martes, 28 de diciembre de 2021

Seis caminos hacia el futuro no quirúrgico de las interfaces cerebro-máquina

Los equipos seleccionados para el programa de neurotecnología no quirúrgica de próxima generación de DARPA buscarán una combinación de enfoques para desarrollar interfaces portátiles para comunicarse con el cerebro

Neurotecnología no quirúrgica de próxima generación (N3)

DARPA ha otorgado fondos a seis organizaciones para apoyar el programa de neurotecnología no quirúrgica de próxima generación (N 3 ), anunciado por primera vez en marzo de 2018 . Battelle Memorial Institute, Carnegie Mellon University, Johns Hopkins University Applied Physics Laboratory, Palo Alto Research Center (PARC), Rice University y Teledyne Scientific lideran equipos multidisciplinarios para desarrollar interfaces cerebro-máquina bidireccionales de alta resolución para uso de personas sanas. miembros del servicio. 

Estas interfaces portátiles podrían permitir, en última instancia, diversas aplicaciones de seguridad nacional, como el control de sistemas activos de ciberdefensa y enjambres de vehículos aéreos no tripulados, o la combinación con sistemas informáticos para realizar múltiples tareas durante misiones complejas.

“DARPA se está preparando para un futuro en el que una combinación de sistemas no tripulados, inteligencia artificial y operaciones cibernéticas puede causar conflictos en líneas de tiempo que son demasiado cortas para que los humanos las manejen de manera efectiva solo con la tecnología actual”, dijo Al Emondi, el N 3 gerente de programa . 

"Al crear una interfaz cerebro-máquina más accesible que no requiere cirugía para su uso, DARPA podría ofrecer herramientas que permitan a los comandantes de misión participar de manera significativa en operaciones dinámicas que se desarrollan a gran velocidad".

Durante los últimos 18 años, DARPA ha demostrado neurotecnologías cada vez más sofisticadas que se basan en electrodos implantados quirúrgicamente para interactuar con los sistemas nerviosos central o periférico. La agencia ha demostrado logros como el control neuronal de las extremidades protésicas y la restauración del sentido del tacto de los usuarios de esas extremidades, el alivio de enfermedades neuropsiquiátricas que de otro modo serían intratables, como la depresión, y la mejora de la formación y el recuerdo de la memoria. 

Debido a los riesgos inherentes a la cirugía, estas tecnologías se han limitado hasta ahora al uso de voluntarios con necesidad clínica.

Para que la población militar principalmente capacitada se beneficie de la neurotecnología, se requieren interfaces no quirúrgicas. Sin embargo, de hecho, una tecnología similar también podría beneficiar enormemente a las poblaciones clínicas. Al eliminar la necesidad de cirugía, los sistemas N3 buscan expandir el grupo de pacientes que pueden acceder a tratamientos como la estimulación cerebral profunda para controlar enfermedades neurológicas.

Los N 3 equipos de están siguiendo una variedad de enfoques que utilizan la óptica, la acústica y el electromagnetismo para registrar la actividad neuronal y/o enviar señales al cerebro a alta velocidad y resolución. La investigación se divide en dos pistas. Los equipos están buscando interfaces completamente no invasivas que son completamente externas al cuerpo o sistemas de interfaz minuciosamente invasivos que incluyen nanotransductores que pueden enviarse al cerebro de manera temporal y no quirúrgica para mejorar la resolución de la señal.

El equipo de Battelle, dirigido por el investigador principal, el Dr. Gaurav Sharma, tiene como objetivo desarrollar un sistema de interfaz minuciosamente invasivo que empareja un transceptor externo con nanotransductores electromagnéticos que se administran de forma no quirúrgica a las neuronas de interés. Los nanotransductores convertirían las señales eléctricas de las neuronas en señales magnéticas que pueden ser registradas y procesadas por el transceptor externo, y viceversa, para permitir la comunicación bidireccional.

El equipo de la Universidad Carnegie Mellon, dirigido por el investigador principal, el Dr. Pulkit Grover, tiene como objetivo desarrollar un dispositivo completamente no invasivo que utiliza un enfoque acústico-óptico para registrar desde el cerebro y campos eléctricos interferentes para escribir en neuronas específicas. El equipo utilizará ondas de ultrasonido para guiar la luz dentro y fuera del cerebro para detectar la actividad neuronal. 

El enfoque de escritura del equipo explota la respuesta no lineal de las neuronas a los campos eléctricos para permitir la estimulación localizada de tipos celulares específicos.

