Top Ad 728x90

Mostrando las entradas con la etiqueta Realidad Social. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Realidad Social. Mostrar todas las entradas

lunes, 16 de abril de 2018

WhatsApp guarda todo aunque tú lo borres: los peligros de su nueva función

por

Hace unos días salía a la luz una nueva función de WhatsApp por la que se podían recuperar archivos que hubiésemos borrado de la memoria del teléfono. Esto incluía fotos, vídeos, audios, gifs y toda clase de documentos que hubiésemos enviado a través de esta plataforma de mensajería instantánea. A pesar de que, a priori, se trata de una herramienta muy útil para los usuarios, Facebook (compañía que compró la aplicación en 2012) no ha hecho ninguna publicidad sobre la mejora, ni siquiera lo ha incluido en la página oficial de WhatsApp. ¿Por qué?

La respuesta puede venir vinculada con el escándalo Cambridge Analytica, el suceso por el que la firma de análisis de datos utilizó la información de perfiles de Facebook 87 millones de personas de todo el mundo con fines poco lícitos: personalizar publicidad y mensajes en esta red social para influir en diferentes elecciones, como las presidenciales de Estados Unidos en 2016. La polémica ha servido para que los usuarios se planteen qué es lo que este tipo de plataformas hacen con sus datos y hasta dónde llega la información que recogen, que va mucho más allá de lo que publican en sus cuentas.

Por ello, el hecho de que se puedan recuperar mensajes borrados de WhatsApp no es un tema baladí, porque significa que esta aplicación guarda en sus servidores los archivos más allá de los 30 días que se especificaban en los términos de servicio. Y lo lleva haciendo un tiempo, pues desde Webetainfo, un portal especializado en las actualizaciones de WhatsApp, han podido recuperar sin muchos problemas archivos de hace tres meses.

Así que con todo el «polvorín» que ha montado el caso Cambdrige Analytica y la fuga de usuarios de Facebook, parece lógico que la compañía no haya querido dar demasiado «bombo» a esta nueva función, que mantiene nuestros archivos en la nube. La herramienta también tiene su parte buena: se pueden borrar estos documentos de nuestro teléfono sin temor a perderlos, ya que en cualquier momento, se puede ir al mensaje en cuestión (que aparecerá borroso, pues hemos eliminado el archivo que nos descargamos), pincharlo y volverlo a recuperar.

Siete presos mueren y 17 resultan heridos durante un motín en una cárcel de Carolina del Sur

por

Siete presos murieron y otros 17 resultaron heridos durante un motín registrado en una cárcel de máxima seguridad en Carolina del Sur (EE.UU). Los enfrentamientos en el Centro Penitenciario Lee comenzaron alrededor de las 19:15 hora local y se extendieron por ocho horas, ha informado el Departamento de Prisiones del Estado.

La pelea entre los reclusos se extendió por al menos tres de los módulos hasta que los guardias pudieran resolverlo. Las autoridades penitenciarias han descartado en su cuenta de Twitter, que entre las víctimas se encuentre algún funcionario.

La cárcel alberga a 1.500 reclusos en Bishopville, a unos 88 kilómetros de Colulmbia, la capital estatal. Entre los prisioneros se encuentran algunos de los más violentos y con mayor condena del Estado, ha informado NBC News.

Estos incidentes son los más graves registrados en esta prisión. En 2015, dos agentes fueron apuñalados y en febrero de este año un interno perdió la vida en un incidente violento.

jueves, 12 de abril de 2018

El comunicado previo a la confirmacion de la muerte de los periodistas ecuatorianos

por

Un grupo disidente de las FARC informó que asesinó a los 3 periodistas ecuatorianos que mantenía secuestrados.

El reportero Javier Ortega, de 32 años, el fotógrafo Paúl Rivas, de 45, y el conductor, Efraín Segarra, de 60, fueron raptados el lunes 26 de marzo por el Frente Oliver Sinisterra.

El comunicado recalca lo siguiente.

"El Gobierno de Ecuador y el ministro de Colombia no quisieron salvarle la vida a los 3 retenidos, lo hicieron por la via militar haciendo desembarcos en varios puntos donde estaban los señores retenidos, lo cual prodijo la muerte de los 2 periodistas y el conductor."

"Hermanos Ecuatorianos tambien les hacemos conocer que el Gobierno y su gabinete no quisieron salvarle la vida a los periodistas.. llevamos 2 meses de dialogo por telefono con el señor Maldonado, representante del ministerio del interior de Ecuador y no le han dado a conocer al pueblo Ecuatoriano la verdad", refiriendose a un supuesto dialogo entre el estado ecuatoriano y los disidentes de las farc con respecto a los actos terrosistas que han venido sucediendo desde el año pasado en la provincia de Esmeraldas.

miércoles, 11 de abril de 2018

Un pueblecito italiano de 11.000 habitantes exporta el 40% de las pistolas del mundo

por

A 105 kilómetros de Milán, en la provincia de Brescia, se encuentra la localidad de Gardone Val Trompia (con 11.561 habitantes según el censo de 2017). Más allá de la belleza de sus verdes valles, destaca por ser la capital mundial de las armas de fuego ligeras, como fusiles y pistolas. Produce el 40% de las que se utilizan en el mundo y el 70 % de la Unión Europea. De Gardone Val Trompia procede el arma utilizada por Al Pacino en «El precio del poder» (1983). Y en los Juegos Olímpicos de Río de Janeiro, en 2016, el 90% de los 133 atletas participantes en competiciones de tiro utilizaron los rifles procedentes de esta localidad.

En todo el municipio viven 60.000 personas, incluidos pueblos limítrofes a Gardone, donde el sector de las armas cuenta con más de 5.000 trabajadores.

Dada la importancia de este sector, se comprende que el líder de la Liga Norte, Matteo Salvini, candidato a primer ministro del centro derecha, acudiera durante la reciente campaña electoral a la caza de votos en la Feria Internacional de Armas de Vicenza, donde defendió que «disparar a un ladrón dentro de casa es legítimo». «La defensa es siempre un derecho legítimo, ya sea al que esté dentro de la propia casa o en un local comercial. No se puede esperar a ser agredidos para defenderse».

Entre el centenar de fábricas y talleres especializados en municiones y componentes de Val Trompia, cuyas exportaciones generan 7.000 millones de euros al año, destaca sobre todo Beretta, una firma famosa e histórica, que a menudo viene descrita como «la dinastía industrial más antigua del mundo». Fue fundada en 1526 por Bartolomeo Beretta. Hoy es un grupo con veinte filiales en el mundo. Sus armas son utilizadas prácticamente en los cinco continentes por civiles, policías y fuerzas armadas. Son reglamentarias, por ejemplo, para las fuerzas armadas italianas, gendarmes franceses y ejército americano, al que desde hace 30 años Beretta suministra las pistolas. Junto a la producción de armas en masa de Beretta, hay otras fábricas pequeñas y artesanales. Algunas se limitan a realizar cada año diez fusiles de caza, vendidos a 100.000 euros cada uno.

