tag:blogger.com,1999:blog-63460048925054252472024-03-19T02:23:19.871-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-6346004892505425247.post-69733813289192037792014-07-03T15:38:00.002-07:002014-07-03T15:38:31.993-07:00Internet: ¿quién espía a quién en la red?<div class="entradilla" style="color: #444444; line-height: 1.4em; margin: auto auto 5px;">
<a href="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" imageanchor="1" style="clear: right; float: right; font-family: Arial; font-size: 14px; font-weight: bold; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" style="line-height: 1.4em;" /></a><br />
<div style="text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><span style="color: black; font-variant: small-caps; line-height: normal;">Por<b>: </b></span><span class="nombre_firmante" style="color: black; font-variant: small-caps; font-weight: bold; line-height: normal;">Luis García Casas</span></span></span></div>
<div style="background-color: white; font-weight: bold; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-weight: bold;"><span style="background-color: white; line-height: 1.4em;">¿Sabe que ahora mismo le pueden están grabando a través de la cámara y el micrófono de su ordenador? No es un gran problema, porque usted está leyendo noticias en internet; pero ¿y si estuviera manteniendo una conversación privada o una importante conferencia de trabajo, visitando un portal erótico o, simplemente, se estuviera cambiando de ropa </span><span style="background-color: white; line-height: 1.4em;">frente al ordenador sin dar importancia a que se haya quedado encendido? Los servicios secretos de varios países han sido acusados de guardar imágenes de miles de internautas. Pero no son los únicos que nos pueden espiar.</span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;">
</span></div>
<div class="texto" style="margin: auto auto 5px;">
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">A principios del año pasado se empezó a emitir, con gran éxito para los estándares actuales, la primera serie documental del canal Discovery Channel producida íntegramente en España. Se trataba de Mundo Hacking, un programa en el que un equipo de destacados especialistas en seguridad informática de nuestro país difundía las claves de esta disciplina. Uno de ellos se me quejaba con sorna de que había sido censurado. ¿Por qué? Por enseñar cómo trazar los movimientos de una persona en el mundo ‘físico’ (los informáticos suelen especificar).</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">En apenas diez minutos de programa, que nunca se emitieron, explicaba cómo seguir los pasos a un usuario de Twitter. Sin mucho conocimiento técnico, cualquiera podría ubicar desde dónde se ha conectado a la red social el titular de una cuenta. El ejemplo que utilizaban en el programa era el de Antonio Basagoiti, líder del Partido Popular en el País Vasco y, hasta hacía poco tiempo, amenazado por el terrorismo de ETA.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">No es de extrañar que se negaran, incluso sus propios compañeros, a emitirlo. Basagoiti, por cierto, era muy activo en esa red social... hasta ese momento, en el que dejó de utilizarla (posteriormente canceló su cuenta). Alguien debió advertirle del contenido del programa.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Los políticos tienen equipos de comunicación que les asesoran y, en muchos casos, gestionan sus comunicaciones en las redes sociales. De hecho, cada vez hay más profesionales de la comunicación y del periodismo trabajando para ellos. Pero Twitter, por alguna razón, es percibido como algo personal. Y muchos se encargan de hacer ellos mismos sus comentarios de 140 caracteres. Eso hace que sea fácil espiar sus movimientos.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Por esa época, un hacker estadounidense fue detenido por difundir datos personales de, entre otras celebridades, Michelle Obama. Los movimientos en el mundo digital de la primera dama norteamericana habían sido espiados. Para observar, guardar y espiar los movimientos de millones de internautas hacen falta medios como los desplegados por la NSA... pero para seguir a una persona, sea un político amenazado o la mujer del hombre más poderoso de la tierra, solo hace falta saber un poco de <em>hacking</em>. Puede que a alguno le resulte tranquilizador. Por si acaso, sonría... le pueden estar grabando.</span></span></div>
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="background-color: white; color: #444444; font-family: Verdana, sans-serif; font-size: x-small; line-height: 22.399999618530273px;">Fuente:http://www.media-tics.com/noticia/4790/Medios-de-Comunicacion/Internet:-quien-espia-a-quien-en-la-red?.html</span></div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-79392315761540166622012-09-29T18:47:00.002-07:002013-12-21T10:18:59.189-08:00Cómo evitar que te espíen en Internet<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: white; font-size: 16px; font-weight: bold;">¿Conoces todos los </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">riesgos que corres al compartir información</strong><span style="background-color: white; font-size: 16px; font-weight: bold;"> personal o </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">ingresar tus datos en la web</strong><span style="background-color: white; font-size: 16px; font-weight: bold;">? Dos expertos de México y Argentina dejan sus comentarios</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<br /></div>
<br />