El equipo del Laboratorio de Física Aplicada de la Universidad Johns Hopkins, dirigido por el investigador principal, el Dr. David Blodgett, tiene como objetivo desarrollar un sistema óptico coherente y completamente no invasivo para grabar desde el cerebro. El sistema medirá directamente los cambios en la longitud de la trayectoria óptica en el tejido neural que se correlacionan con la actividad neural.

El equipo de PARC, dirigido por el investigador principal, el Dr. Krishnan Thyagarajan, tiene como objetivo desarrollar un dispositivo acústico-magnético completamente no invasivo para escribir en el cerebro. Su enfoque combina ondas de ultrasonido con campos magnéticos para generar corrientes eléctricas localizadas para la neuromodulación. El enfoque híbrido ofrece el potencial para una neuromodulación localizada más profunda en el cerebro.

El equipo de la Universidad de Rice, bajo el investigador principal, el Dr. Jacob Robinson, tiene como objetivo desarrollar un sistema bidireccional minuciosamente invasivo para grabar y escribir en el cerebro. Para la función de grabación, la interfaz utilizará tomografía óptica difusa para inferir la actividad neuronal midiendo la dispersión de la luz en el tejido neural. Para habilitar la función de escritura, el equipo utilizará un enfoque magnetogenético para hacer que las neuronas sean sensibles a los campos magnéticos.

El equipo de Teledyne, dirigido por el investigador principal, el Dr. Patrick Connolly, tiene como objetivo desarrollar un dispositivo integrado completamente no invasivo que utilice magnetómetros bombeados ópticamente micro para detectar campos magnéticos pequeños y localizados que se correlacionan con la actividad neuronal. El equipo utilizará ultrasonido enfocado para escribir en las neuronas.

A lo largo del programa, la investigación se beneficiará de los conocimientos proporcionados por expertos legales y éticos independientes que han acordado proporcionar conocimientos sobre el N 3 progreso del y considerar las posibles aplicaciones militares y civiles futuras y las implicaciones de la tecnología. Además, los reguladores federales están cooperando con DARPA para ayudar a los equipos a comprender mejor la autorización para uso humano a medida que avanza la investigación. 

A medida que avanza el trabajo, estos reguladores ayudarán a orientar las estrategias para presentar solicitudes de exenciones de dispositivos en investigación y nuevos medicamentos en investigación para permitir ensayos en humanos de N 3 sistemas durante la última fase del programa de cuatro años.

“Si N 3 tiene éxito, terminaremos con sistemas de interfaz neuronal portátiles que pueden comunicarse con el cerebro desde un rango de solo unos pocos milímetros, llevando la neurotecnología más allá de la clínica y hacia un uso práctico para la seguridad nacional”, dijo Emondi. "Así como los miembros del servicio se ponen el equipo de protección y táctica en preparación para una misión, en el futuro podrían ponerse unos auriculares que contienen una interfaz neuronal, usar la tecnología como sea necesario y luego dejar la herramienta a un lado cuando la misión esté completa".

Los detalles adicionales del cronograma y las métricas del programa están disponibles en el anuncio general de la agencia de 2018: https://go.usa.gov/xmK4s.

Fuente: Click aquí

lunes, 27 de diciembre de 2021

200 formas de revivir un disco duro




Si desean el pdf con la info completa, me pueden contactar por éste medio 

Para poder continuar manteniendo el canal, con la mejor calidad posible, necesito de tu ayuda y apoyo.... cualquier ayuda bienvenida será. Invítame a un café

 

domingo, 26 de diciembre de 2021

CÓMO CONFIGURAR LA SEGURIDAD DE TU ROUTER

 De cara a las exigencias de éste siglo XXI, y en vista que he notado algo que he dado por llamar IGNORANCIA INFORMÁTICA, he decidido crear una serie de microtips (del cual éste es el primero) para ir educando, informando, y hasta llevando a los usuarios a un buen uso de lo que significa una de las mejores herramientas que muchos tienen (pero pocos usan cómo es debido) y que no es otra que el internet. Siempre he sido de la opinión que todo lo que sume (para bien, obviamente) siempre será bueno, y en estos microtips hablaré de cosas que sí bien para muchos ya serán hartamente sabidas, sencillamente para otros no lo son, y sí me hacen el grato honor de seguirme con los consecuentes microtips que iré publicando (en la medida de mis humildes posibilidades) veremos cómo iremos creciéndo juntos (ustedes aprendiendo, y yo nutriéndome de sus comentarios, sugerencias, críticas que a bien tuvieran en hacerme) La idea es aprender, crecer, y huirle a todo aquello que signifique una pérdida de tiempo… recuerden, por favor, ésta máxima: EL TIEMPO NO ES ORO, EL TIEMPO ES VIDA.