La raíz de la tradición secular de armas ligeras de Gardone Val Trompia está ligada a las características del territorio, en particular a la presencia de minas de hierro.

No hace gala Italia de su liderazgo como exportador de armas ligeras. Seguramente porque a nadie se le escapa la relación que existe entre venta de armas y violencia o el aumento de la inseguridad general cuando aumenta la oferta disponible de armas.

Cómo evitar que te ignoren en WhatsApp

por

No es difícil imaginar un grupo de WhatsApp muy multitudinario, pongamos, de un cumpleaños familiar. Cada uno impone su opinión acerca del lugar de la celebración, el regalo o incluso sobre la edad de la persona que conmemora su nacimiento, creándose un guirigay digno de una tertulia televisiva (pero sin verse las caras). Están también aquellos que se invitan al grupo, pero que hacen caso omiso de los mensajes o que les da pereza cuando se encuentran con más de diez seguidos.

Pero, ¿qué hacer cuando se necesita comunicar algo a uno de los participantes y que los demás se enteren? (véase, por ejemplo, si ese «pasota» en cuestión va a ser el encargado de llevar las velas, ese elemento tan importante en cualquier cumpleaños) Pues que WhatsApp tiene una función para que no te pueda ignorar. O, por lo menos, que no le resulte tan fácil.

Se trata de la herramienta «Menciones» y que solo funciona en los grupos. Es un recurso muy sencillo que lleva entre nosotros varios años, pero que muchas veces es una opción olvidada. Para utilizarla, solo hay que escribir una arroba (@) en el marcador de texto, con lo que aparecerá una lista de todos los participantes. Así, se puede comenzar a escribir el nombre de la persona que queremos mencionar, o simplemente seleccionarla tocando su contacto. Esta operación se puede realizar con tantos contactos como queramos que estén incluidos dentro del grupo.

Una vez que publiquemos el mensaje, el mencionado recibirá una notificación aunque haya silenciado el grupo, por lo que no tendrá forma de escapar de tus mensajes. A no ser que te haya silenciado dentro de la agrupación: en ese caso tendrás que utilizar otros métodos para que no ignore tus mensajes.

miércoles, 4 de abril de 2018

Facebook analiza todas tus conversaciones del chat Messenger

por

Facebook lo admite: analiza todo lo que envías por messenger, su aplicación de chat. Esto incluye las conversaciones, las imágenes y los vídeos que mandas, si bien afirma que lo hace con el objetivo de asegurarse de que estos mensajes no violan sus términos del servicio y evitar los abusos. Así lo ha confirmado la compañía a Bloomberg, que ha preguntado tras las declaraciones de Mark Zuckerberg sobre la monitorización de textos que tenían que ver con limpiezas étnicas. «En ese caso, nuestros sistemas detectan lo que está sucediendo», aseguró, explicando que la aplicación se bloquea cuando se localizan estos contenidos.

Estas declaraciones alentaron un debate en Twitter sobre cómo Facebook utiliza estos datos, por lo que la compañía explicó después que, aunque las conversaciones son privadas, al igual que el resto de la plataforma, Messenger debe «cumplir con todos los estándares comunitarios». «Por ejemplo, en Messenger, cuando se envía una foto, nuestros sistemas automatizados la escanean usando la tecnología para detectar imágenes conocidas de explotación infantil o cuando envía un vínculo, lo escaneamos en busca de malware o virus», ha afirmado una portavoz de Facebook Messenger a Bloomberg. «Facebook diseñó estas herramientas automatizadas para que podamos detener rápidamente el comportamiento abusivo en nuestra plataforma», apostilló.

Facebook te preguntará si estás de acuerdo con sus políticas

Mientras continúa el debate acerca de cómo la red social utiliza la información de sus usuarios tras el escándalo de Cambridge Analytica (por el que se vieron comprometidos los datos de 50 millones de personas que se utilizaron para influir en diferentes procesos políticos, entre ellos las elecciones presidenciales de EE.UU. en 2016), Facebook sigue intentando recuperar la confianza perdida. Los principales cambios vienen por la clarificación de sus términos de servicio, que ha ampliado y clarificado, si bien de momento no ha hecho ningún cambio de cara al usuario.

«Es importante mostrarle a la gente en “blanco y negro” cómo funcionan nuestros productos -es una de las formas en que los usuarios pueden tomar decisiones informadas sobre su privacidad», afirma en un comunicado emitido a través de su página oficial la compañía y firmado por Erin Egan, VP y Chief Privacy Officer, Policy y Ashlie Beringer, VP y Deputy General Counsel. Ambos han afirmado que, ahora, explican sus servicios «en un lenguaje más sencillo de leer» y detallan mejor los datos que se recopilan y cómo los usan para «Facebook, Instagram, Messenger y otros productos».

En esta misiva se afirma que «la experiencia de cada una de las personas que utilizan Facebook es única», por lo que están proporcionando más información sobre cómo funcionan los datos, pero que «nunca se venderán». «Tenemos la responsabilidad de mantener la información de las personas segura y protegida, e imponemos estrictas restricciones sobre la forma en que nuestros socios pueden utilizar y divulgar los datos», afirman.

Más información sobre historial de llamadas y SMS

En cuanto a las informaciones acerca de qué se hace en el caso de los historiales de llamadas y SMS, afirman que se ha añadido información «más específica» sobre los datos que se recopilan tras el clamor de sus usuarios.

Así, durante esta semana, Facebook preguntará qué opinan las personas que utilizan el servicio sobre las condiciones del servicio y la política de datos. «Una vez finalizado el plazo, publicaremos estos documentos y pediremos a los usuarios que los acepten en Facebook, junto con información sobre las opciones que tienes sobre tu privacidad», señalan.

Alerta sobre los grupos públicos de WhatsApp: es más fácil extraer datos que en Facebook

por

Tras el escándalo de Cambridge Analytica, por el que se recopilaron datos de 50 millones de usuarios de Facebook que se utilizaron para interferir en las elecciones presidenciales de Estados Unidos en 2016, el foco se ha ampliado a otras empresas de la compañía liderada por Mark Zuckerberg, entre ellas, WhatsApp. Por ello, un estudio de los investigadoresKiran Garimella y Gareth Tyson, (de la Escuela Politécnica Federal de Lausanne en Suiza y de la Universidad Queen Mary de Reino Unido, respectivamente), ha demostrado la vulnerabilidad de los grupos públicos de esta aplicación de mensajería instantánea, ya que han conseguido extraer información de casi 46.000 personas en tan solo seis meses.

No se trata de un fallo de la herramienta, sino de una característica que, con los conocimientos suficientes, puede aprovecharse para crear una base de datos con números de teléfono, fotos de perfil e incluso comentarios, vídeos e imágenes que se compartan dentro del grupo. Esto es posible gracias a la función de WhatsApp para crear grupos públicos: cualquier administrador puede acceder a un enlace y compartirlo para que la persona que lo selecciona, entre directamente en la agrupación, sin que ningún responsable tenga que dar permiso. Para entrar, solo es necesario tener acceso a esa clave y un móvil que soporte la aplicación de mensajería instantánea. Estos «links» se pueden publicar en cualquier plataforma, ya sea a través de redes sociales, páginas web u otras conversaciones de WhatsApp, y se utilizan para tratar temas tan variados como agricultura, política, pornografía, deportes y tecnología entre personas que no se conocen, pero que comparten aficiones comunes.

