domingo, 30 de junio de 2013

LOS CORREOS MENTIROSOS… HOAX O BULOS


Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso, es real. 
El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente por Internet).


Internet se ha convertido desde su creación, en todo un depósito de información que cambia velozmente y entre todo este flujo de datos, de vez en cuando se cuelan todo tipo de bulos o hoax. 

Por lo general, un hoax no es para generar un lucro. Su finalidad es provocar algún tipo de daño o influir en la opinión pública con una intencionalidad política. Esta clase de engaño es frecuente en épocas electorales. 
Otro ejemplo de Hoax o Bulo:
Los Imanes en la nevera: producen cáncer. Todos hemos recibido correos de todo tipo alertándonos de mil y un peligros.
Así, tenemos, los peligroso Red Bull, microondas, los peces asiáticos, las ondas de los teléfonos celulares y miles de etc’s que pueden producir cáncer. También tenemos que, la mayoría de frutas, ahora previenen el Cáncer.

Para detectar un hoax, los expertos sugieren desconfiar de los mensajes anónimos que no citan una fuente confiable y que piden al receptor que lo comparta o lo reenvíe. Ante la duda, lo mejor es eliminar el mensaje y no compartir para incrementar el alcance de la falacia.
El uso responsable de las redes sociales puede ayudar a detener la expansión de los hoax. Un vistazo rápido a la fuente, a las erratas del texto o a los enlaces externos es suficiente para que, sumado a nuestro propio criterio, decidamos si la información es o no un bulo.

En resumen, siempre que recibamos un mensaje, correo o leamos algo que hable de una novedad de la que no se hace eco ninguna fuente fiable de información, una rápida búsqueda a través de Google puede darnos la pista de que se trata de una trampa.

miércoles, 26 de junio de 2013

TU VIDA ESTA ONLINE…

En informática, se denomina 
troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un 
software malicioso que se presenta al usuario como un programa 
aparentemente legítimo e inofensivo y raramente ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés 
backdoor) que permite la 
administración remota de la información de un usuario sin su autorización

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para un "troyano" la única finalidad es acceder y controlar la máquina anfitriona sin ser detectado. Al contrario el virus, es un huésped destructivo.

PRIVACIDAD?
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.
Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo.
Una de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.

Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden deducir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona. La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania)  prohibieron en agosto de 2011 el uso del botón “Me gusta” de Facebook 
porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.
¿Recuerda haber dado permiso para que su actividad online sea rastreada? ¿Tampoco le suena haber autorizado a una aplicación móvil acceder a su libreta de contactos?

Seguramente lo hizo, cuando aceptó los términos de uso de los servicios online que utiliza, ya sea un buscador como Google, redes sociales como Facebook o Twitter, o la mensajería instantánea de WhatsApp. Un 42% de internautas no lee la política de protección de datos.

Dos simples datos sobre ti, tu nombre y tu e-mail, pueden revelar una impresionante cantidad de detalles sobre tu persona, incluso si consideras que guardas cuidadosamente tu identidad online. 
Por ejemplo la presentadora de CNN-Money Poppy Harlow,que no tiene perfil en Facebook, ni cuenta en LinkedIn. Tiene Twitter, pero se limita a usarlo para enlazar reportajes y videos de CNN-Money. 
Con esos dos datos, su nombre y su e-mail, un investigador privado busca en múltiples bases de datos y descubre información que es tremendamente personal para Harlow: su padre murió joven de cáncer, tiene un medio hermano, es episcopalista, es soltera, tanto ella como su padre estudiaron en la Universidad de Columbia, alquila un apartamento y su apodo es ‘Poppy'. 
Luego vienen datos más privados: su fecha de cumpleaños, viejas fotos con sus amigos, sus hábitos de compra, y algunas estimaciones sobre su salario y los antecedentes financieros de su familia, que resultaron equivocadas. 
Es mucha información para alguien que cuida tanto su privacidad. Imagina lo que Internet sabe de personas que no son tan cuidadosas. 
A petición de CNN-Money, la empresa Reputation Defender compiló ese expediente sobre Poppy, para ilustrar cuánta información está escondida en la Red, oculta, pero accesible para aquellos que quieran encontrarla.

