Author Archive Diego

PorDiego

ENACOM: Tu línea es tuya.

¿Por qué tenés que registrar tu línea?

–  Para mantenerla activa.
–  Para que, en caso de robo o pérdida de tu celular, puedas conservarla.
–  Para que puedas cambiar de empresa cuando quieras, sin perder tu número.
–  Para iniciar cualquier reclamo o gestión ante la empresa.

¿En qué consiste la medida?

ENACOM junto con el Ministerio de Seguridad de la Nación, continúa con la campaña “Tu Línea es Tuya” que busca fomentar la identificación de las líneas móviles prepagas, es decir, las que se pagan por adelantado sin factura. La iniciativa de nominatividad complementa la campaña “Comprá Seguro” para romper con el circuito asociado al bloqueo de los celulares denunciados como perdidos, robados o falsificados para que no puedan funcionar en ninguna red móvil y evitar la utilización de líneas móviles prepagas con identidades falsas.

¿Qué tenés que hacer? 

Marcá *234# desde cualquier teléfono móvil y seguir las instrucciones. El procedimiento es rápido y sencillo. Te pedirá validar tu nombre y DNI para verificar tu identidad. Las líneas pospagas ya están registradas en sus compañías móviles, es decir, que ya cuentan con los datos de quienes pagan a fin de mes el consumo de su abono.Por lo tanto, sólo las líneas prepagas deben ser registradas.

¿Hasta cuándo hay tiempo de registrar las líneas?

Para mantener activas las líneas, hay que registrarlas antes del 18 de octubre.

¿Cómo se relaciona con el bloqueo de celulares?

En caso de robo o pérdida del equipo, el usuario debe hacer la denuncia
llamando al *910 para que bloqueen su equipo y la línea, lo que
significa que no podrá circular más en la red.

Fuente: https://www.enacom.gob.ar

Léelo en #DyD:
PorDiego

“Netflix” gratuito para ver el mundial

Cont.ar: plataforma online para contenidos públicos

Cont.ar es el nombre del sitio donde vivirá la nueva plataforma online con contenidos audiovisuales que reúne las ofertas (tanto en vivo como bajo demanda) de la programación dependiente del Sistema de Medios Públicos:

  • la TV Pública
  • Encuentro
  • PakaPaka
  • DeporTV
  • aquellos espectáculos que se generen desde lugares como el CCK o Tecnópolis.

Cómo acceder a Cont.ar

Ver los contenidos no tiene costo y están accesibles desde la página web o a través de las aplicaciones para Android o para iOS. Para usar la plataforma no es necesario registrarse. “Sólo se deberán ingresar datos para acceder a sorteos y contenidos especiales”, explicaron desde el gobierno. El sitio está dividido por secciones: TV Pública Argentina, el archivo histórico RTA, Radio Nacional, CCK, Tecnópolis, Ficciones, Documentales, Encuentro, Paka Paka y DeporTV. Desde cont.ar (ya sea en la web o en las apps) se podrá ver el Mundial de Rusia en distintos dispositivos en vivo. Al menos eso ocurrirá con los 32 encuentros donde la TV Pública tiene los derechos.

Dos años de desarrollo

“Hace dos años que sabemos que esto va a existir”, explica Gabriela Ricardes, Secretaria de Contenidos Públicos; el proyecto tuvo diferentes etapas. “Empezó con la catalogación del material y con tomar conocimiento sobre los derechos de cada una de las piezas. Hace un año comenzó el desarrollo más técnico, con un equipo interno nuevo de alrededor de 40 personas, entre los que hay programadores e ingenieros. No queríamos tercerizar el proyecto”, señala. Ricardes admite que empezó a gestarse en diciembre de 2016, cuando el Gobierno conformó la nueva estructura “Contenidos Públicos Sociedad del Estado”, que absorbió a las señales Encuentro, Paka Paka y DeporTV (antes en manos de Educ.ar) que así pasaron bajo la órbita de la Sistema de Medios y Contenidos Públicos, que lidera Hernán Lombardi.

Cont.ar es justamente la pata digital de esa nueva sociedad. “Es un nuevo carril de distribución que se suma a la otra que eran los canales”, detalla la secretaria de Contenidos Públicos. Y adelanta que además de las señales, empezarán a transmitir allí shows exclusivos y en vivo desde el CCK, sobre todo para quienes “viven lejos de Buenos Aires”.