Con un viejo Samsung recabaron información de 178 grupos

Así es como Garimella y Tyson lograron entrar en 178 grupos públicos cuyos enlaces estaban dispersos por la red. Durante seis meses se introdujeron en las conversaciones utilizando tan solo un antiguo smartphone Samsung, con el que recopilaron información de 45.794 usuarios. Al acceder al grupo, no es obligatorio dar datos, por lo que no interactuaron con nadie, solo permanecieron como espectadores de las conversaciones en las que, además de hacerse con los números y fotos de perfil de todos los integrantes (que en WhatsApp pueden llegar hasta las 256 personas por conversación grupal), también recabaron los archivos que se compartieron, además de las opiniones vertidas en ellos.

Las conclusiones fueron enviadas al medio Venturebeat, que ahora ha hecho público el documento. Los investigadores obtuvieron las listas de grupos públicos de WhatsApp a través de búsquedas en la web y utilizaron una herramienta de automatización del navegador para unirse a algunos de los aproximadamente 2.000 grupos que encontraron, «un proceso que requiere poca intervención humana», afirman. Su smartphone comenzó a recibir grandes flujos de mensajes, que WhatsApp almacenó en una base de datos local. Los datos están encriptados, pero la clave de cifrado está almacenada dentro de la RAM del dispositivo móvil, lo que permitió a los investigadores descifrar los datos utilizando una técnica desarrollada por los investigadores indios LP Gudipaty y KY Jhala.

Por su parte, Garimella y Tyson han declarado que este procedimiento es más sencillo que recabar información en Facebook, ya que solo con un «clic» y esperar se puede obtener mucha información.


Sin violar ningún término de privacidad y gratis

Aunque el objetivo era determinar cómo se podría utilizar WhatsApp para la investigación en ciencias sociales (utilizar datos y herramientas que estén disponibles públicamente, aunque sin utilizar nombres), el experimento demostró lo fácil que resulta para ciberdelincuentes, compañías de marketing o gobiernos aprovechar WhatsApp sin violar ninguno de sus términos de privacidad y, además, gratis.

Por su parte, la compañía declinó hacer declaraciones al respecto, por lo que queda en el aire si restringirán de alguna forma las políticas de privacidad de estos grupos.

jueves, 22 de marzo de 2018

Estos son los datos que Facebook tiene de tu vida y así los utiliza

por

Tras el escándalo de Cambridge Analytica, por el que la compañía habría utilizado los datos de 50 millones de personas para influir en las elecciones presidenciales de Estados Unidos a favor de Donald Trump, muchos usuarios se plantean ahora qué es lo que le han contado a Facebook sobre su vida. Hasta ahora, poca gente se planteaba los peligros que entraña dar demasiada información en sus redes sociales y muchos menos sabían realmente qué datos manejaba la plataforma, que se alimenta de ellos para ofrecer publicidad «a la carta», segmentando los públicos en función de los deseos de las empresas anunciantes.

«Lo básico es un nombre de perfil, una foto y un correo electrónico, que es la información que te pide cualquier aplicación», explica Esteban Mucientes, experto en redes sociales. A partir de ahí, Facebook registra nuestras horas de conexión, las publicaciones, las relaciones que establecemos con otras personas, las herramientas que utilizamos (aquí entran los juegos y las aplicaciones que nos enseñan cómo seremos de ancianos o a qué actriz nos parecemos), los «me gusta» que damos o qué es lo que compartimos. Todo ese compendio de variables las utiliza su algoritmo para averiguar si nos gustan los todoterreno rojos, qué tipo de calzado usamos, si somos trasnochadores o nos gusta madrugar o qué marca de atún consumimos.

Lo básico es complejo y rico en datos

Pero, vayamos por partes. Lo primero, el perfil: nombre y apellidos son lo básico. ¿Qué pasa si me registro con un nombre falso? Pues que da un poco igual, ya que seguramente nuestros amigos o incluso nosotros mismos hayamos puesto en algún momento nuestro nombre verdadero en alguna publicación. También se queda con los «motes» y lo incluye en lo que cnoce de ti. Al repetirse varias veces, este algoritmo lo cataloga como «nombre alternativo», y así se acerca más a nuestra identidad real. En el mismo perfil podemos incluir un número de teléfono, cuestión que le da a Facebook aún más datos. Y si pensamos que WhatsApp, una de las aplicaciones más utilizadas en el mundo, pertenece a Facebook (igual que Instagram, por cierto), la ecuación resulta una solución rica en nuestros datos personales.

De hecho, la Agencia Española de Protección de Datos ha multado recientemente a Facebook por compartir datos entre una y otra plataforma. La alarma se activó cuando los usuarios se dieron cuenta que muchos de sus contactos de la aplicación de mensajería instantánea les aparecían como «personas que quizá conozcas». ¿Te suena?

La foto tampoco es un asunto baladí. Gracias al reconocimiento facial (muy de moda para desbloquear los móviles inteligentes), la red social de Mark Zuckerberg sabe cómo eres físicamente. O al menos tiene una idea muy cercana. De hecho, Facebook patentaba el pasado mes de noviembre un sistema por el que se «chivaría» de tus gustos en las tiendas a través de unas cámaras que informarían al dependiente de todo lo que has buscado o comprado para «personalizar la experiencia» al máximo.

Tus «me gusta» valen millones

Por otra parte, un inocente «me gusta» tiene detrás muchas más consecuencias de las que imaginas. Cada vez que interactúas con esta herramienta, el famoso algoritmo lo recoge y lo asimila dentro de su gran paquete de datos, que establecen si estás más interesado en páginas de venta de ropa o en webs que ofrecen horóscopos. También registra a qué tipo de fotos de tus amigos les regalas un «me encanta» o qué noticias «te enfurecen». Todo, metido en la coctelera de los algoritmos, «le dan un perfil que es bastante complejo y exacto de ti», explica Mucientes. Lo mismo ocurre cada vez que compartes una información: si eres de los que les gusta replicar noticias políticas, seguramente ya se imagine qué ideales tienes (extremo que ha sido confirmado, precisamente, en el escándalo de Cambridge Analytica).

El contenido que subes también es importante. Las fotos cuentan tus viajes, tus amigos en la vida real (las famosas «etiquetas» dan mucha información), qué comes (el algoritmo que reconoce las caras es el mismo que reconoce si se trata de una lasaña, una paella o un gato. Sí, también conoce a tu mascota), si subes la imagen desde un iPhone o si, por el contrario, tienes una cámara réflex. Detrás del documento hay una información, llamada «metadatos», que le dice la hora, el minuto y el segundo exacto en el que el flash se disparó, y probablemente también le informe con exactitud de en qué calle de, por ejemplo, Lisboa, fue tomada la instantánea.

