jueves, 3 de septiembre de 2015





LA EVOLUCIÓN DE LOS TELÉFONOS MÓVILES 


Los medios de comunicación hoy en día, juegan un papel relevante en la cotidianidad de cada ser humano, en donde el avance tecnológico ha llevado a acelerar la evolución de los medios de comunicación que fueron originados siglos atrás y mejor aún, se han generado nuevas invenciones para la comunicación de tipo: interpersonal, social, organización y de estética. Dándonos el beneficio de comunicarnos e informarnos en un instante de tiempo.

















LA CARA OCULTA DE LAS REDES SOCIALES



Internet, entre otras cosas, siempre ha servido para divertir, y las redes sociales son todo un fenómeno social, una revolución que ha cambiado no solo los modelos de relación entre personas, si no también, y mucho más importante, el modo de acceder a la información.


Pocas veces nos paramos a pensar en si corremos algún tipo de riesgo al lanzarnos a formar parte de estas gigantescas comunidades virtuales, es decir, nos olvidamos de la cara oculta de las redes sociales, que no todo el mundo conoce. 

Además de vigilar la información que propagamos mediante Internet, también hay que tener cuidado, en la cantidad de virus que se propagan por internet. Hay gran cantidad de virus circulando por la red, y que no sólo pueden hacer que tengan acceso a tu ordenador, si no obtener la información que quieran de él, y al igual que pueden robarte las contraseñas de tus cuentas, por tanto , es aconsejable cambiarla cada 'x' tiempo, por propia seguridad de la misma. 

La gente no se da cuenta de lo peligroso que es colgar información personal en Internet, mediante las redes sociales. Hay que tener cuidado con la información que decidimos subir a la red, pues no solo son tus amigos los que tienen acceso a ella, si no también cualquier persona accesible a esos amigos, y así continuamente.
Debido a la gran cantidad de datos que se comparten a través de estos medios, hay que tener un cierto control sobre lo que se publica.La mayoría de las redes sociales, tienen la opción de enviar mensajes directos a tu contactos, es decir, solo tu y el otro contacto tienen acceso a esa información. Es la mejor manera de ser discreto, 'de no llamar la atención' , de no publicar información innecesaria, que cualquier persona podría estar al tanto de ella.
Publicar, cada paso que haces, cada paso que das, a donde estarás los próximos días, tampoco en una buena idea. Para ello, un consejo sería no poner público tu perfil. Los jóvenes sobre todo, en muchas ocasiones, cegados por el afán de conseguir amigos, y de ingresar en un determinado grupo social, ingresan sus datos en las redes sociales. La dirección de tu casa, la escuela, los teléfonos, son datos que sólamente se deberían restringir a personas de confianza. Estos ultimos comentarios, se pueden tomar como formas a seguir, como consejos para el uso de las redes sociales, en el día a día. No te puedes confiar.




Pedófilos

No todo el mundo es quien dice ser, ni como dice ser. Todas las personas que ingresan en un red social, se les asigna un perfil, donde publican las fotos, datos personales, gustos, edad, etc. Otro de los principales problemas , junto con el de la información, es el de la sumplantación de indentidad, con el propósito de agradar, y de gustarle a todo el mundo. Cambian sus fotos, suben otras que no son suyas, y todo para entablar nuevas relaciones con otros usuarios, quienes en la mayoría son engañados. Esto mismo es lo que usan los pedófilos, que se hacen pasar por personas más jovenes, para entablar relaciones con ellos, haciéndose pasar por quienes no son.

jueves, 27 de agosto de 2015



LOS PODERES OCULTOS DE LAS APLICACIONES.
Cuando usted descarga una app está dando permisos de acceso a información que guarda en su teléfono. ¿Qué tan peligroso es? En algunos casos hay motivos para preocuparse.