 

Fuente: La Nación

Léelo en #DyD:
PorDiego

Cinco nuevas funciones para los grupos de WhatsApp

La aplicación de mensajería más usada acaba de activar nuevas funciones

WhatsApp no se queda quieto y evoluciona permanentemente mientras Telegram, muy atrás, de a poco se acerca más imponiéndose como la mensajería instantánea más segura. Los chats masivos de hasta 256 participantes son las opciones más utilizadas en todo el mundo, y si bien de a poco y en la opción Beta se fueron aprobando distintas mejoras, esta es la primera vez que la aplicación anuncia cinco nuevas funciones para todos, a saber:

Descripción de grupos

Ahora, aparece un pequeño resumen debajo de la información del grupo: ejemplo, el tema, las normas, o cualquier otra nota importante del grupo en cuestión

Administrador con más poder

WhatsApp le otorga más poder al Administrador o administradores de un grupo, por ejemplo, delegar quién puede cambiar el nombre, ícono y descripción del grupo

Acceso directo a Menciones

Cuando hayas estado un tiempo sin abrir el chat de grupo, tocando el nuevo botón @ en la esquina inferior derecha se podrá ver los mensajes donde uno fue mencionado. Así se podrá acceder rápidamente y responder

Quién conforma el grupo

Ahora, desde la pantalla Info del Grupo se podrá saber qué contactos y/o usuarios forman parte del grupo

Eliminar Permisos

El creador del grupo ya no podrá ser eliminado del mismo y los administradores ahora pueden eliminar permisos de otros participantes

Si aún no ves disponible las nuevas funciones: hay que actualizar la aplicación y listo.

Léelo en #DyD:
PorDiego

Las nuevas tecnologías y la incidencia en el control y la violencia

“Me clavó el visto”: cómo las nuevas tecnologías pueden generar control y violencia o potenciar el amor

Se espera en el médico, se espera en la parada del colectivo, se espera en la entrevista laboral para un nuevo trabajo y en un embotellamiento de autos. Y también se espera en el amor: que se repita una cita, que se enamore, que aparezca el amor de la vida. Ese fue el núcleo de la investigación de tres científicos del Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET): la espera en las relaciones amorosas -ese tiempo suspendido, nube de expectativa y ansiedad que flota en el universo cotidiano de cada uno sin poder predecir su fecha de vencimiento, pero que además se potencia por el uso de tecnologías como Facebook y WhatsApp- en jóvenes heterosexuales de clase media del Área Metropolitana de Buenos Aires.

Estas aplicaciones, tan presentes en las relaciones de hoy en día, generan control y también descontrol sobre uno mismo y la pareja, modifican y moldean el estado de ánimo al disparar, entre otros síntomas, los celos excesivos. Cuando alguien espera hay alguien que se hace esperar, pero eso no es fijo: en las relaciones amorosas los sujetos cambian y las dinámicas se modifican, señalan los sociólogos del Instituto de Investigaciones Gino Germani Maximiliano Marentes, Mariana Palumbo y Martín Boy, autores del trabajo Me clavó el visto: los jóvenes y las esperas en el amor a partir de las nuevas tecnologías, que se enmarca en un proyecto que problematiza las esperas –en tres aspectos: el amor, el trabajo y la salud- y dirige el investigador del Consejo Mario Pecheny.

¿Cómo surgió este trabajo? “Los tres estudiamos temas de amor romántico y violencia y nos interesó problematizar el contexto de redes sociales como forma de relacionarse, no como ruptura del lazo social sino en su impacto en los vínculos”, señala Mariana Palumbo. “Para nosotros las redes no son negativas: con ellas la gente se suma, se relaciona, se recontra erotiza. Solo que a veces, como permiten tanto control también hacen que el sujeto se descontrole más: nos hacen sentir que el otro no está haciendo lo que se espera”. Para el paper, realizaron 25 entrevistas en profundidad a jóvenes en las que recrearon escenas de su vida vinculadas a la espera y el amor.

“Antes había más paciencia y era imposible estar sobre el otro”, amplía Martín Boy. “Las esperas en los vínculos eran irremediablemente tediosas: se mandaba una carta que tardaba días o semanas, y luego la respuesta que tardaría otro tanto. Ahora, con la tecnología, las esperas ya no concilian con la idea de tiempos largos, y la necesidad de inmediatez genera escenas de conflicto, discusión, ira, bronca, desamor; pero cuidado: también la resolución de escenas con esos condimentos pueden derivar en una mayor fusión entre los amantes, reconciliaciones que reestablecen el equilibrio en el `vos sos el centro de mi vida, si te hice esperar fue sin querer, no a propósito`”.