Y, por supuesto, también lee tus comentarios. No es que haya una persona apuntando lo bien que te lo has pasado en la playa. Una vez más, aquí entra en juego el algoritmo «mágico»: gracias a «palabras clave» puede saber qué tipo de crema utilizas o si estás de acuerdo con la última protesta que ha habido en tu barrio. Aquí también entran también los famosos «hashtags», que ponen aún más fácil empaquetar tu información. Si no, prueba: por una palabra al azar en el buscador superior y pincha en “publicaciones”. ¿Sorprendido?

Los amigos de mis amigos son mis amigos

Esto es lo que piensa Facebook. El «botín» más jugoso está en las interacciones entre los usuarios de la red, muchos de los cuales tienen activo el permiso de que Facebook o aplicaciones a terceros puedan acceder a su información. Valga de ejemplo el caso del desarrollador Georges Abi-Heila, quien reclamó a esta red social toda la información que tenía sobre él (cualquier persona lo puede hacer desde aquí). Así, además de todos los datos anteriormente descritos, Abi-Heila se encontró con una lista formada por números de teléfono, direcciones físicas y de email de sus contactos, tanto actuales como pasados.

De hecho, el alcance del problema con Cambridge Analytica ha alcanzado a 50 millones de personas gracias a que la mayoría habían dado permiso a que estas aplicaciones a terceros accedieran también a la información de los contactos. Por ello, Zuckerberg ha anunciado que, aunque en la actualidad se puede evitar cambiando la configuración de la cuenta esta opción, creará un botón visible en la parte superior para gestionar este tipo de permisos.

Cómo utiliza tus datos Facebook

Toda esta información para las empresas es oro. Casi más que oro. «El comercio no trata sobre mercancías, trata sobre información. Las mercancías se sientan en el almacén hasta que la información las mueve», dijo la escritora estadounidense C. J. Cherryh. Y su paisano Zuckerberg ha tenido muy en cuenta esta máxima. Facebook es una gran base de datos que gracias a su plataforma publicitaria es una «perita en dulce» para cualquier empresario, gracias a sus más de 2.000 millones de usuarios en todo el mundo, la mayoría constantemente conectados a través de sus smartphones.

Sin embargo, las compañías anunciantes no acceden directamente a la información, sino que eligen a qué tipo de perfiles quieren llegar para que el algoritmo (una vez más) envíe la publicidad a la persona adecuada. Eso en cuanto a los anuncios directos. Luego también están las páginas empresariales, que pueden «promocionarse» por un módico precio (si pensabas que la sugerencia de que le des a «me gusta» a una web de colines de pan era casualidad, estás muy equivocado). Por ello la decisión de Zuckerberg a principios de año fue que este tipo de publicaciones quedarían relegadas por detrás de los post de amigos a la hora de mostrarse en el «feed» de noticias creó tanta polémica.

También está la opción de acceder a través de Facebook a otras aplicaciones (cuando te piden que puedes introducir tu contraseña y usuario en vez de rellenar el tedioso perfil). En ese momento conectas ambas empresas y Facebook le otorga permisos (que tú has aprobado anteriormente) para que esa compañía acceda a cierta información de tu perfil. Imagina si, además, si le otorgas información sobre tus contactos y tus amigos no tienen quitada esa «pestaña» en su privacidad.

No todo es negativo

Pero no todo es malo. Gracias a este método, cualquier empresa puede anunciar sus productos en Facebook de manera “gratuita”, ya que para abrir una página, del tipo que sea, no hay que pagar dinero. «Democratizó la publicidad y muchos pequeños negocios se dieron a conocer por este sistema», afirma Mucientes. Todas estas páginas reflejan el tráfico casi al minuto, por lo que se tiene información constante de lo interesados que pueden estar los usuarios en tu producto (más allá de los comentarios o mensajes directos que también pueden recibir de los potenciales clientes, estableciendo un medio de contacto sencillo e instantáneo). ¿Quién no conoce la página de la frutería ecológica cercana o de una tienda de ropa pequeña del centro?

Así que, después de conocer todos estos datos, ¿te querrías pasar por los términos de privacidad de Facebook?

martes, 27 de febrero de 2018

UNA TELEVISIÓN RUSA CONFUNDE ARMA 3 CON GUERRA REAL

por

La cadena de televisión rusa Channel One ha utilizado escenas del videojuego ArmA 3 para ilustrar la Guerra de Siria. Y ciertamente, sabemos que estamos ante uno de los mejores exponentes en lo que a realismo se refiere en PC, pero tanto como para "confundirlos"...

La BBC se ha hecho eco del error, y por supuesto Channel One se ha disculpado, añadiendo que se trataba de un error por un mal uso de imágenes de archivo. Pero no es la primera vez que pasa, y es que si de por sí ya resultó desagradable que el ISIS emplease imágenes de Fallout 3 para dar peso a sus amenazas, tampoco fue del gusto de nadie que en otra cadena rusa utilizasen Gunship Simulator: Special Ops para establecer vínculos entre el ejército estadounidense y el propio ISIS. Y eso, también pasó.

Siempre decimos que el error humano existe, pero hay que vigilar ciertos fallos que hacen que los videojuegos, que al fin y al cabo son ficción, queden vinculados con conflictos reales con lo que ello conlleva. Esperamos que no se convierta en norma.

miércoles, 21 de febrero de 2018

RUSIA ES LÍDER... EN CIBERCRIMINALIDAD

por

El cibercrimen cuesta unos 600,000 millones de dólares (mdd) al año a nivel mundial, una cifra en constante aumento en razón de la creciente competencia entre piratas y el auge de las criptomonedas, de acuerdo con un estudio publicado este miércoles.

"El mundo digital ha transformado prácticamente todos los aspectos de nuestra vida, incluyendo la noción de riesgo y de criminalidad, de manera que la actividad criminal es más eficaz, menos peligrosa, más rentable y más fácil que nunca", dijo Steve Grobman, experto de la empresa McAfee, especializada en la protección frente a ataques informáticos.

El estudio fue realizado por McAffe y el Center for Strategic and International Studies que en 2014 estimó el costo en 445,000 mdd.

"Rusia es líder en cibercriminalidad gracias al nivel de sus hackers y su desprecio por las autoridades policiales de los países occidentales", destacó James Lewsis, vicepresidente del CSIS.

"Corea del Norte, que se ubica en segunda posición, utiliza la criptomoneda para financiar su régimen, pero hoy vemos que hay un número creciente de centros de cibercriminalidad (...) como Brasil, India y Vietnam", agregó.

Los ransomwares, que bloquean las computadoras y exigen dinero para desbloquearlas, constituyen el modo de ataque que crece más rápidamente, en especial gracias a la proliferación de sitios en internet que proponen una panoplia de servicios de piratería.


