Tecno44

Page 1

REDES SOCIALES

Facebook más duro contra las mentiras

CELULARES

Las tendencias hacia donde se dirige el mercado Página 4

Página 3

SUPLEMENTO SEMANAL HECHO EN TÉLAM S.E.

AÑO 1 I NÚMERO 44 I SÁBADO 2 DE SEPTIEMBRE DE 2017

Adiós a los fisgones digitales

Existen distintas maneras para que los usuarios de Internet eviten brindar información sensible. Una regla de oro: si no se quiere que los datos personales estén al alcance de cualquiera, no hay que publicarlos. Página 2


internet

2

REPORTE NACIONAL

TECNO

muestra anual

falla de seguridad

Expo de tecnología en Berlín Abierta al público entre el viernes pasado y el miércoles próximo, se realiza en Berlín la IFA2017, la feria de tecnología más importante de Europa. En ella se ven desde televisores ultraplanos, robots, drones y smartphones. Hay 1.800 expositores.

Base de datos vulnerada El especialista en seguridad informática australiano Troy Hunt reveló la filtración de una base de datos con 711 millones de direcciones de email, que pueden haber sido derivados de una falla en un sistema de spam y servido en fraudes bancarios, informó la prensa inglesa. La fuga pudo haberse originado en el accionar de un spambot –un software encargado de la generación de correos basura– e incluyó las direcciones de correo electrónico, pero en algunos casos también las contraseñas.

SÁBADO 2 DE SEPTIEMBRE DE 2017

Privacidad, un divino tesoro No sólo los hackers obtendrán información irrumpiendo en las PC. La víctima puede también darla. No se debe dejar la menor información sensible tanto en las páginas visitadas como en las redes sociales . Lo que entra a Internet nunca sale de allí, aunque se lo intente borrar con perseverancia . Al empleado se le ocurrió buscar en una agencia de turismo en Internet los precios de los pasajes a Atenas en marzo. La página le tiró unos valores para la fecha elegida y se olvidó del tema. Al otro día, su compañero de escritorio, que a veces comparte la PC y la clave de sesión de Windows por motivos laborales, le dijo: “Che, ¿así que te vas a Grecia?”. El empleado había cometido dos errores que eran compartir la sesión del sistema operativo y no navegar en modo incógnito. Esto es sólo una muestra de las equivocaciones que se cometen durante una navegación por Internet. Y ni qué hablar de las “macanas” que se hacen en las redes sociales. Si se hace un ejercicio de egosurfing (consiste en poner el nombre completo en un buscador para ver que arroja) llama en seguida la atención de que aparecerá casi seguro el DNI o el Cuil, puede ser que la dirección particular y una imagen. Y si se ha sido descuidado, a lo mejor una foto familiar. Al hablar de recomendaciones durante la recorrida por la web, convendría empezar por utilizar una herramienta ofrecida por los navegadores (o browsers) que se llama modo Incógnito (en el Internet Explorer, de Microsoft, se llama InPrivate) y que hace que se eliminen el historial de las páginas visitadas así como también las cookies. Estos son unos archivos que algunos sitios dejan en la computadora y que hacen, entre otras cosas, que las páginas web reconozcan que se visitó previa-

mente. No es magia que la página de esa agencia de turismo supiera que de esa PC se había preguntado por un viaje a Grecia. Claro, se podría configurar el browser para no aceptar ninguna cookie. Pero algunas páginas no lo admiten. Si se quieren visitar hay que aceptarlas sí o sí. En estos casos el usuario verá si el sitio ofrece la seguridad necesaria. Cuando se recorre la world wide web habrá momentos en que se pedirán datos personales. ¿Vale la pena correr el riesgo? Si esto no es así, se podría recurrir a datos totalmente apócrifos. Es muy usual y se elimina un peligro. Cuando se compra o alquila un servicio o bien por Internet se deberá controlar mucho la letra chica de los contratos. Terminar una relación contractual con una firma que a lo mejor incluso es solo digital es muy difícil. Todas estas recomendaciones relacionadas con la navegación por Internet tiene que ser hablada mucho con los hijos menores. Son víctimas muy propicias de engaños que luego terminarán, a lo mejor, en víctimas de grooming (acoso por parte de mayores que