“Lo que pasa hoy en día –coincide Maximiliano Marentes- es que hay muchas formas de mitigar y derribar esa espera. Pero a la vez es un engaño: creemos que podemos romper esa espera rápidamente, pero como a la vez no se rompe, si yo puedo ver que el otro no me está respondiendo, se fabrican otras esperas, más dolorosas”.

***

Los emoticones, poner un me gusta, enviar un audio y hasta el sexo virtual son algunos de los nuevos códigos de la comunicación afectiva. Las redes sociales permiten otras formas de relacionarse, mostrar afecto y también de comenzar una disputa. Porque la promesa de fidelidad se puede romper si veo que mi pareja puso un “me gusta” a otra persona potencialmente “peligrosa” para el vínculo. O porque nos permiten tener información sobre los movimientos del otro: cuándo fue la última vez que tuvo el teléfono a mano, a qué distancia se encuentra de mí. Las redes sociales también ofician de informantes: agregan información pública a la imagen que el sujeto amoroso tiene del sujeto amado. O permiten que los amantes sientan que están cercanos, aunque en lo físico estén distantes.

Uno de los hallazgos de la investigación científica sobre el tema fue llegar a ver cómo las nuevas tecnologías detonan distintas escenas de violencia pero también de erotización en los jóvenes. “Cómo median estas nuevas tecnologías y generan afectividad marcada porque `me clavaste el visto, entonces me hacés esperar`. Esa espera es negativa: dejo de ser el sujeto más importante para el otro, eso desata una discusión o escena de violencia. Pero luego eso se resignifica, y se reerotizan los jóvenes: a partir de eso vuelven a construir su vínculo”, explica Martín Boy.

Y continúa: “En este punto, se nos ocurrió complejizar esto de que la violencia no es amor, porque dentro del amor siempre puede estar la violencia en distintas escalas –desde controlar el celular del otro, movimientos del otro, pensar al otro como una propiedad y todo lo que eso provoca-. Y cómo eso se reactualiza con estas nuevas herramientas”.

“Hay algo de lo que pasa en el amor en términos generales en torno a cómo lo definimos y cómo debería ser –agrega Maximiliano Marentes-. Estamos acostumbrados a decir que si hay violencia no es amor, pero nosotros nos paramos un poquito más atrás, y vemos que si en todos estos vínculos hay escenas o rispideces, tensiones, entonces son parte del amor. Las relaciones son más porosas de lo que acostumbramos a pensar”.

Ese punto se relaciona con la lucha del Día de la Mujer, celebrado el 8 de marzo pasado. “Desde esa perspectiva –indica Mariana Palumbo- quisimos aportar a pensar la violencia desde lo académico. No son violencias extremas, como los feminicidios, pero sí son primeras violencias, más cotidianas e invisibilizadas, que deben tenerse en cuenta. Como son parte de lo amoroso la gente no se escandaliza, pero al analizarlo y verlo seriado se ve un problema: las redes sociales disparan los celos y control en la espera, con mucha vehemencia y de modo vertiginoso”.

***

Se podrá suponer que los jóvenes responden a nuevos parámetros respecto al amor. Sin embargo, un rasgo que les llamó la atención a los científicos durante su trabajo de campo fue que en el universo de sus entrevistados –jóvenes de entre 18 y 24 años-, la mayoría manejó conceptos que se vinculan con el amor romántico. Es decir que en esta generación aún sobrevuela la idea de “búsqueda” personal del ser amado ideal, los afectos y sus expresiones corporales -caricias o besos- por sobre la relación sexual, la idealización del sujeto amado, la propuesta de un proyecto compartido que perdure en el tiempo, la promesa de la fidelidad y la entrega total. “Y las fisuras de estas representaciones generan situaciones de conflicto y discusión, sobre todo cuando se quiebra la premisa fundamental del vínculo amoroso, cuando uno o el otro ya no es el centro del mundo (del otro y del propio)”, aclara el paper científico de estos investigadores.

“La dimensión del amor romántico es la del individuo –apunta Maximiliano Marentes-. Está bastante estudiado que el amor romántico se constituye como tal ante la idea del individuo, su deseo y demás. Eso es algo que tenemos naturalizado pero es bastante nuevo en la historia de la humanidad”.