Las mafias chinas exigían cinco jugadores corruptos por equipo

por

El fútbol español de las categorías inferiores continuaba ayer en estado de shock una vez que la acción policial desarmó, después de un año de investigación y trabajo en silencio, lo que era un secreto a voces. 

En Segunda B y en Tercera división se amañan partidos y se arreglan pequeños lances del juego para favorecer el mercado de las apuestas, donde las mafias chinas han desembarcado al amparo de un agujero en la legislación internacional que no castiga con tanto rigor el fraude deportivo como otras actividades de estas redes (prostitución, drogas). Ayer se conocieron algunos detalles relacionados con la configuración de este clan que operaba en el fútbol. 

Los asiáticos exigían que al menos cinco jugadores por equipo pudieran ser corrompidos para comprar encuentros o modificar a su conveniencia los saques de esquina, los penaltis, las faltas o las tarjetas.

Uno de los cauces policiales por los que se extendió la operación Pizarro (denominada así por su origen extremeño) fue por la apertura de diligencias del fiscal jefe de Badajoz, Juan Calixto Galán Cáceres, ante la sospecha de la Federación de Extremadura respecto al arreglo de partidos, noticia que recogió el diario Hoy en septiembre de 2016. En marzo de 2017, el fiscal denunció la presunta compra de tres choques en el juzgado de Zafra y los agentes de la Brigada Especial de la Unidad de Delincuencia Especializada (UDEV) empezaron la investigación.

El mismo magistrado que inició las pesquisas explicó ayer algunos pormenores de la trama corrupta. En la cúspide estaban los ciudadanos chinos que financiaban el proceso de las apuestas y que manejaban los hilos de la organización. En España se encontraban en un primer nivel dos exfutbolistas profesionales, a los que el fiscal denominó «rectores del entramado». Se conoce la identidad de uno de ellos, Jonan García, exjugador del Athletic de Bilbao y del Alavés entre otros.

Según Galán Cáceres, uno de los exfutbolistas mantenía los contactos y la relación con los ciudadanos chinos. El segundo gestionaba y elegía las casas de apuestas donde realizarlas en función del partido señalado. Relató el fiscal que la red china exigía «un mínimo de cinco jugadores del equipo corrompidos» para aportar el dinero necesario apara arreglar el resultado, los saques de esquina, las faltas o las tarjetas en el curso de noventa minutos de juego. A pesar de la sensación de podredumbre que ofrece la Segunda B y la Tercera, «no siempre conseguían» ese propósito.

Tres niveles

En un segundo nivel figuraban los captadores o intermediarios. Jugadores en activo de Segunda B y Tercera división que intentaban convencer a los futbolistas de determinados equipos para falsificar lances de los encuentros, especialmente en Tercera y en determinadas provincias septentrionales (Almería, Sevilla, Cádiz, Jaén, Murcia o Badajoz).

En el último nivel estarían los jugadores de fútbol –en su gran mayoría de Tercera división– que se prestaban a la práctica corrupta y eran finalmente los ejecutores en el campo.

Cinco detenidos declararán hoy en el juzgado de Zafra. Tres pasaron ayer por la sede judicial, pero se acogieron a su derecho a no declarar. En Murcia hubo siete arrestos: dos del Jumilla (los defensas Juan Carlos Ceballos y José Manuel Catalá), tres del Águilas y dos del Pulpileño.

La marejada en el fútbol modesto provocó una psicosis de comunicados en diferentes clubes, que salieron al paso de posibles sospechas de fraude. Los hechos pueden ser constitutivos de un delito de corrupción, castigado con penas de hasta cuatro años de cárcel e inhabilitación profesional.

jueves, 15 de febrero de 2018

¿Se avecina un terremoto masivo? La actividad sísmica en el Anillo de Fuego desata las alarmas

por

Desde que comenzó el año una gran actividad sísmica se ha dejado notar a lo largo del Anillo de Fuego del Pacífico. Se trata del área con mayor actividad sísmica y volcánica del planeta y se encuentra en la cuenca del océano Pacífico.

En enero Alaska experimentó un terremoto y un volcán hizo erupción en Filipinas. En los últimos días nuevos terremotos han tenido lugar en Guam, Japón y Taiwan. La proximidad de todos estos sucesos hace que algunos hayan pensado que un terremoto de mayor envergadura se acerca.

Lo cierto es que los expertos afirman que estos hechos alrededor de la placa tectónica del Pacífico no están relacionados entre sí y que se trata de una mera coincidencia.


Serie de terremotos en enero y febrero 

El 6 de febrero un terremoto de 6,4 sacudió la costa este de Taiwán, causando 17 muertes y dejando unas 180 personas heridas. Este martes una serie de temblores de entre 4,9 y 5,7 sacudió la isla de Guam. Y desde el 11 de febrero Japón ha sentido tres terremotos de magnitudes entre 4,5 y 4,5 en el norte, centro y sur del país. 

Pero la serie de este mes viene después de otros tantos terremotos el mes pasado. En enero un terremoto de 7,9 en la escala Richter tuvo lugar en Kodiak, Alaska, y otro de 6,4 afectó Indonesia la misma semana, a la vez que el monte Kusatsu-Shirane entró en erupción en Japón, desatando la alerta de tsunami.

También otro volcán entró en erupción en Filipinas, provocando la evacuación de más de 60.000 residentes.

Incluso la agencia de las Naciones Unidas para los desastres llegó a tuitear al respecto:




Consenso entre los científicos

Los científicos, sin embargo, opinan que tal actividad en el Anillo de Fuego del Pacífico es absolutamente normal y que no hay posibilidad de que un efecto dominó provoque un terremoto más grande, recoge el Daily Mail.

Hay que tener en cuenta que alrededor del 90% de los terremotos en el mundo ocurren en esta región, que además alberga a tres de cada cuatro volcanes del planeta.

Detenido por retener a su esposa sin apenas comer durante un mes y obligarla a hacer actos sexuales

por

"La víctima tenía mucho miedo a salir por la reacción que pudiese tener su marido", han explicado fuentes policiales

Agentes de la Policía Nacional han detenido en el distrito de Marítim a un hombre de 36 años como presunto autor de los delitos de agresión sexual, detención ilegal y malos tratos en el ámbito familiar, tras presuntamente tener aislada en una habitación sin proporcionarle apenas comida y prohibirle salir de casa a su esposa, a la que también obligó a realizar actos sexuales que ella no deseaba. 

Al no conseguirlo, la golpeó con puñetazos por todo el cuerpo. Los hechos ocurrieron el domingo sobre las diez de la mañana cuando agentes que realizaban labores de prevención fueron alertados por la Sala del 091 para que se dirigiesen a un establecimiento público del distrito de Marítim de Valencia donde al parecer había una mujer en pijama que manifestaba haber sido agredida por su pareja. 

Al llegar al lugar, los policías averiguaron que momentos antes se había presentado en un establecimiento público una mujer en pijama y bata, que apenas hablaba español, manifestando que su marido le había agredido, por lo que la trasladaron a dependencias policiales. 