se hacen pasar por menores). Un capítulo aparte, y especial, siempre tiene que estar vinculado a las redes sociales, el país (digital) en donde viven más personas. Sólo Facebook aloja a 2.000 millones de personas. Pero no es difícil convivir allí si se siguen algunas reglas básicas. Cuando se configura la cuenta conviene poner únicamente el nombre. No escribir direcciones particulares ni laborales, números de teléfonos y ni siquiera las relaciones familiares que lo vinculan con algunos contactos. Jamás se deberá escribir, por ejemplo, que fulanito o menganito son los hijos. Es más, hasta convendría no ser “amigos virtuales” de los hijos. La razón de esto es que a veces uno no conoce en el mundo analógico a los contactos de las redes sociales y se está brindando una ruta para que un mayor acceda a un menor, aún sin quererlo. Para otro lado, si se es mayor de edad, no hay que dar información actual que pueda vincular lo que se está haciendo en ese momento. Por ejemplo, no poner imágenes de las vacaciones mientras se está descansando cómoda-

mente en la playa. Esto es un indicativo a los “amigos de lo ajeno” que, a lo mejor, la casa o el departamento están solos. Cuando se recibe alguna invitación de un desconocido para ser contactos en una red social, hacer un ejercicio de chequeo de las pu-

Con sólo escribir el nombre del usuario en un buscador se encontrará desde el DNI hasta la dirección particular o quienes integran la familia. blicaciones efectuadas. Si se descubre que sólo están las fotos del perfil, y ni siquiera se tiene un contacto común que pueda dar fe de su existencia y no resultar ser una trampa cazabobos, conviene no aceptar. Aunque la imagen del prospecto sea muy atractivo. Se deberá saber que el big data ya es una realidad de todos los dí-

as. Esta tecnología permite manejar inmensos volúmenes de información personal y todos ellos son una moneda de cambio. Por eso, habrá que pensar antes de hacer cualquier publicación en Twitter, Facebook e Instagram. Sobre todo de algunos temas urticantes, que a lo mejor pueden generar algún inconveniente posteriormente. Siempre habrá que recordar algo. Lo que entra a Internet nunca sale de Internet. Es por esto, precisamente, que existen empresas que viven de limpiar los rastros personales que se dejan durante la navegación. Al hablar de chicos que se inscriben en redes sociales, los cuidados empiezan por los padres. Ellos deben hablar mucho con sus hijos por los peligros que se pueden encontrar al dar información personal. Sí, posiblemente los chicos no harán todo el caso que quisieran sus progenitores, pero por lo menos lo sabrán. Y si se está ante chicos que no hacen el mínimo caso de lo que se les habla, conviene recurrir a las consejos que las propias redes sociales brindan a los usuarios, como, por ejemplo, la edad mínima para registrarse.


chat

seguridad

WhatsApp y las empresas Las cuentas de algunas empresas en WhatsApp comenzaron a exhibir una verificación de autenticidad, que se ve como un ícono verde junto al nombre de contacto. Esto es para que se pueda confiar en que se están comunicando con la firma en cuestión.

Brecha en sistema informático judicial español El gobierno español aprobó una partida de 61 millones de euros para reforzar la seguridad del sistema LexNet luego de que se detectaran vulnerabilidades informáticas que habrían dejado sin protección miles de documentos judiciales de ese país. LexNET es un sistema que utilizan más de 140.000 abogados y miembros de la justicia española y que tenía una brecha de seguridad advertida un mes atrás. Se asegura que se podía entrar en la información completa de cualquier caso judicial en el país.

SÁBADO 2 DE SEPTIEMBRE DE 2017

redes sociales

TECNO

REPORTE NACIONAL

conectados

Facebook contra las mentiras

YouTubecambia de imagen

La empresa inicia una campaña global para desterrar los fakes de sus páginas. Aunque todavía no hay ninguna comunicación oficial por parte de la empresa, los analistas estiman que la labor de limpieza de noticias falsas estará a cargo de terceros. Facebook anunció que prohibirá a las páginas señaladas como generadoras de noticias falsas el uso de sus herramientas de publicidad, una iniciativa cuyo objetivo declarado es reducir la propagación de ese tipo de artículos, aunque especialistas consultados por Télam relativizaron los posibles efectos de esta nueva política. Según lo anunciado por la empresa fundada por Mark Zuckerberg, las páginas que “comparten repetidamente historias marcadas como falsas ya no podrán publicitar en Facebook” para construir audiencias. “Hemos encontrado instancias de páginas que usan anuncios de Facebook para crear audiencias con el fin de distribuir noticias falsas de manera más amplia. Esta actualización ayudará a reducir la distribución”, informó la empresa en un comunicado. Luego de la campaña presidencial de los EE.UU. en 2016, y bajo la presión creciente de gobiernos europeos, en particular el de Alemania, la red social viene

¿Y los algoritmos? La propagación de noticias falsas en la red social Facebook alcanzó su punto más alto durante la campaña presidencial de Estados Unidos en 2016. Relacionado con esto, el codirector del Centro de Estudios sobre Medios y Sociedad en Argentina (MESO) Pablo Boczkowski dijo a Télam que las “soluciones algorítmicas, para este tipo de problemáticas, son limitadas. Dado que aun es muy difícil desde el algoritmo detectar las diferencias entre noticias falsas, parcialmente verdaderas o sátiras, se acarrean riesgos de censuras”.

