía feliz. Pero esa satisfacción se la quitaron. Y la gente se alegraba por eso», recuerda Ronson.

Las mujeres involucradas en este tipo de incidentes reciben amenazas de muerte y de violación.

Hasta el millonario estadounidense Donald Trump se refirió al incidente: «¿Qué rayos estás haciendo? ¿Estás loca? ¡No es agradable ni justo! Apoyaré a @AidForAfrica (AyudaParaAfrica). Justine está despedida», tuiteó Trump a las 11.13 pm el 22 de diciembre de 2013.

@brainclouds comentaba, usando el hashtag #hasJustineLandedYet (YaAterrizóJustine), «Es impresionante ver como alguien se autodestruye sin ni siquiera saberlo».

El revuelo se inició mientras Sacco estaba en el avión, así que en un principio no tenía ni idea de lo que ocurría. Poco después fue despedida.

IAC, la compañía de medios e internet para la que trabajaba, hizo el anuncio públicamente a través de un tuit: «Este es un asunto muy serio para nosotros. Ya no tenemos relación con la empleada en cuestión».

Ataques misóginos

«En el caso de Sacco, hubo todo tipo de comentarios, pero muchísimos fueron misóginos. Suele ocurrir con frecuencia cuando se trata de una mujer», señala Ronson.

Adria Richards también lo vivió en carne propia.

En marzo de 2013, se encontraba en una conferencia para programadores organizada en Santa Clara, California, Estados Unidos.

En la fila de atrás estaba Hank, quien casi susurrando le hizo un comentario de tipo sexual a un colega que estaba sentado justo a su lado, fue una especie de juego de palabras utilizando términos de la jerga informática.

El hashtag de Sacco decía: #hasJustineLandedYet. Se refería a si el avión en el que volaba había aterrizado en Cape Town.

Richards se volteó y le tomó una foto a Hank. Acto seguido, compartió con sus más de 9.000 seguidores la imagen y un tuit en el que se refería al comentario, añadiendo que no era para nada agradable.

Ambos fueron despedidos. Pero en Twitter, fue Richards quien se llevó la peor parte.

«Fue sometida a una campaña de acoso terrible a través de internet. La empezaron a bombardear con amenazas de violación y de muerte, hubo incluso quien hizo pública su dirección incluyendo la foto de una mujer decapitada que tenía la boca cubierta de cinta adhesiva», comenta Ronson.

Los comentarios sexuales que recibió son demasiado vulgares para reproducirlos.

Richards sigue sin conseguir trabajo y todavía es víctima de ataques anónimos a través de internet.

Entre tumbas

Una foto fue lo que puso en aprietos a Lindsey Stone, de 32 años. Estaba con una compañera de trabajo en el Cementerio Nacional de Arlington, en Virginia, EE.UU, y decidió tomarse una foto en la tumba del soldado desconocido, justo al lado de un letrero que pedía «silencio y respeto».

A ambas les pareció genial que Stone apareciera en la imagen pretendiendo gritar y haciendo una seña vulgar con el dedo medio.

Era parte de una broma entre ambas. Solían tomarse fotos junto a letreros desobedeciendo la instrucción del mismo. Por ejemplo, fumando justo frente a uno que prohibía fumar en ese lugar.

La ira en la red se desató un mes después, cuando alguien se tropezó con la foto. Se creó una página muy popular en Facebook llamada «Despidan a Lindsey Stone».

Al día siguiente, había cámaras de televisión frente a su casa. También fue despedida.

El año que siguió al incidente apenas y salió de su casa, estaba deprimida y sufría de insomnio. Según le contó a Ronson, no quería que nadie la viera y no quería ver a nadie.

Y todo lo causó una foto en Twitter.

http://www.24horas.cl/noticiasbbc/los-tuits-que-arruinaron-vidas–1605453

El curioso caso de la ladrona de perfiles Leah Palmer

Ruth Palmer y su marido Benjamin Graves
Ruth Palmer descubrió que fue víctima de un robo de identidad en internet.

Te presento a Leah Palmer. Es una chica británica, atractiva, soltera, de veintitantos años, que actualmente vive en Dubai.

Tiene una presencia bastante activa en las redes sociales y a menudo chatea con familiares y amigos en sitios como Facebook, Instagram y Twitter.

Si eres hombre, puede que te hayas fijado en Leah en la app de citas Tinder en busca de romance.

Ignora al hombre de la foto: es su molesto exnovio.

En realidad, Leah Palmer no existe.

La mujer de la imagen es Ruth Palmer y está felizmente casada con Benjamin Graves, sí, el hombre de la foto.

Ruth Palmer y su marido Benjamin Graves
En la cuenta falsa, el marido de Ruth es retratado como «psicótico exnovio».

Ruth descubrió recientemente que durante los últimos tres años alguien ha estado robando sus fotografías, de su familia y de sus amigos en las redes sociales y armando una red de perfiles falsos que se comunican entre sí.