Los agentes averiguaron que la mujer al parecer "llevaba un mes aislada en una habitación de su domicilio, sin que apenas le proporcionasen comida y prohibiéndole salir de casa". 

"Que aunque la habitación no estaba cerrada con llave, la víctima tenía mucho miedo a salir por la reacción que pudiese tener su marido", han explicado. Continuando con las investigaciones, los policías averiguaron que al parecer el marido de la víctima le habría obligado a realizar actos sexuales violentos, aunque no lo consiguió. Ante sus negativas, al parecer le había golpeado con puñetazos por todo el cuerpo. 

Cuando su marido se marchó a trabajar, la víctima decidió salir a la calle a pedir ayuda. Como consecuencia de las investigaciones, los agentes averiguaron que el marido trabajaba en un establecimiento de alimentación del distrito de Marítim, por lo que se dirigieron al mismo y tras realizar diversas comprobaciones lo detuvieron como presunto autor de los delitos de agresión sexual, detención ilegal y malos tratos en el ámbito familiar. 

El detenido, sin antecedentes policiales, ha pasado a disposición judicial.

Se hace pasar por su hija de 11 años y queda con el acosador, al que propina una paliza

por



Walter Martín Rodríguez se hizo pasar por su hija de 11 años de edad que estaba siendo acosada por un hombre de 29 años, a través del WhatsApp, con el fin de desenmascararlo y que fuera detenido, según el diario argentino Los Andes. 

Cuando se encontró en la calle con él, en el sitio acordado, le propinó una paliza.A través de su teléfono móvil, la niña recibía continuos mensajes de contenido sexual de Germán Acosta, en los que le pedía fotos íntimas así como verse con ella a pesar de ser menor de edad. 

Además, Acosta le enviaba fotos de su miembro. La niña, cansada de la situación, se lo contó a su padre quien empezó a seguir el juego al acosador con el fin de dar con él. En sus mensajes, el acosador le decía a la niña lo que tenía que hacer: "Les decís que vas a ver a una amiga, yo soy de Palermo capital", le escribió por el chat, informa el digital Qué!"Primero me dijo que vaya a su casa y me pasó la dirección, después que a su casa no podíamos ir porque estaba su mamá y que nos veamos en la esquina de la concesionaria de autos", contó el padre de la menor a medios locales, según publica Tele13.

El padre concertó una cita con el acosador en Villa Crespo, uno de los barrios de Buenos Aires, y le propinó una fuerte paliza, después de esperarle unos veinte minutos, para luego denunciarlo.

"La verdad es que fui a matarlo (...) No lo pensé, estaba sacado. Me separó la policía sino lo dejaba bobo", comentó el progenitor a Minuto Uno.

"La verdad es que mucho no lo pensé, quería saber hasta dónde podía llegar. Yo le decía que tenía 11 años, la edad de mi hija y él me mandaba fotos de su miembro y me decía que no importaba que él iba a ser mi profesor y me iba a enseñar. 

Cualquier padre que se ponga en mi lugar hubiera hecho lo mismo", sentenció.La Policía detuvo a Acosta para posteriormente dejarlo en libertad aunque se ha abierto una causa a los dos: a uno por lesiones y al otro por ciberacoso.




Una vez derribado en el suelo, Martín Rodríguez le fotografió con la cara ensangrentada y subió las fotografías a su página de Facebook, donde también colgó distintas conversaciones que mantuvo con el acosador haciéndose pasar por su hija.

Martín Rodríguez ha dicho que el acosador le habrá denunciado por los golpes que le asestó "pero sé que otro padre le hubiera matado", en unas declaraciones a una cadena de radio al ser entrevistado tras los sucesos.


En caso de ser declarado culpable, Acosta podría ser condenado de 6 meses a 4 años de prisión.

miércoles, 14 de febrero de 2018

Perfiles falsos en redes sociales, popular estafa en San Valentín

por

Con motivo del Día del Amor y la Amistad, muchos usuarios buscan encontrar pareja o nuevas amistades en la web y al igual que en otras fechas especiales, los ciberdelincuentes aprovechan para engañar a los usuarios que esperan no pasar solos este día, por lo que la compañía de seguridad ESET Latinoamérica recomendó identificar estafadores en redes sociales.

El laboratorio de investigación de la empresa identificó cinco maneras de detectar un perfil falso. En primer lugar, la cantidad de fotos: si el perfil del usuario posee sólo su foto o si el número de imágenes es casi nulo, por lo que es útil prestar atención al estilo de fotos publicadas.

En un comunicado, alertó si entre las imágenes no figura la persona en cuestión, o las mismas solo muestran objetos, lugares, ilustraciones y si el usuario no genera contenido propio y gran parte de su muro está compuesto sólo por publicaciones y noticias compartidas de otros usuarios.

Asimismo, si el supuesto usuario no figura en la foto que lo identifica y prefiere utilizar mascotas, artistas, dibujos o directamente no cuenta con una y si el usuario tiene un número de seguidores muy bajo o, por el contrario, muy alto, o si entre sus contactos sólo figuran personas del sexo opuesto.

Finalmente, ESET consideró importante estar atentos e informados acerca de los diferentes engaños que suelen popularizarse en torno a esta fecha y, sobre todo, a aquellos estafadores que aprovechan para contactar usuarios desprevenidos y engañarlos con promesas de encontrar una pareja.

Recordó que a través de técnicas de ingeniería social buscan engañar a las personas cuando están vulnerables, y el Día de los Enamorados es fecha clave para alcanzar su objetivo.

jueves, 8 de febrero de 2018

INSTAGRAM TE AVISARÁ SI ALGUIEN HACE CAPTURAS DE PANTALLA DE TUS HISTORIAS

por

Si eres de aquellos a los que les gusta tomar capturas de pantalla de las historias de tus contactos en Instagram debes saber que desde el miércoles pasado la red social activó una función con la que le avisará al usuario que dicha fotografía fue tomada.

Antes de que mande el aviso, Instagram te advertirá de que la próxima vez que lo hagas le notificará al usuario.

"La próxima vez que hagas una captura o una grabación de pantalla, se enterará la persona que publicó la historia", dice el mensaje de la red social.

Instagram

Al usuario cuya foto ha sido capturada, le aparecerá un pequeño círculo rojo en el listado de personas que han visto su historia, por lo que sabrá que ha sido dicha persona la que ha capturado la foto o video.

miércoles, 7 de febrero de 2018

San Valentín, vetado de nuevo en la televisión paquistaní

por

Las autoridades paquistaníes advierten a los canales de televisión y radio que no podrán emitir contenidos relacionados con San Valentín, al seguir en vigor la prohibición de difusión impuesta hace un año por un tribunal que consideró la celebración contraria al Islam.

"A todos los medios y servicios de distribución se les aconseja que desistan de promover San Valentín en sus respectivos canales", indicó en un comunicado la Autoridad Reguladora de Medios de Pakistán (PEMRA, en inglés).