Lo que aprenderemos el día de hoy, en apariencia “es simple”… pero! Tal simpleza no es tal, cuando comiencen a ver los beneficios que la misma reporta. Queda obviamente, de parte de ustedes, sí querran aplicar o no estas pequeñas “cápsulas de conocimientos”, y recuerden siempre esto también: NO SE TRATA DE IGUALDAD DE OPORTUNIDADES, SINO! DE IGUALDAD DE ACCESO DE CONOCIMIENTOS, Y SÍ TÚ QUIERES ACCEDER A DICHOS CONOCIMIENTOS, ESTARÁS ENTONCES POR ENCIMA DE AQUELLOS FLOJOS MENTALES, O QUE SE CREEN SUPERIORES.


El día de hoy aprenderemos a crear claves de accesos a diferentes servicios web (léase y entiéndase correos electrónicos, cuentas de bancos, redes sociales) y que las mismas sean lo suficientemente robustas y fuertes (difíciles de hackear o crackear, para ser más justos en los términos o deficiones a usar)


La idea que se persigue con esto, es muy simple: EVITAR QUE UNA PERSONA EXTRA, O NO AUTORIZADA, TENGA ACCESO NO AUTORIZADO A UN SERVICIO EN LA WEB. Normalmente (a menos! Que tú, mi hipotético lector, seas alguien que tenga alguna relevancia en la palestra pública, o que algún mal intencionado se haya “enamorado” precisamente de ti) un hacker promedio, lo que anda es “pescando” direcciones ip en la web, o servicios online a los cuales poder vulnerar, y lo hace mediante métodos que sí bien no vienen al caso en nuestro tema (pero que trataré a profundidad en otros más adelante) lo verdaderamente cierto del caso, es que nadie está exento que le toque “por mala leche” que un cracker mal intencionado intente vulnerar algunos de tus servicios web, y no lo estamos, porque simple y llanamente estamos todos en esa autopista de la información, y sino sabemos “conducir” en dicha autopista, siempre habrán mal intencionados que se aprovecharán de nuestra ignorancia (que en términos informáticos, se traduce en VULNERABILIDADES) Siguiendo la línea de todo lo anteriormente expuesto, hay formas de ponerle un freno a esos intentos, y esto se te traducirá en un dolor de cabeza menos (HAZTE EL MUY SINCERO FAVOR DE JAMÁS PENSAR QUE SÍ SE LLEGARAN, POR EJEMPLO, A METERSE EN TU CUENTA DE CORREO ELECTRÓNICO, EL PENSAR: ¿Y QUÉ PUEDEN OBTENER DE MI EMAIL?… YA QUE PUEDEN OBTENER, Y MUCHO!) Y una de esas formas es muy simple: USAR CLÁVES ALFANUMÉRICAS en todos tus servicios online. Por ejemplo (y disculpen lo crudo de mis palabras) hay quienes usan, para sus cláves, cosas cómo su número de cédula, o cualquier otro tipo de información qué, por medio de técnicas de ingeniería social (otro tema que desarrollaré en otro microtips) pueden sencillamente deducir, o adivinar, precisamente de ti. Recuerden siempre qué LA CUERDA SIEMPRE SE ROMPERÁ POR EL LADO MÁS ANGOSTO O DÉBIL, y dependiendo del grado habilidad, y la mala intención que tenga el cracker, unído a “qué tan enamorado estuviera de ti” pudieras, y sin estar dándote cuenta, ser la victima perfecta para un robo online, ya que, y a fin de cuentas, de eso se trata…. Ni más ni menos.


Cómo les venía diciendo, el usar CLÁVES ALFANUMÉRICAS en todos sus servicios online, es una práctica muy sana, ya que le pones (vamos a decirlo de ésta forma, para que me entiendan) escalones más y más altos a un supuesto ladrón, con el fin de desanimarlo. Pero eso no es todo! ¿DE QUÉ FORMA SERÍA LO MÁS IDEAL “CONSTRUIR” UNA CLAVE LO SUFICIENTEMENTE ROBUSTA, DE MANERA ALFANUMÉRICA, PARA ESTAR LO SUFICIENTEMENTE PROTEGIDO? Esa es una muy buena pregunta, y a continuación se las responderé:


1.- TIENE QUE SER UNA PALABRA (o grupo de palabras, dependiendo de qué tanta protección desees tener) QUE NO TENGA NINGÚN SENTIDO LÓGICO (en apariencia) MÁS QUE PARA TI.