Esta persona, que se hace llamar Leah Palmer, describió al marido de Ruth como «psicótico ex» en su versión de las fotos y tuvo relaciones online con al menos seis hombres diferentes.

Todos ellos pensaban que estaban conectándose con Ruth, la mujer de la imagen.

Mientras que la Palmer auténtica tiene 140 seguidores en Instagram, Leah tiene más de 800 y todas sus fotografías (más de 900) son de Ruth y sus amigos.

Raro y falso

Ruth recién descubrió a su «doble virtual» en enero de este año.

«Un día una de mis viejas amigas de la universidad me envió un mensaje:’¿Has visto esta imagen? ¿Sabes de quién es?'», le contó a la BBC.

«Me mandó una de foto donde yo aparecía con algunos amigos de la universidad de hace cuatro años, pero era una captura de pantalla de la cuenta de Instagram de otra persona».

Ruth y su amiga miraron la cuenta y vieron que tenía un montón de imágenes.

«No sólo mías, también había fotos de mis amigos».

Captura de pantalla de una cuenta falsa de Leah Palmer
La primera cuenta falsa fue cerrada rápidamente, pero pronto surgió otra.

Las imágenes provenían de una mezcla de redes sociales de sus propias cuentas y de cuentas de sus amigos.

«Era todo muy raro y muy falso».

Lee también: Cómo evitar que un trol te robe la identidad en internet

Cuando Ruth vio que la falsa Leah estaba contactando hombres con estos perfiles, consiguió hablar con algunos de ellos a través de Skype, siempre acompañada de su marido.

En seguida se daban cuenta de lo que había pasado, cuenta Ruth, porque la Leah con la que habían hablado por teléfono tenía un acento completamente diferente.

«Algunos de estos hombres tenían relaciones online con ella, habían intercambiado imágenes explícitas… No puedo ni imaginarlo».

«Uno de ellos había roto con una novia real para tener una relación por internet con esta chica que pensaban que era yo».

Un hombre le contó que había encontrado a Leah en Tinder.

«Yo ni siquiera sabía lo que era Tinder», dice Ruth.

Ruth trató de llamar a Leah al número de teléfono que le había dado a sus citas.

«Tenía dos teléfonos. El primero sonó, atendió, solo llegué a decir ‘hola’ y ella colgó en menos de dos segundos».

«Después de alrededor de una semana los números ya no estaban en uso».

Trabajo de detective

La verdadera Palmer contactó a las compañías de redes sociales que le dijeron que Leah había sido rápida para eliminar los perfiles falsos, pero pronto proliferaron otra vez.

La policía le ofreció apoyo, pero como no se había cometido ningún crimen y la persona no usaba el nombre completo de Ruth, poco pueden hacer.

Ruth dice que siempre mantuvo sus cuentas con la configuración de privacidad máxima.

Ruth Palmer y su marido
Ruth Palmer trató de contactar a Leah con los números de teléfono que le había pasado a sus citas online.

«No tengo páginas ni perfiles públicos. Nunca los tuve porque soy consciente de que hay gente que puede hacer este tipo de cosas».

«Traté de hacer mi propio trabajo de detective y lo único que puedo pensar es que quizás cuando abrí mi cuenta en Instagram quizás tuve un perfil abierto muy brevemente».

Pero la idea obvia e incómoda es que «Leah» puede ser alguien que la conoce.

«Han creado perfiles de mi mamá, de mis amigos… y todas estas cuentas falsas tienen conversaciones entre sí».

Ruth decidió difundir su experiencia para llamar la atención sobre casos como estos.

«¿Qué puedes hacer si algo va mal en las redes sociales? Tiene que haber algo, así sea apoyo o un cambio en las leyes», dice.

Anzuelo

Para el experto en seguridad Alan Woodward, de la Universidad de Surrey, es un clásico caso de anzuelo online.

«Para ser justos con la policía, ¿qué pueden hacer ellos?».

«Si alguien está haciendo un mal uso de una imagen, ¿qué puedes hacer? Hay millones de imágenes subidas a internet cada día».

«Pienso que debe haber algún crimen relacionado (con este caso), ¿si no por qué alguien se tomaría la molestia?», añade Woodward.

«Personalmente creo que no debes poner nada en las redes que no quisieras ver publicado en un periódico local», dice.

Ruth Palmer y su marido Benjamin Graves
Ruth puede tener control sobre los derechos de autor de sus fotos.

«Las configuraciones de privacidad cambian, las condiciones de búsqueda cambian… Sólo hace falta que las imágenes estén disponibles por un par de minutos para copiarlas en la computadora de otra persona».

El abogado experto en derechos de autor Adam Rendle dijo que el único recurso de Ruth Palmer podría ser a través de las fotografías que causaron el problema en primer lugar.