elecciones

anunciando diversas medidas para limitar la circulación de este tipo de contenidos. Analistas internacionales coincidieron en que este puede ser el más efectivo de esos esfuerzos, dado que, según anunció en su comunicado, su intención ahora es la de “interrumpir los incentivos económicos para crear noticias falsas”. Pero nada se dice del impacto económico que esa política tendrá sobre las arcas de la propia compañía, cuya principal fuente de financiamiento es la publicidad. En este sentido, el escritor y periodista especializado en tecnología Esteban Magnani consideró en diálogo con Télam esta estrategia sólo serviría para limitar

El dilema del voto electrónico Finalmente se descubrió que el código fuente de las máquinas de voto electrónico de la provincia de Salta, que fue filtrado en la web tras las Paso, es el mismo código oficial que contienen los CD con los que funcionan esas computadoras. Esto reaviva la discusión si es conveniente o no la utilización de esta tecnología para sufragar. ¿Qué se pone en duda? Fundamentalmente dos cosas: que se

cambie la decisión del ciudadano y que terceros puedan saber por cual candidato sufragó. Como demuestra la historia de la tecnología, cualquier dispositivo que está conectado a una red, tarde o temprano puede ser hackeado. A nivel mundial, son muy pocos los que optaron por el voto electrónico: EE.UU., Brasil, Venezuela, India, Bélgica, Estonia y Filipinas. Algunos de estos, no en

todo su territorio. Otras naciones analizan su implantación. Existen dos métodos para esta tecnología: una es presionar la opción elegida en el display táctil y otra es tomar la boleta elegida y escanearla por la máquina. De cualquier manera, el voto electrónico permite un escrutinio rápido y que se eliminen ciertos concidos fraudes en el sufragio clásico, como las “cadenas”.

las iniciativas que generan noticias falsas “motivadas por un rédito económico”. “Durante la campaña de Trump se crearon dos tipos de sitios, unos que generaban mentiras para conseguir audiencia y rédito económico y, por otra parte, los que generaban fakes (noticias falsas) por un rédito político”, agregó. Para Magnani, lo más difícil de concretar la flamante política de Facebook será identificar qué es una noticia falsa y que no, algo que la empresa a intentado de diversas maneras. De hecho, el comunicado deja ver que la compañía estadounidense ha avanzado en el plan de utilizar organizaciones de verificación de hechos.

YouTube renovó su logo y además presentó nuevas funciones en su aplicación y mejoras de diseño en su sitio web para generar que la experiencia del usuario sea más “sencilla e intuitiva”, informó la plataforma de videos de Google. Una de las nuevas características se denomina Dark Theme, por la cual oscurece el fondo mientras se mira un video para una apariencia más cinematográfica. Con respecto a la app, la plataforma informó de la posibilidad de que la persona vea una fila de videos sugeridos, mientras está mirando un contenido en pantalla completa. Otra de las características que estarán disponibles en la app tienen que ver con un encabezado blanco para destacar el contenido. Próximamente, el reproductor cambiará de forma para adaptarse automáticamente al formato que se mire. Hoy permite SD, HD, 4K, 360, 3D y streaming.

3


seguridad

racismo

Cuidado con los clics ocultos La firma de marketing online eZanga informó que más de 6.000 apps para Android poseen un virus que hace que se cliquee automáticamente en enlaces presentes en páginas para reproducir videos, todo sin que el dueño del celular se de cuenta.

Bloquean otro sitio neonazi Stormfront, el sitio neonazi más antiguo en la Red (nació como un foro BBS a comienzos de la década de 1990) fue dado de baja esta semana por su proveedor (Network Solutions) luego de una petición del Comité de Abogados por los Derechos Civiles. Esta página fue fundada por Don Black, un antiguo miembro del Ku Klux Klan y fue durante todos estos años una vidriera para los que creen en la supremacía racial. Esta medida es similar a la ocurrida la semana pasada con el sitio también racista The Daily Stormer.