2.- YO CAMBIARÍA LAS VOCALES DE ESA CLÁVE, POR NÚMEROS QUE LAS REPRESENTÁSEN (por ejemplo: en vez de escribir: daniel…. Escribiría d4n13l)


3.- YO LE AGREGARÍA CARACTERES SECUNDARIOS (bien sea al inicio, o al final de la clave, tales cómo @ o #)


4.- YO, SIENDO USTEDES, NO USARÍA LA MISMA CLAVE 2 VECES EN SERVICIO WEB DISTINTOS.


5.- MUY, MUY IMPORTANTE! ACTIVARÍA LA SEGURIDAD EN 2 PASOS EN TODOS MIS SERVICIOS ONLINE


A continuación dejaré unas imágenes que ayudarán, a modo informátivo, a complementar todo lo que acá expuse. Cómo les dije al comienzo: ESTO ES SIMPLE, Y ES DEL DOMINIO Y CONOCIMIENTO DE MUCHOS, PERO! NO MENOS CIERTO ES QUE “MUCHOS” NO LO SABEN, Y AHORA YA LO SABEN, Y SINO LO QUIEREN IMPLEMENTAR, SENCILLAMENTE ESTARÁN EN TODO SU DERECHO DE NO HACERLO, PERO! CUANDO LES TOCÁSE (si! Por “mala leche”) EXPERIMENTAR EL QUE HAYAN SIDO HACKEADOS (y es mi deseo que jamás les suceda) DESPUÉS NO DIGAN: ME SUCEDIÓ PORQUE YO NO SABÍA…. YA QUE SÍ SABÍAS! SÓLO QUE NO QUISISTE IMPLEMENTAR LOS CONOCIMIENTOS QUE BIEN PUDISTE ADQUIRIR ACÁ.


Para más información, sugerencias, críticas, comentarios, pueden escribirme a mi siguiente email: mailto:dfortesque@protonmail.com

O me pueden conseguir en mis redes sociales:

neonline

twitter

Para poder continuar manteniendo el canal, con la mejor calidad posible, necesito de tu ayuda y apoyo.... cualquier ayuda bienvenida será. PayPal

SEGURIDAD EN NUESTRAS REDES SOCIALES

 

SEGURIDAD EN LOS SITIOS DE REDES SOCIALES


Los sitios de redes sociales mejor conocidos como redes sociales son grupos de personas con intereses en común y que comparten información en Internet a través de un software que permite establecer relaciones de confianza entre los participantes, es decir, gracias a estos programas podemos compartir diferentes archivos e información con las personas que se encuentren dentro de nuestra red. Entre este tipo de redes encontramos a MySpace, Facebook Hi5, Orkut, Friendster, etcétera.


En los últimos años hemos podido observar un incremento considerable en el número de usuarios de éste tipo de servicios, los cuales permiten que las personas encuentren una nueva manera de conocerse entre sí logrando finalmente una amistad, lo que combinado con ciertas funcionalidades, como el hecho de compartir archivos, imágenes y/o videos, generan una sensación de cercanía entre los integrantes de las redes sociales. Sin embargo esta tecnología ha sido víctima de usuarios malintencionados que buscan obtener algún beneficio personal de dichos servicios


Algunos de los principales peligros en los sitios de redes sociales son:

  • Robo de identidad: Usualmente los usuarios de redes sociales publican información personal, sin embargo, si los contenidos publicados no son protegidos de manera adecuada, estableciendo restricciones para que sólo las personas autorizadas puedan tener acceso, es posible que usuarios malintencionados utilicen la información en situaciones de robo de identidad o para obtener mayor información acerca de los usuarios.

  • Spam en redes sociales: En las redes sociales es posible enviar mensajes a los demás contactos de la red, por lo que estos servicios son susceptibles de ataques de spam que en ocasiones no sólo contienen publicidad sino también pueden contener enlaces a sitios con contenidos maliciosos (virus, spyware, etc.).

  • Acoso: A través de las redes sociales, acosadores encuentran un lugar ideal para acechar a sus víctimas, pues en este medio pueden conocer las actividades que realizan sus víctimas hasta tener contacto con ellos.