Una sola fuente de información puede no ser tan reveladora, pero cuando se reunen múltiples fuentes, la imagen que surge es bastante detallada. Tú lista de deseos en Amazon.com, tu perfil público en Facebook, tu playlist en Pandora y tus álbumes de Picasa, dicen mucho sobre ti. Entonces, tú nombre, tus hábitos de compra, tu lista de amigos, tus gustos musicales y fotografías, combinados, nos revelan tu personalidad.
En el futuro se crearán expedientes de cada uno de nosotros en una forma mucho más íntima. Se usarán para cosas mucho más invasivas y de mayor alcance que la publicidad", apunta Michael Fertik, CEO de Reputation Defender. 

Veamos en video un pequeño ejemplo de lo anterior:



SEGURIDAD E INSEGURIDAD
En Colombia se invertirán varios BILLONES de pesos para instalar una poderosa plataforma para investigación informática. A partir del próximo año (2014), en Colombia las autoridades podrán interceptar, en tiempo real y previa orden judicial, Facebook, Twitter, Line, Viber, Skype y, en definitiva, todo tipo de comunicaciones que se realice a través de internet. La plataforma se llamará Puma (Plataforma Única de Monitoreo y Análisis) y tendrá su centro de operaciones en el occidente de Bogotá. 
La administración estará en manos de la Fiscalía con un acompañamiento de la Procuraduría, según el reporte del periódico El Tiempo.
Los troyanos, transmitirán toda la información de cualquier computador, solicitado por las autoridades, aun en tiempo real, o sea, lo que en ese momento este escribiendo o hablando la persona que sea objeto de la investigación.
Las grandes empresas, los Bancos, los personajes, las transacciones de dinero que se hagan, los PASSWORDS, estarán expuestos a ser vistos por una persona que en cualquier momento puede hacer mal uso de esa información.
Estos son los grandes y graves riesgos que debemos tener en cuenta cuando usemos la RED.
Varias fuentes en la RED

domingo, 23 de junio de 2013

ANECDOTAS DE FAMOSOS DE LA HISTORIA



Durante la etapa en la que compagino su carrera de actor con la de presentador del concurso “You Bet Your Life” (Apueste su vida), Groucho Marx entrevistó a una concursante que había dado a luz 22 hijos.
«Amo mucho a mi marido» explicó la orgullosa madre y feliz esposa.
A lo que Groucho replicó:
«A mí también me gusta mi puro, pero me lo saco de vez en cuando»

Un día, mientras Groucho Marx se encontraba trabajando en su jardín, equipado con un desgastado atuendo de jardinería, una mujer detuvo su Cadillac frente a la casa y trató de convencer  al “jardinero” para que trabajara para ella.
«¿Cuánto le paga la señora de la casa» le preguntó la mujer.
A lo que Groucho respondió:
«Oh, no me paga en dólares. La señora de la casa tan sólo me deja dormir con ella»

Algunas crónicas cuentan que Oscar Wilde estaba convencido de que, en un gran número de ocasiones, la gente no escuchaba cuando se les hablaba, por lo que para demostrarlo explicaba a sus conocidos la anécdota sobre el día que tuvo que asistir a una importante fiesta a la que llegó tarde.
Para justificar su tardanza ante la anfitriona, Wilde puso como excusa que se había demorado debido a que ‘había tenido que enterrar a una tía suya a la que acababa de matar’.
La dama sin inmutarse contestó al escritor irlandés:
«No se preocupe usted. Lo importante es que haya venido»


El escritor Narciso Sáenz Diez Serra (más conocido como Narciso Serra) paseaba en cierta ocasión con un amigo cuando le preguntó:
«¿Cuántos cornudos te parece que viven en esta calle sin contarte a ti?»
El acompañante indignado contestó:
«¡Cómo sin contarme a mí! Esto es un insulto…»
A lo que el dramaturgo reformuló la pregunta:
«Bueno, no te enfades. Vamos, contándote a ti, ¿cuántos te parece que hay?»