El organismo afirmó que sigue en vigor la sentencia del año pasado del Tribunal Superior de Islamabad en la que prohibió la celebración de esa festividad en lugares públicos y medios de comunicación por considerar que va en contra de los "mandatos del Islam" y que promueve la "indecencia" y la "desnudez".

A pesar de la prohibición, los habitantes de Islamabad celebraron el año pasado la fiesta del amor con rosas, globos con forma de corazón y cenas románticas, mientras las radios locales anunciaban descuentos y ofertas de diversas empresas por el 14 de febrero sin nombrar directamente la festividad.

Hace un año el presidente del país, Mamnoon Hussain, pidió en un acto público con estudiantes que no se celebrase esa fecha por no ser parte de la cultura paquistaní.

San Valentín ha sido tradicionalmente una celebración controvertida en Pakistán, donde los grupos religiosos protestan cada año contra la festividad.

Activistas seculares se han opuesto a su vez a estas campañas religiosas y la defensora de los derechos humanos Sabeen Mahmud organizó una contraprotesta contra los islamistas en 2013.

Fue asesinada dos años más tarde por ello, según confesó uno de los acusados del crimen.

La paga electoral viene lenta pero segura

por

Tiempo de votaciones es igual a descartar si estás o no en mesa, pero si ya fuiste considerado por el Consejo Nacional Electoral (CNE) para hacer civismo como miembro de las Juntas Receptoras del Voto, no hay vuelta atrás.

El trabajo asignado es por un día, dura 13 horas y la paga llega máximo luego de mes y medio, dos y hasta tres meses de celebradas las votaciones.

Belén Salazar tiene experiencia en hacer estos cobros electorales porque ha sido vocal principal en 2014 y dos veces en 2017: “Todas las veces me han pagado, nos depositan más o menos de dos a tres meses después, pero pagan”.

Desde entonces lo que le han depositado en la cuenta por ser vocal es $20; la única diferencia en pagos que conoce la tienen los coordinadores de mesa: “A ellos les dan $25 es como que tienen otro rango porque se encargan de darnos el paquete electoral, nos retiran los documentos y entregan los resultados al final”, explica Salazar.

Aunque otro exmiembro de junta, Leonardo Zhagui, dice que no, que se demoran en promedio mes y medio. Él participó en la primera y segunda vuelta presidencial del 2017 y le consta.

Es por eso que si se consulta sobre la disponibilidad de pago en este enlace del CNE la respuesta inmediata es: espere; no así literalmente, pero ese es el mensaje final porque los que pagan se encuentran en “la etapa de revisión de firmas”.


Al verificar que ese desembolso sigue en ‘pausa’ queda recordar si al final de la jornada electoral, se puso los datos correctos para que el pago se haga realidad. Ese era el primer paso: no olvidar escribir la cuenta bancaria.

Diana Landín estuvo como presidenta de mesa durante la Consulta Popular 2018 y en un día firmó más de 300 documentos; solo se libró de unos ‘poquitos’ que no asistieron y por ellos, no cerró en los 400 votantes que era la cantidad de personas que esperaba.

“Te pasan una proforma y te piden que digas si deseas el pago por dinero electrónico o cuenta bancaria”, dice Landín sobre uno de los últimos papeles que leyó y que estaban incluidos en el paquete electoral.

En cuanto al trabajo lo califica como “un castigo”. Pasó lista a las 06:30, atendió las urnas desde las 07:00 y no paró hasta las 20:00. “No podía ni ir al baño porque venían muchas personas y los militares estaban atentos por si alguien se escapaba”.


Landín espera su pago y Salazar ya no, porque esta vez fue vocal suplente y prefirió no ir. Los $20 llegarán como una gratitud por el servicio electoral que divididos por las 13 horas invertidas significan $1,50 por cada 60 minutos en mesa.

martes, 6 de febrero de 2018

Cómo actuar ante el ciberacoso

por

Más de la mitad de la población se conecta a internet. Así se desprende del último informe presentado por We Are Social y Hootsuite en 2018, que señala que un total de 4.021 millones de personas en todo el mundo tiene acceso a la red. Un panorama que propicia que los kilómetros no sean un impedimento para la nueva sociedad de la información y la comunicación, pero que crea un nuevo escenario para viejos problemas, como el acoso.

De hecho, según refleja un estudio de la compañía de seguridad Kasperby Lab, entre los principales temores de los padres se encuentra que sus hijos puedan ser víctimas de ciberacoso, por delante de que se comuniquen con extraños o que compartan información personal con extraños. Por eso, es importante conocer en qué consiste exactamente este fenómeno y qué medidas se pueden llevar a cabo para frenarlo, un objetivo que persigue el Día de la Internet Segura, creado por la Unión Europea para concienciar sobre los riesgos de internet.

Ciberacoso, ciberacoso sexual o ciberbullying

Hay que distinguir los tipos de acoso que se dan en Internet: ciberacoso, ciberacoso sexual y ciberbullying. En el primer supuesto, estamos ante acoso entre adultos en un sentido estricto, mientras que para que haya ciberacoso sexual tiene que ser patente la finalidad sexual de los comentarios. Por último, el ciberbullyng implica que el acoso se da entre menores.

En estos tres supuestos deben darse de forma reiterada alguna de las conductas siguientes: la persecución y la búsqueda de su cercanía, la intención de establecer contacto, el mal uso de los datos personales y atentar contra la libertad y el patrimonio de la supuesta víctima, según Rosa V. Pinilla, colaboradora de Easyoffer, plataforma online de abogados. «En general, basta con cualquier comportamiento o acción dirigida a coartar la libertad del sujeto pasivo cuando éste no esté obligado a soportar esa situación», asegura esta letrada.


La responsabilidad de las redes sociales

Son muchos los portales que alojan foros y que permiten el intercambio de opiniones e información entre usuarios. Muchos de ellos son caldo de cultivo para conductas acosadoras. Tal es el caso de la revista Vogue España, que finalmente ha cerrado su foro tras la polémica suscitada en torno a la «youtuber» Alexandra Pereira. «Existe jurisprudencia nada pacífica al respecto del Tribunal Supremo, donde se matiza la interpretación de la ley en materia de la responsabilidad de los administradores de páginas web, que alojan foros por los contenidos ilegales o nocivos generados por los usuarios del foro», asegura V. Pinilla.

Aunque existen notables diferencias entre medios de comunicación, redes sociales y foros, «a groso modo la responsabilidad va a estar delimitada por tres factores decisivos: el conocimiento efectivo y la diligencia debida del titular del portal, la naturaleza de la actividad desarrollada y la capacidad de control y moderación sobre los contenidos ajenos», según esta colaboradora de Easyoffer.

Sin embargo, el concepto ‘contenido efectivo’ ha sido matizado por la Justicia en el sentido de que «un Prestador de Servicios de la Sociedad de la Información (cualquiera que disponga de un sitio en Internet) no puede ser un juez de contenidos de su propio portal». Por tanto, existe la necesidad de que los comentarios que quebranten derechos fundamentales sean «indiscutibles, claros y flagrantes». Por ello, la mayoría de portales como Twitter, Facebook o YouTube tiene que ser alertados por los usuarios sobre contenido inapropiado, si bien están desarrollando políticas contra los mensajes de odio, racismo, xenofobia o extremismo.