  • Difamación: Debido a que los sitios de redes sociales no comprueban la identidad de la persona que crea un perfil, un usuario malintencionado podría generar un perfil de una persona en particular y publicar información falsa con el objetivo de difamarla. Además de ello y dado que es posible enviar mensajes a otros contactos que sean visibles al público, usuarios malintencionados podrían publicar información que sea vergonzosa para un usuario o grupo de usuarios.

  • Códigos maliciosos: Los intrusos han encontrado maneras de propagar códigos maliciosos como virus o spyware a través de las redes sociales. El problema es que haciendo uso de estos servicios pueden elevar sus probabilidades de éxito pues explotan la confianza generada entre los usuarios de la misma red.



PERO, ¿ES POSIBLE UTILIZAR DE MANERA SEGURA LAS REDES SOCIALES?

Existen diferentes medidas para protegerse de los peligros de las redes sociales como las siguientes:


  • Utilizar una contraseña robusta : De este modo es posible prevenir que algún atacante descubra fácilmente nuestra contraseña. Es importante mencionar que la contraseña es la llave para acceder a nuestro perfil de redes sociales de modo que si un atacante lograra descubrirla podría secuestrar la cuenta y nuestros contenidos.

  • No aceptar contactos desconocidos: Aceptar contactos desconocidos incrementa las posibilidades de recibir mensajes spam o mensajes con ligas a sitios fraudulentos o con contenido malicioso.

  • Ser precavido en la información publicada y permitir que sólo los contactos de nuestra red de amigos puedan ver esos datos: Al momento de publicar se debe tener cuidado de no dar información confidencial como números de cuenta, contraseñas, número de teléfonos o direcciones pues si algún usuario desconocido tuviera acceso a esta información podría terminar en casos de acoso o publicidad.

  • Reportar cualquier caso de spam o abuso: Es importante reportar los mensajes spam a nuestro proveedor de redes sociales pues esto ayudará a prevenir que se sigan multiplicando estos ataques utilizando una misma cuenta.

  • No almacenar contraseñas de acceso en equipos compartidos.

  • Cerrar la sesión cuando se termine de utilizar el servicio.

  • Mantener actualizado el navegador. Esto permitirá estar protegido contra ataques que aprovechen fallas en el navegador de Internet.

  • Procura no visitar sitios en los que en los que se soliciten datos personales o contraseñas en equipos de acceso público como los Café Internet. Muchas veces los equipos compartidos pueden contener herramientas maliciosas capaces de capturar todo lo que escribes, incluyendo usuarios y contraseñas, de este modo podrían posteriormente entrar a tu cuenta y realizar los cambios que deseen.

Otro punto que se debe considerar es que no todo lo que se recibe proviene de la persona que supuestamente lo envió. Como se comentó anteriormente la usurpación de identidad es un caso frecuente en las redes sociales, por ello es importante corroborar con la fuente si en verdad ellos publicaron el mensaje recibido.


Riesgos de las redes sociales



  • Pérdida del anonimato:

    Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.


    En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.


    Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.

  • Lo que se publica, queda publicado:

    En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.

  • Todos son amigos:

    Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.

  • Nuestros hijos no deben dejarse engañar por el juego de palabras:

    Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.

  • Dependencia:


    Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.


    Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.

Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social. Algunos consejos:

  • Observar y vigilar bien a quién se agrega como amigo en la red social:

    Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.

  • Evitar fotografías que puedan ser incómodas o comprometidas:

    Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.

  • Pensar bien lo que se va a colgar en la red social:

    Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.

  • Bloquear a las personas que puedan ser una molestia:

    De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.

Ciberacoso y Ciberbullying

Hay una consideración muy importante que hacer en referencia a la adolescencia que tiene que ver con las relaciones sociales en general, y que se ve reflejado en las TIC a través de las redes sociales y los servicios de mensajería instantánea.

Como hemos dicho, para un adolescente que está en pleno proceso de definición y consolidación de su propia identidad la aceptación por parte del grupo es de extrema importancia. Esta necesidad puede llevarle a tomar decisiones o actitudes que favorecen a la pertenencia al grupo, pero que pueden dañar enormemente su propia autoestima e incluso a otras personas.

Hablamos de fenómenos como el ciberacoso y el Ciberbullying. Se diferencian en que el segundo es específico del contexto escolar, pero el fenómeno es el mismo: cuando un menor de edad atormenta, amenaza, hostiga, humilla o molesta a otro menor de edad a través de las TIC. Puede estar o no acompañado de acoso en la vida analógica, y el acosador suele realizar este tipo de conductas debido a complejos mecanismos psicosociales disfuncionales que operan en su interior.