El obispo de Ginebra y posteriormente canonizado santo, Francisco de Sales
se encontraba dialogando larga y distendidamente con una dama de la corte. Tras terminar la conversación y despedirse se encontró con un conocido que le preguntó si la señora con la que había estado hablando era hermosa.
«¿Hermosa? -respondió el prelado- No lo sé»
«¿Cómo es posible? ¿No la habéis visto?»
«La he visto, pero no la he mirado»


En 1960, durante el rodaje del film G. I. Blues, protagonizado por Elvis Presley, éste se convirtió en el amante de la actriz Juliet Prowse, con la que compartía rodaje. El problema era que la actriz, en aquellos momentos, estaba comprometida con Frank Sinatra.
El rey del rock tenía sus encuentros amorosos en el camerino y apostaba en la puerta a Red West, un amigo de la infancia del cantante que en aquellos momentos le hacía de guardaespaldas.
En cierta ocasión, Red quiso gastarle una broma a su amigo y aporreó fuertemente la puerta anunciando que Sinatra se acercaba por el pasillo. Cuando Elvis se asomó comprobó que se trataba de una broma.
Días después, los amantes se encontraban en la habitación de Juliet en el hotel de concentración del equipo de rodaje.
Sonó el teléfono y Red advirtió de la presencia de Frank Sinatra en el hall del hotel. Elvis no le creyó y le colgó el teléfono.
Instantes después, Elvis abandonó la habitación cuando al girar el pasillo choco de bruces con Sinatra.

Johannes Brams  tuvo que acceder en cierta ocasión a recibir la visita de una cantante a la que él consideraba bastante mediocre.
La intención de la joven intérprete era que el genial músico le cediera una de sus composiciones para poder adjuntarla en su repertorio.
-En estos momentos ninguna de las que tengo escritas es apropiada para usted, por lo que deberá esperar un poco.
Ante la insistencia de si tendría que esperar mucho tiempo, Brahms contestó:
-No se lo puedo decir, pero las únicas canciones que le prestaría son mis canciones póstumas. Así tendré la seguridad de no oírselas cantar.


Una noche el compositor francés Théodore Dubois había prometido asistir a una audición de un pianista aficionado desprovisto de todo virtuosismo, pero provisto de una considerable fortuna. Dubois llegó cuando el concierto había empezado y no le permitieron entrar en la sala.
-Pueden dejarme pasar, no haré ruido.
Pero el portero, muy serio, contestó:
-Piense, señor, que si abro la puerta querrán irse los que están dentro.


El General George S. Patton nunca se dejó estremecerse por los bombardeos. Era un militar firme y odiaba a los soldados cobardes, molestándole de manera exagerada que sus hombres al mando se refugiaran y/o pusieran a cubierto, incluso en un fuerte bombardeo.
Cierto día, durante la Segunda Guerra Mundial, se encontró con el Mayor General Terry Allen que estaba al cargo de un campo de batalla plagado de trincheras.
«Allen ¿usted tiene una trinchera también?» pregunto Patton.
«Sí, señor» respondió Allen, señalando «Justo ahí»
Sin mediar palabra alguna, Patton se acercó a la trinchera, bajó sus pantalones y orinó en ella.

En plena Guerra de la Independencia, George Washington envió a sus oficiales a requisar los caballos de los terratenientes locales. Llegaron a una vieja mansión y cuando salió su anciana dueña le dijeron:
«Señora, venimos a pedirle sus caballos en nombre del Gobierno»
«¿Con qué autoridad?» replicó la mujer
«Con la del General George Washington, comandante en jefe del ejército americano»
La anciana sonrió y zanjó el tema:
«Váyanse y díganle al general Washington que su madre dice que no puede darle sus caballos»
Fuente: 20minutos.es