«El impostor o impostora no tendrá los derechos de las fotos y videos de la víctima, la persona que tomó esas fotos probablemente sí».

«La víctima podría por lo tanto utilizar el copyright para impedir que el impostor use ese material».

«Las plataformas generalmente responden a los requerimientos de retirada (de material) basados en los derechos de autor», dice Rendle.

¿Cuán común es el robo de identidad?

Persona oculta en una capucha

La práctica de usar las fotos de otra persona cuando se busca pareja por internet ocurre bastante, según el experto en seguridad en la web Graham Cluley.

«A muchas personas les cuesta que las redes sociales tomen medidas».

Generalmente los afectados no saben que sus fotos se están usando en otra parte a menos que lo descubran por casualidad, explica Cluley.

«Hay buscadores de fotos como Tineye.com en los que puedes subir una imagen y ver dónde aparece en la red».

http://www.bbc.co.uk/mundo/noticias/2015/03/150305_tecnologia_impostora_leah_palmer_redes_sociales_np

6 claves para entender la neutralidad en la red

(CNNMéxico) — La Comisión Federal de Comunicaciones de Estados Unidos (FCC, por sus siglas en inglés) considera que el internet debe ser concebido como un servicio público básico y defiende el concepto de neutralidad de la red. ¿Pero a qué se refiere este término?

1. ¿Qué es? La neutralidad en la red es un conjunto de reglas creadas por la FCC en 2010 para prevenir que los proveedores de los servicios de internet realicen cambios en la velocidad para favorecer a algunos sitios o bloqueen el acceso a algunas páginas legales.

Lee: La FCC aprueba reglas de neutralidad en la red

2. ¿Quiénes están involucrados? La discusión sobre la neutralidad enfrenta a los proveedores de internet en Estados Unidos, como Comcast, Verizon, AT&T y Time Warner, con empresas como Netflix, Facebook y Google, que además son apoyadas por el gobierno de Barack Obama.

3. Los argumentos: las empresas que proveen el acceso a la red dicen que una regulación del gobierno afectaría a sus negocios y a los usuarios; los gigantes de internet y el gobierno de EU consideran que el internet debe ser entendido como un bien público y debe ser regulado como tal, además señalan que los que tienen el servicio de internet pueden favorecer o boicotear a algunas firmas.

4. ¿Qué es lo nuevo? Este jueves la FCC aprobó los principios básicos de neutralidad de la red y las reglas que deberán seguir los grandes proveedores de internet en términos de esta regulación. Estas empresas aún pueden pedir a un juez que revise la determinación y que se aplace la aplicación de estas directrices.

A inicios de febrero, el presidente de la FCC publicó una editorial en la revista Wired en la que planteó la propuesta de regular el internet de alta velocidad como un bien público, tener revisiones más precisas sobre las empresas que proveen el servicio, impedir que se bloqueen sitios legales, se reduzca la velocidad del servicio o se cobre a quienes tienen páginas de internet para tener una mayor velocidad en sus sitios. Además, por primera vez la propuesta no sólo contempla las conexiones en las casas de los usuarios, sino los servicios de banda ancha en redes móviles.

“Estoy enviando a mis colegas la mayor protección de internet antes propuesta por la FCC (…) Mi propuesta asegura los derechos de los usuarios de internet para que puedan ir donde quieran, cuando quieran y los de los innovadores para presentar nuevos productos sin pedir el permiso de nadie», indicó Wheeler.

5. ¿Estos cambios ya entraron en vigor? Las compañías más grandes de telecomunicaciones tendrán que enfrentar las nuevas reglas en la corte. Donde un juez puede aplazar lo dictaminado por la FCC.

6. ¿La neutralidad de la red existe en otras partes del mundo? Los artículos 145 y 146 de la Ley de Telecomunicaciones y Radiodifusión en México establece que “el Estado garantizará el derecho de acceso a las tecnologías de la información así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e Internet… Las telecomunicaciones son servicios públicos de interés general, por lo que el Estado garantizará que sean prestados en condiciones de competencia, calidad, pluralidad, cobertura universal, interconexión, convergencia, continuidad, acceso libre y sin injerencias arbitrarias”. Esto quiere decir que los proveedores del servicio de internet no deberán realizar bloqueos, inspecciones, filtraciones o discriminación de contenidos.

Sobre este tema el Instituto Federal de Telecomunicaciones (IFT) debe aún determinar los lineamientos específicos sobre la neutralidad de la red.

En la Unión Europea, los estados miembros han debatido un tema conocido como “tasa cero”, en la que algunos servicios como Facebook ofrecen acceso ilimitado a ciertos servicios online de ciertos proveedores de contenidos o aplicaciones en internet. Algunos activistas y estados consideran que este principio contraviene la neutralidad de la red.

Con información de CNNMoney y EFE

http://www.cnnmexico.com/tecnologia/2015/02/06/6-claves-para-entender-la-neutralidad-en-la-red