Los acosadores nunca actúan solos, sino que cuentan con la colaboración de todo el grupo social. Algunos de ellos se convierten en cómplices silenciosos al no denunciar la situación, mientras que otros pueden participar activamente animando, jaleando o enalteciendo la acción.

Cuando vemos un vídeo que muestra una situación de acoso, a muchos de nosotros nos invade un deseo de protección de la víctima y castigo de los agresores, al tiempo que a estos últimos les adjudicamos toda serie de calificativos despreciativos: sádicos, psicópatas, desalmados, inhumanos… Con estas etiquetas a lo mejor acertamos en alguno de los casos, pero nos sorprendería si conociésemos a estas personas individualmente al descubrir que muchos no nos encajan para nada con las escenas que hemos podido presenciar.

Es el poder de la aceptación del grupo el que hace que los adolescentes con una mayor difusión de su identidad adopten como propias las directrices que el grupo marca, sin plantearse si es o no correcto y adecuado. No se lo plantean porque no pueden, ya que nadie les ha enseñado, y esa es una carencia cuya responsabilidad recae sobre los padres.

Somos nosotros los que les debemos enseñar desde muy pequeños a tener empatía con los demás, a ser asertivos con ellos, y a tener muy claro cuándo merece la pena unirse a un determinado grupo y cuándo es pernicioso. Si un joven adolescente se inicia en las relaciones grupales con una buena autoestima y un sistema de valores básico muy claro, será mucho más difícil que se vea apoyando este tipo de conductas.

Pero claro, si hay algo que puede ajusticiar socialmente a un adolescente es ser etiquetado como “chivato”, pero esto se debe a un mal uso del término que debemos aclararles desde la infancia. Un chivato es quien acusa al que ha cometido una infracción con la intención de que se le castigue, independientemente de lo que haya hecho.

Sin embargo, cuando denuncio a una persona que está causando un daño a alguien con la intención de proteger, es una obligación cívica y humana.

Nunca hemos juzgado como chivatos a los testigos de un crimen que dan su testimonio en el juicio. Hagamos lo mismo con quien solo intenta proteger a otros de cualquier tipo de abuso.

Resumiendo, se deben usar las redes sociales como un elemento más de la comunicación, como diversión, para comunicarse con los amigos y conocidos o para compartir intereses comunes. Pero solo eso, como un elemento más del que disfrutar en su justa medida.

En el momento en que las redes sociales o cualquier TIC se utilizan para hacer sufrir a otra persona debe ser inmediatamente denunciado, y somos los padres los que debemos enseñar a nuestros hijos a tener un criterio para discriminar estas situaciones y saber qué hacer.

Consejos para garantizar la seguridad en redes sociales


  1. Divulgación de información personal

La gente tiende a inundar de información mientras completa los perfiles en redes sociales. Hay que tener en cuenta que no estamos ante una entrevista de trabajo o que sólo nuestros amigos lo van a leer. No necesitamos informar de todo y a todos. Los expertos creen que revelar demasiada información personal crea una grieta de seguridad. Los atacantes usan información personal como la fecha de nacimiento, el nombre de los miembros de la familia, los números de teléfono, la dirección física, etc.

Todo ello para ejecutar múltiples iteraciones para descifrar las contraseñas. Por ello, cuanta menos información pongamos, mejor.

    1. Mantener información privada, privada

A menudo publicamos notas o mensajes en el muro de un amigo. Esto también es visible para otros usuarios de Facebook o de la red social que sea. No existe una fórmula para decidir qué es seguro publicar en público y qué no, pero hay que usar el sentido común. Algunas cosas deben mantenerse entre amigos o familiares. Publicar cierta información en muros públicos pone en riesgo no solo a nosotros mismos sino a la privacidad de nuestro amigo.

    1. Las imágenes (y sus leyendas) hablan más de mil palabras

Se dice que una foto vale más que mil palabras. En el caso de las redes sociales incluso más. Además si subimos imágenes con una leyenda informativa, nos pone aún más en riesgo. Estamos dando información sobre nuestros hábitos, nuestros movimientos, a posibles atacantes en las redes. Es un aspecto importante para mantener la seguridad en redes sociales.

    1. Privacidad seleccionable

Hay que asegurarse de que nuestro contenido en las redes sociales sea visible solo para amigos y familiares. Podemos crear listas de tipos de amigos y personalizar la visibilidad de cada publicación. No todo debe estar visible para esa persona que trabajó con nosotros durante unas semanas hace unos años, por poner un ejemplo. Puede que haya cosas que no queramos compartir con todos los contactos.