el rincón del usuario

4

REPORTE NACIONAL

TECNO

SÁBADO 2 DE SEPTIEMBRE DE 2017

El largo camino de los celulares

Quién o qué gobierna Internet

Cuáles son las principales diferencias entre la multitud de móviles que existen. En una época del año donde hay muchos estrenos, la pregunta que hay que hacerse es si en el futuro de esta industria queda lugar para más innovaciones en el hardware. Tantos celulares en los comercios y cada pocas semanas se estrena uno más. ¿Varían tanto? ¿No se ha llegado a un límite de las características imposible de superar? Para algunos, queda todavía mucho hilo para cortar, como sería la incorporación masiva de la realidad aumentada. Para el gerente de Marketing de Huawei Argentina, Liu Mu, “la carrera para ganar las especificaciones terminó. Ya no deberíamos preocuparnos por los megapixeles de las cámaras de los celulares, sino por las lentes. Ya no deberíamos preocuparnos por la resolución de la pantalla. Sin embargo, siempre debemos pensar en la batería, ya que es lo que mantiene todo funcionando. Agregó que el próximo paso importante en dispositivos móviles está en la visión avanzada para ver y comprender el entorno. “Se requerirán avances en laduración de la batería para procesar grandes cantidades de información”, enfatizó.

Sergio Jung, responsable de producto de la división Mobile de LG Electronics Argentina, aseveró al Suple Tecno que “hoy los grandes diferenciales son la innovación y el marketing. Y la primera diferencia tiene que ver con el momento o la velocidad para presentar esa innovación antes de que se vuelva tendencia. Luego el marketing hará el resto, siendo parte de esto también, la recomendación de los usuarios y la adaptación a las necesidades de cada mercado." Fuentes de la empresa Motorola aseguran que “el futuro de la telefonía móvil va a seguir asociado directamente a la experiencia,

no ya de uso, sino de vida. El principal diferencial será ofrecerle experiencias que le hagan la vida más fácil a los usuarios. En la gama alta al menos, creemos que la tecnología modular es un camino que permite esto, ya que cada uno puede especializar su teléfono según sus pasiones”. Por su parte el presidente de Telecomunicaciones Fueguinas (fabricante de los celulares Philips), Carlos Galander, opinó que “claramente la pantalla es uno de los elementos más importantes del equipo, ya que es el punto de contacto con el usuario. El desafío más importante se presenta en desarrollar una pantalla modular,

videojuegos

La caza como una forma de vida Los seres que viven en el planeta no puede decirse que sean ni mamíferos ni dinosaurios. Eso sí, son enormes y casi todos carnívoros, con muchas dosis de mitología. Algunos semejan dragones que escupen fuego mientras que otros, tras una apariencia de mansedumbre, ocultan un accionar feroz e implacable. Lo único que queda para los humanos que están en Monster Hunter: World se-

rá convertirse en cazadores sigilosos y con buena puntería. Este título, desarrollado y producido por Capcom, se estrenará a principios del año que viene, en principio sólo para las consolas Xbox One y PlayStation 4 y luego para computadoras con sistema operativo Windows. Este videojuego de los géneros de acción y de rol, que todavía no tiene calificación de apto a partir

de qué edad, presentará los modos singleplayer y multiplayer, de hasta cuatro usuarios. Con una perspectiva en tercera persona, el Monster Hunter: World presenta cotos de caza diferenciado por la topografía y el ecosistema. En función de estas dos será el puntaje que recibirá cada cazador al obtener una presa. El puntaje permitará obtener un mejor armamento.

plegable, enrollable o que mediante cualquier otro sistema pueda adaptarse a los distintos usos”. Para Melisa Biman, gerente de Marketing de Sony Mobile Communications, el gran elemento diferenciador entre los celulares hoy, y por los próximos dos años, será la cámara. “Y no hablo de la cantidad de megapixeles, que no es la única variable a tener en cuenta. Hay que pensar en la calidad de las lentes y, por ejemplo, en la forma en que se obtienen las tomas con poca luminosidad. Nosotros hemos llevado mucha de la tecnología de los equipos Alpha a las cámaras de nuestros móviles ”.

La primera edición de las Charlas Debate sobre Gobernanza de Internet, una iniciativa que busca generar un espacio para debatir sobre los diversos temas que atraviesan el presente y futuro de la Red en el país y en el mundo, se llevará a cabo el jueves próximo en la Ciudad de Buenos Aires, informó NIC Argentina, a cargo de la organización. El tema será “Seguridad y delitos en el contexto digital. ¿Cuál es el límite entre protección y vigilancia?”, y en el debate estarán Horacio Azzolin, titular de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci); Iván Arce, consultor en seguridad informática; Javier Pallero, de Access Now; Enrique Chaparro, de la Fundación Vía Libre; y Hugo Darío Miguel, de la Subsecretaría de Planeamiento del Ministerio de Modernización de la Nación. También se busca debatir sobre los posibles marcos regulatorios, la llegada de nuevas tecnologías para la economía digital y su impacto en la industria de Internet. El primer encuentro se realizará a las 17.30 en NIC Argentina, San Martín 536 1o piso (CABA), con cupos limitados.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.