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“El problema de <a href="http://america.infobae.com/notas/56214-Consejos-para-no-perder-la-vida-digital" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Consejos para cuidarse en internet"><strong style="margin: 0px; padding: 0px;">la seguridad en Internet</strong> </a>tiene dos grandes factores. El externo, que son <strong style="margin: 0px; padding: 0px;">los <a href="http://america.infobae.com/notas/57309-Video-porno-en-la-pantalla-de-centro-comercial" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los ataques de los hackers">delincuentes informáticos</a> </strong>que quieren todo el tiempo <strong style="margin: 0px; padding: 0px;">penetrar en tu computadora y robar tus datos</strong>. Y el interno, que es el más grave: <strong style="margin: 0px; padding: 0px;">la ignorancia del usuario al navegar por Internet</strong>”, afirmó el argentino <a href="http://www.informaticalegal.com.ar/autor/" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Sitio oficial de Elías"><strong style="margin: 0px; padding: 0px;">Miguel Sumer Elías</strong></a>, abogado especializado en derecho informático, en diálogo con <em style="margin: 0px; padding: 0px;"><strong style="margin: 0px; padding: 0px;">Infobae América</strong></em>.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Más conectados, más desprotegidos</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con la generalización del acceso a la web y la <a href="http://america.infobae.com/notas/56827-Un-Facebook-mas-veloz-para-el-iPhone-y-iPad-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Cada vez más ususarios de facebook"><strong style="margin: 0px; padding: 0px;">proliferación de las redes sociales</strong> </a>y de los <strong style="margin: 0px; padding: 0px;">servicios de trámites online</strong>, las personas ingresan en sus computadoras conectadas todo tipo de información sensible. <strong style="margin: 0px; padding: 0px;"><a href="http://america.infobae.com/notas/57153-Como-evitar-el-robo-de-fotos-en-Facebook" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El robo de fotos">Fotos, videos, direcciones, teléfonos, contraseñas</a> </strong>bancarias y muchas otras cosas dejaron de quedar circunscriptas al hogar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<strong style="margin: 0px; padding: 0px;">La gente no está siendo educada</strong> para vivir en esta realidad -contó Elías. El usuario hace click en cualquier cosa, descarga cualquier archivo, sube cualquier imagen y publica cualquier dato personal. También <strong style="margin: 0px; padding: 0px;">agrega gente indiscriminadamente en Facebook</strong> y le comparte lo mismo que a sus mejores amigos. Se le da al mundo entero <a href="http://america.infobae.com/notas/56806-Las-redes-sociales-llevan-la-exhibicion-al-extremo" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="La exhibición en internet, al extremo"><strong style="margin: 0px; padding: 0px;">información sobre cuestiones muy íntimas</strong></a> y eso es muy grave”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Una muestra del desconocimiento que tienen los usuarios es que suelen confundir cuáles son los verdaderos riesgos. Esto se ve en el temor a que la PC sea contagiada por un virus.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<a href="http://america.infobae.com/notas/57005-Nuevo-virus-ataca-a-los-telefonos-BlackBerry" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los virus que quedan"><strong style="margin: 0px; padding: 0px;">El concepto de virus es viejo</strong></a>, pertenece a los ochenta y noventa. Antes era muy común escuchar que a alguien le había entrado un virus en la computadora y le había borrado todo. <strong style="margin: 0px; padding: 0px;">Eso ahora no pasa</strong>. El problema es el <strong style="margin: 0px; padding: 0px;"><em style="margin: 0px; padding: 0px;">malware</em></strong>, que es software malicioso. Son <a href="http://america.infobae.com/notas/56601-Facebook-bloquea-una-falsa-app-de-WhatsApp-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El efeto de los malware"><strong style="margin: 0px; padding: 0px;">programas de computación que infectan las computadoras</strong></a>, de los cuales sólo el 2% son virus”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“La diferencia es que <strong style="margin: 0px; padding: 0px;">el virus </strong>es vandálico, te<strong style="margin: 0px; padding: 0px;"> borra todos los archivos</strong>. Mientras que programas como <strong style="margin: 0px; padding: 0px;">los troyanos no te impiden usar la PC</strong>, <strong style="margin: 0px; padding: 0px;">pero te espían</strong> todo lo que haces. Entonces, las personas están tranquilas porque sus computadoras no tienen virus, pero no se dan cuenta de que están totalmente infectadas”, precisó Elías.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por ejemplo, la posibilidad de hacer trámites bancarios online acortó los tiempos, ya que evita ir al banco en muchos casos. Pero eso no significa que uno puede conectarse y<strong style="margin: 0px; padding: 0px;">consultar su saldo</strong> o realizar una transferencia desde cualquier lugar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Las PC de los cibercafés está 100 por ciento contaminadas con troyanos. <strong style="margin: 0px; padding: 0px;">Si uno ingresa la clave de su <em style="margin: 0px; padding: 0px;">homebanking</em></strong> allí, está <strong style="margin: 0px; padding: 0px;">firmando que la obtenga otra persona</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">De los conflictos reales a los conflictos digitales</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Más allá del daño que puedan causar los delincuentes informáticos, pendientes de los descuidos para aprovecharse, hay otro universo de problemas relacionados con la información personal que navega en la red.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con el uso masivo de las redes sociales, <strong style="margin: 0px; padding: 0px;">las personas comparten</strong> voluntariamente <strong style="margin: 0px; padding: 0px;">mucha información</strong>, sin darse cuenta de que eso <a href="http://america.infobae.com/notas/55915-Chantajean-a-Shakira-con-videos-prohibidos" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="EL chantaje con fotos y videos en internet"><strong style="margin: 0px; padding: 0px;">puede ser usado en su contra</strong>.</a></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">De hecho, Elías contó cuáles son las principales <strong style="margin: 0px; padding: 0px;">consultas que recibe como abogado</strong>, y no es el robo informático lo que más aparece.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Los <strong style="margin: 0px; padding: 0px;">conflictos en el mundo físico se trasladaron al mundo digital</strong>, y se potenciaron. Por ejemplo, en otra época, si un cónyuge engañaba a otro, el damnificado lo insultaba reunido con sus amigos. Hoy, <strong style="margin: 0px; padding: 0px;">el despechado arma un sitio web o comparte fotos en Facebook</strong> con información negativa y fotos privadas de su ex, y <strong style="margin: 0px; padding: 0px;">así destruye su reputación</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
Fuente: <a href="http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet">http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0