    1. Cuidado con el GPS y la localización

El GPS es una característica común en todos los teléfonos inteligentes en la actualidad. Además de ayudarnos mientras pasamos por una ciudad desconocida, el GPS también se utiliza para el geoetiquetado. Significa que podemos adjuntar información de ubicación a cualquier contenido multimedia que enviemos o recibamos. Twitter, Facebook e Instagram usan esta característica extensivamente para ayudar a los usuarios a marcar la ubicación donde se hizo una foto, y ayudar a que el perfil sea más «social».

Los atacantes cibernéticos pueden interpretar fácilmente información como nuestro estado económico, estilo de vida, lugares frecuentes y la rutina diaria a través de los medios con etiquetas geográficas.

    1. Una clave fuerte, la primera defensa

Una de las maneras más elementales de fortalecer nuestra cuenta de redes sociales es crear una contraseña. Esta, como es lógico, tiene que ser difícil de descifrar. Los expertos en seguridad a menudo recomiendan el uso de una combinación de letras mayúsculas y minúsculas, números y símbolos. Los hackers profesionales usan ‘un ataque de diccionario’ como el primer paso para decodificar una contraseña.

Un ataque de diccionario implica hacer coincidir la contraseña con millones de contraseñas comunes (como «123456») almacenadas en una biblioteca.

    1. No guardar contraseñas

Esta es una práctica muy habitual. Reconozco que en mi teléfono tengo algunas aplicaciones así. Simplemente la abrimos y ya está, sin necesidad de tener que poner la clave cada vez que la usamos. Sin embargo esto no es un buen método. Si alguien accede físicamente a nuestro teléfono o al ordenador, podría entrar sin problemas a nuestras cuentas.

Pensemos en que hemos perdido el móvil. Podemos tener alguna clave de acceso, pero como todo puede romperse. Lo más recomendable es no guardar contraseñas.

    1. Cuidado con los links

En las redes sociales debemos de tener cuidado con los links que nos llegan. Incluso si éstos proceden de algún amigo. Hay que fijarse bien en el enlace. En lo que contiene. Muchas veces puede ser una trampa, como ya vimos del famoso vídeo de Facebook. Nuestro contacto lo hace de forma inconsciente, claro. Pero se trata realmente de un malware. No debemos picar en lo que parece algo fácil.

    1. Sistema de seguridad

Algo que no puede faltar es contar con programas y herramientas de seguridad. Pero esto no se extiende únicamente a la seguridad en redes sociales, sino a cualquier acción que hagamos en Internet. Siempre tenemos que tener algún antivirus instalado. Así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestro equipo.

El sentido común

Quizás lo más importante de estos 10 consejos para mantener la seguridad en redes sociales. La gran mayoría del malware necesita la interacción del usuario para ejecutarse. Debemos estar siempre alerta y usar el sentido común.

Para poder continuar manteniendo el canal, con la mejor calidad posible, necesito de tu ayuda y apoyo.... cualquier ayuda bienvenida será. PayPal

jueves, 23 de diciembre de 2021

¿Qué es el Criptoanarquismo?

¿Qué es el Criptoanarquismo?

Timothy C May escribió Manifesto Criptoanarquista, un texto corto que señala el “espectro” que ahora se posa sobre el mundo:

La búsqueda, a través de la criptografía, de la libertad de comunicarse sin ser escuchados, de compartir sin ser regulados y de comerciar sin que una institución mafiosa, el Estado, sea capaz de robar un porcentaje de la transacción (impuestos).

El resto del Criptomicón, documento que contiene el Manifesto Criptoanarquista, no añade valor ni cumple las expectativas que ofrece su pomposo nombre. A pesar de ello, vale reconocer que T. May en 1997 delucidó el único camino que le puede dar la libertad al mundo. No hay otra salida. El criptoanarquismo nace de ésta realidad.

“Cripto” es por criptografía, el método que se utiliza para ocultar un mensaje de lectores no aceptados. El mensaje puede transportar, entre otras cosas, un texto, una foto o una moneda. El poder revolucionario de la criptografía salta a la vista.

<< Permite enviar un libro sin pagar derechos de autor; o enviar una moneda sin pagar impuestos; o conversar sin que un tercero escuche; o compartir una foto con los amigos, y nadie más. >>

El ‘poder revolucionario’ es la fuerza capaz de hacer que nuestras instituciones caducadas por fin se desmoronen y caigan en las décadas de este siglo. No obstante el criptoanarquismo es más que esto, guarda en sí un candado que evitaría que el poder se ‘vuelva a centralizar’ (un dilema y un riesgo que ni el anarcocapitalismo, ni el mutualismo, las dos corrientes ácratas que respeto y que son de lectura indispensable para cualquier pensador anarquista, han logrado solucionar) a través de la apertura de la información en ciertos casos (Blockchain) o de la protección criptográfica en otros.