Quieren espiarnos. A esa conclusión llegaron cantidades de usuarios en Internet esta semana después de que el servicio de música en streaming Spotify cambiara sus términos y condiciones de uso. La nueva política de privacidad de la empresa les aclara a quienes usan la herramienta que ahora recopilarán información de contactos, archivos multimedia, fotos, localización GPS y, además, pueden compartir esos datos con terceros.
Las reacciones frente al cambio que realizó la empresa no se hicieron esperar. Usuarios enfurecidos cancelaron sus suscripciones y además se desataron discusiones en blogs y redes sociales que reflejan la vulnerabilidad a la que muchos se sienten expuestos, no solo con el uso de la aplicación musical, sino en general con miles más a través de las cuales se les entrega a empresas y desarrolladores información personal.
Frente a la problemática que se generó, el CEO de Spotify, Daniel EK, se dirigió a los usuarios por medio de un comunicado en el que expresó: “estamos en el proceso de lanzar los nuevos términos, condiciones y política de privacidad y han generado mucha confusión sobre el tipo de información a la que tenemos acceso y lo que hacemos con ella. Pedimos disculpas por eso. Deberíamos haber hecho un trabajo mejor a la hora de comunicar lo que quieren decir estas políticas y cómo se usará -o no- cualquier información que decidas compartir”.
El CEO de la compañía quiso aclarar además que les indican a los usuarios que pueden pedirles permiso para acceder a otro tipo de información, sin embargo, que son ellos los que optan por compartirla o no. “Pediremos tu consentimiento expreso antes de acceder a cualquiera de estos datos, y los usaremos solo por razones específicas que te permitirán personalizar tu experiencia con Spotify”.
La pregunta de muchos ha sido, ¿por qué una aplicación musical solicita acceso a fotos, cámara y contactos? Parecería innecesario, y claro que da pie a que surjan cuestionamientos sobre el acceso a la privacidad. No obstante, Spotify no es la única app que pide este tipo de datos de los usuarios, generalmente las aplicaciones solicitan acceso a diversos datos que se recopilan en nuestros dispositivos, ¿con qué fin? Esa es una gran pregunta.
Aunque no sea el caso preciso de Spotify, Camilo Gutiérrez Amaya, investigador de seguridad para Eset Latinoamérica, explica que los ciberdelicuentes actúan en gran medida robando información de los dispositivos a través de las aplicaciones que descargamos. “Hay que partir conociendo que la mayor parte de las amenazas surgen donde está la mayor cantidad de usuarios, o sea que podríamos hablar particularmente de Android que es el sistema operativo más usado. ¿Qué aprovechan los ciberdelicuentes? Que al ser este un sistema operativo de código abierto, es decir, que cualquier persona puede desarrollar una app y subirla a un tienda de descargas, a un repositorio y ponerla pública para la descarga, al tener ese código los desarrolladores tienen la potestad de hacer lo que quieran sobre el dispositivo que está usando esa aplicación”, explica el experto.
Según el investigador, algunas aplicaciones se crean con un fin específico y para poder operar en el dispositivo móvil van a pedirle unos permisos a quien la descargue. Los desarrolladores especifican qué es lo que necesitarán del dispositivo, por ejemplo, si van a usar la cámara, y de ese modo con cada parte de información o herramientas que sean necesarios para ellos. Esto lo pueden conocer los usuarios si leyeran con atención los términos y las condiciones de cada una de las aplicaciones, sin embargo, son pocos los que lo hacen y entregan su información personal desconociendo el uso que a esta le darán.
¿Hay que preocuparse?
“En general las apps solicitan acceso a información personal porque muchas no son desarrolladas por ellos mismos, es decir, que no son construidas, por ejemplo, por Facebook y por eso piden permisos, aunque algunas utilizan los estándares de desarrollo de la red social. Entonces para crear un canal de comunicación entre las aplicaciones es el usuario el que decide si la información que tiene en una app la quiere compartir con otra ”, comenta Carlos Mario González, ingeniero de software.
Estas aplicaciones pueden llamarse tercerizadas, explica, y pueden hacer distintas cosas como acceder a fotos del usuario y publicarlas ellas mismas, más o menos como lo que hacen apps como Tinder, que al permitirles a sus usuarios conectarse por medio de Facebook, acceden a fotos que los usuarios han cargado previamente a la red social.
Cuando se descargan desde una tienda de aplicaciones, generalmente cumplen con requisitos de seguridad que se les exigen, no obstante algunas son construidas de una manera tan atractiva, por ejemplo un juego, un editor de fotos, o esas que permiten ver quién te ha eliminado de una red social, que además incluyen funcionalidades adicionales que pueden buscar recopilar información y entregársela a terceros. De ese modo el usuario cree que efectivamente descargó una app muy buena pero no sabe qué puede existir detrás de ello.
Camilo Úsuga, fundador de Startups ’, explica que las apps piden permisos de acuerdo con lo que vayan a hacer con la información y que en ocasiones solicitan acceso a todo porque creen que tal vez en algún momento lo van a necesitar. Sobre la disputa que despertó el tema de Spotify cree que la gente tiene sus fundamentos para preocuparse por ello .