A qué se enfrenta el acosador

Estamos ante un delito penal que puede acarrear cárcel. El acoso será castigado con la pena de prisión de tres meses a dos años o multa de seis a 24 meses. Si se trata de una persona especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena de prisión de seis meses a dos años y no cabrá en ningún caso la multa. En el caso de que al acosado y al acosador les haya unido una relación de afectividad con o sin convivencia, o cuando los mensajes van dirigidos a descendientes y ascendentes e incluso a familiares del excónyuge, se impondrá una pena de prisión de uno a dos años o bien trabajos en beneficio de la comunidad de 60 a 120 días.

«La sanción dependerá mucho del Juzgado y del análisis que se haga del comportamiento del acosador. No es lo mismo acosar durante días que hacerlo durante años, no es lo mismo escribir varios comentarios puntuales que perseguir sistemáticamente a una persona desde una atalaya muy visible y por supuesto, no estamos ante el mismo caso si el acosador rectifica en vez de mantener el acoso», mantiene el abogado Joaquim Sánchez Bayé, colaborador de Easyoffer. Además, «si el acosador tiene algún tipo de cargo o responsabilidad se busca una sanción ejemplarizante».

Precauciones para las redes sociales

Si crees que puedes estar ante un caso de ciberacoso, ten en cuenta las siguientes pautas:

1. Antes de denunciar, certificar los mensajes del acosador con un sello de tiempo.

2. Poner en conocimiento de la Unidad de Delitos Informáticos de la Policía los hechos.

3. No borrar ninguna prueba. Guardar los emails, chats de mensajería instantánea injuriosos…

4. Ignorar aquellos mensajes que buscan la provocación. No responder.

5. Bloquear o borrar aquellos mensajes molestos y guardar los reiterativos sin dejar rastro de lectura.

Y además, es bueno saber que:

6. Cuando menos datos personales se hayan facilitado menores son las vías de acoso.

7. Los perfiles con nombres de usuario y avatares ‘sexualizados’ son más propensos al acoso.

8. No hablar por privado con gente que no se conoce y tener especial cuidado con las fotos.

9. Leer las condiciones de uso y de privacidad de las redes sociales donde se tenga un perfil.

10. Instar en todos los dispositivos programas contra el malware que no te expongan al acoso.

viernes, 2 de febrero de 2018

Combatiendo el odio en Internet

por


Google siempre ha tenido un objetivo esencial desde su nacimiento hace menos de dos décadas: llevar la innovación tecnológica y el desarrollo de productos y servicios más allá, para contribuir a reducir barreras, acortar brechas y unir a miles de millones de personas. YouTube, por ejemplo, ha maravillado al mundo por demostrar ser una plataforma accesible, abierta, una fuerza para impulsar la creatividad, el aprendizaje y el acceso a la información: la han utilizado miles de activistas en todo el mundo para impulsar verdaderos cambios sociales que marcan una época.

Sin embargo, por desgracia, y como ha ocurrido siempre con cualquier avance tecnológico en la historia de la Humanidad, hemos podido comprobar que también personas con malas intenciones han explotado esa disponibilidad y transparencia para confundir, manipular, abusar o incluso para hacer daño. Es cierto que, afortunadamente, es una minoría la que protagoniza este tipo de comportamientos, pero somos conscientes de que esa minoría ha utilizado estas herramientas tecnológicas, en ocasiones, para promover la división, fomentar el odio, la violencia o a fomentar causas radicalizadas.

En Google estamos comprometidos en redoblar nuestros esfuerzos y hacer todo lo que esté a nuestro alcance para garantizar que nuestras plataformas no se utilizan con el fin de promover este tipo de conductas inaceptables. Abordar la amenaza planteada por la violencia es un desafío crítico para todos nosotros. Llevamos trabajando concienzudamente para erradicarla durante varios años, con un enfoque integral y global. Tenemos un firme compromiso por ser parte de la solución y así queremos demostrarlo y creo que lo estamos consiguiendo.

En Google estamos comprometidos en redoblar nuestros esfuerzos y hacer todo lo que esté a nuestro alcance para garantizar que nuestras plataformas no se utilizan con el fin de promover este tipo de conductas inaceptables.

Un buen ejemplo del trabajo que estamos haciendo en la lucha contra el discurso del odio y la radicalización en nuestras plataformas es el que estamos llevamos a cabo en YouTube para proteger a nuestra comunidad frente a contenidos extremistas o violentos.

Mediante el uso de nuevos sistemas computacionales como el aprendizaje automático, hemos conseguido eliminar más de 150.000 vídeos con contenido violento y extremista, lo que representa casi cinco veces más vídeos de los que los revisores expertos podían detectar de forma manual. En la actualidad, un 98% de los vídeos que eliminamos son detectados por esta tecnología y casi la mitad de ellos se eliminan dentro de dos horas. 

Desde que comenzamos a usar aprendizaje automático en Junio del año pasado, hemos revisado y detectado contenidos que podrían haber precisado para su valoración la intervención de 180.000 personas trabajando 40 horas a la semana. Dada su efectividad, hoy estamos aplicando esta tecnología en otros campos como la seguridad de los menores y la incitación al odio. 

Combatiendo el odio en Internet

Una causa de todos

Decía Nelson Mandela que "nadie nace odiando a otra persona por el color de su piel, o su origen, o su religión". Y es ahí, precisamente, donde está la clave de la amenaza del discurso del odio: en la educación y la concienciación.

Es por ello que, adicionalmente a todos los recursos tecnológicos que estamos poniendo al servicio de la comunidad de YouTube, a finales de octubre de 2017 pusimos en marcha en España la iniciativa “Somos Más contra el odio y el radicalismo violento”, un proyecto para formar a más de 28.000 jóvenes de entre 14 a 20 años, a través de talleres en escuelas y centros de todo el país, en la importancia de utilizar un discurso integrador y del buen uso de las plataformas digitales.

La iniciativa contempla además la realización de una campaña de difusión en la que participan de forma activa conocidos creadores de YouTube que producen contenido y que están ayudando a amplificar mensajes positivos para paliar el discurso del odio en Internet, una campaña que fue presentada esta semana.  

El proyecto es el resultado del trabajo realizado conjuntamente con el Gobierno de España, la Red Aware (Alliance of Women Against Radicalization and Extremism), FESP-UGT (a través de Aula Intercultural) y la ONG Jóvenes y Desarrollo. 

Somos conscientes de que queda camino por recorrer y que no va a ser una tarea fácil. Los promotores del odio, la violencia, los extremistas y los terroristas buscan atacar y erosionar no sólo nuestra seguridad, sino también nuestros valores y nuestra sociedad. Pero estamos convencidos de que el uso de tecnología de vanguardia junto con esfuerzos colectivos en pos de la educación y la concienciación representan un paso adelante para avanzar en la dirección correcta.

Top Ad 728x90