Éstas son algunas de las cartas que puede jugar el criptoanarquismo en contra del poder centralizado y de su institución moderna: el Estado.

Tecnología Blockchain. Las cadenas de bloques distribuidas pueden ser utilizadas de diferentes maneras, su famosa aplicación inicial, el Bitcoin, abrió el mundo a las criptomonedas. Éstas permiten que el ciudadano A intercambie con el ciudadano B sin que el Estado robe su parte, y, lo más importante, sin que A y B deban utilizar los tickets verdes que imprime el Banco Central.

Además de criptomonedas, el blockchain puede reemplazar y transparentar todos los registros del Estado. En Bitnation, se plantea guardar el Registro de la Propiedad en un blockchain, relevando al Ministerio de su “rol primordial” de anotar el nombre del dueño. También se podría guardar Licencias, Permisos y documentos notarizados, desintegrando por completo el aparato burocrático.

Filosofía de Información Libre y Código Abierto. Es conocido que programadores de todos los tipos abogan por el código abierto y colaborativo. Si ésta tendencia continúa y crece en la producción de software y hardware (ver open hardware), las instituciones que gobiernan el mundo en el que vivimos quedarían al borde de la extinción. La gente podría bajarse el código de un arma e imprimirla en 3D o construir sus propios celulares y computadoras. O también colaborar en la construcción de una biblioteca online; o en el desarrollo de un ‘Facebook’ open-source sin NSA en la puerta trasera; o en una plataforma sólida y segura que permita al ciudadano C prestar dinero al ciudadano D, terminando con la vida de los bancos.

Protección de la privacidad. . En un mundo en el que el Estado amenaza con entrometerse en la vida del individuo y convertir la realidad en una cárcel con panóptico, la criptografía resulta la única herramienta defensiva. Aún si el blockchain es satanizado y sus aplicaciones intervenidas; y el open-source prohibido a favor de las mafias de patentes; y el Internet vigilado y regulado, el hombre en búsqueda de libertad siempre tendrá la criptografía para romper el silencio.

Además de sus herramientas ácratas, el criptoanarquismo incluye un entendimiento de la urgencia de sí mismo. Si no fuera por ésto, el movimiento se reduciría a un grupo de geeks sin norte.

<< El mundo se dirige a la total conectividad. Las cosas, las computadores y los hombres difuminan sus fronteras. Los datos se guardan en el Internet y cada vez más, el ser humano reporta sus acciones en el perfil de tal o cual red social. Así, con el pasar de las décadas La Red se irá acercando al Aleph. >>

Los que tengan acceso a la suma de la información del mundo conocerán todas las acciones, podrán mirar todas las fotos y escuchar las conversaciones. Como mínimo, serán capaces de predecir los movimientos bursátiles y los resultados democráticos.

Los que puedan regular el Internet, que en el futuro dejará la Nube y germinará en el mundo la Realidad Aumentada, podrán configurar la sociedad a su antojo. A pesar de que suene a ciencia ficción, la Historia amenaza con desembocar en una Matrix. Es una cualidad del criptoanarquista el comprender este riesgo. Ni los mafiosos del Capitolio y la NSA, ni los mafiosos de una corporación deben poseer tal poder.

Por último, el criptoanarquismo es humilde cuando se trata de idealizar utopías, pasatiempo en el que se enredan otras corrientes del pensamiento anárquico (con la posible excepción del agorismo). No sabemos si un mundo sin Estado será anarcocapitalista o mutualista, o si albergará regiones comunistas y pueblos diversos. Para el criptoanarquismo el debate entre movimientos ácratas sobre los detalles es inútil y, a veces, arrogante.

El criptoanarquista sabe que el mundo actual está completamente configurado por el Estado y las mafias que lo rodean. Y a partir de ello entiende que no podemos saber con seguridad cómo se vería un mundo libre, al igual que un pez no puede saber cómo se siente el mar a partir de la experiencia en su pecera.

Para poder continuar manteniendo el canal, con la mejor calidad posible, necesito de tu ayuda y apoyo.... cualquier ayuda bienvenida será. PayPal

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet No enviábamos nada entre computadoras porque sólo ...