Entre los dilemas de la actual vida tecnologizada, hay uno que es trending topic: ¿revelar o no revelar la contraseña de Facebook al ser amado? “Se toma como una prueba de amor. El amor romántico tiene muchos elementos violentos, de control y celos. Pero también, a partir de estas prácticas violentas, los jóvenes reactualizan su amor porque si finalmente brindan su contraseña, dan a su pareja una señal de confianza”, indica Mariana Palumbo.

¿Y qué sucede en los vínculos gay? “En los gays –advierte Marentes- hay más porosidad en los vínculos, más amigos, novios, amigos con derechos, parejas, nos conocemos y es el levante de hoy, lo cual hace que se complejice más, y además está la hipersexualización como estrategia erótica en los varones hacia el plano sexual, sin tanta espera. Eso genera otras dinámicas, aunque siempre hay matices”.

Otro punto importante es directamente el lugar que se le dan hoy en día a las relaciones amorosas. “El vínculo hoy tiene para el sujeto un montón de cuestiones que antes no se le jugaban. Si se me juega mucho ahí y esta espera se dilata, me voy a poner peor. Porque tener un amor nos da valor. Y si vos me dejás esperando, no me estás valorando a mí, y por ende yo no estoy valiendo socialmente. Antes, como las cosas eran más lentas, no era tan así. La gente se casaba antes, tenía más hijos. Eso también se modifica. Si el otro no está o no aparece, va a tener connotaciones peores”, asegura Palumbo.

Según señalan los científicos, antes, en la década de los 60, había un modelo más tradicional que ordenaba al mundo: por empezar, uno tenía un trabajo fijo. En los 70, los valores que primaban eran los de la militancia. Ese modelo hoy en día está en decadencia. “Ahora estamos en una modernidad tardía, un momento de modificación de los lugares de pertenencia de los sujetos –apunta Palumbo- Los sujetos pueden elegir y el Estado legitima las formas de buscar: muestras de ello son Tinder y Happn, donde hay para todos los gustos y ya”.

***

Estos científicos insisten en que todos somos teóricos del amor. Es un rubro que nos atraviesa indefectiblemente. Este hecho jugó inclusive en la subjetividad de ellos mismos, cuando comenzaron allá por 2015, a definir el tema de este trabajo. “Como investigadores no estamos afuera de lo que estamos investigando”, señala Martín Boy. Él estaba en plena separación después de un año de relación de pareja. Había tenido escenas de celos, posesión, control, pero no las había vivenciado como violencia. “Este estudio me permitió problematizar lo que me había sucedido”.

A Maximiliano Marentes lo mató la espera. Al momento de comenzar la investigación estaba conociendo a alguien, iban a encontrarse en una plaza a la salida de su taller literario, pero por alguna razón su pretendiente se atrasó. “Esperé 40 minutos, lo divertido fue que me quería hacer el que estaba tranquilo y por dentro tenía un nivel de ansiedad que me sacó de mi costado zen y me hizo vivenciar todo lo que venía describiendo en términos analíticos”.

Por el lado de Mariana Palumbo, al comenzar el trabajo estaba soltera y stalkeaba a los hombres que le gustaban: “Medía los tiempos de cuándo me respondían, cuánto tiempo esperar para ver a tal persona, los veía conectados en Facebook y me ponía ansiosa. Y con los amigos, aunque tardaran en responder, yo no hago nada de eso. Entonces, trabajar con esto me hizo replantearme por qué con la pareja sí lo hacemos”.

¿Se sienten más capacitados estos científicos para las cuestiones amorosas luego de hacer la investigación? “Sí”, responden los tres al unísono. “Para deconstruirse a uno mismo y darse cuenta que muchas veces uno le pide demasiado al amor. Muchas veces los que mejor surfean la corriente del amor son los que tienen una visión más pragmática: esto es así y punto. Para los que empiezan con muchos ideales, cada ideal que no se cumple implica un sufrimiento”, ensaya Mariana Palumbo.

¿Cuáles son los umbrales de espera? ¿Cuánto puedo esperar? Y, ¿hasta qué punto nuestras propias experiencias amorosas –que generalmente vivenciamos como únicas- no están guionadas por nuestros marcos culturales? Las esperas en las relaciones amorosas, observan estos científicos, se enmarcan en un libreto esperable y que se reitera. No somos originales. Al fin y al cabo, todo lo que necesitamos, todos, es amor.

 

Fuente: CONICET.

 

Léelo en #DyD:
PorDiego

Consejos – Limpieza de pantallas

Limpiando la pantalla de nuestro dispositivo!

Es normal dudar a la hora de limpiar la pantalla de un equipo portátil, por no saber qué producto usar.
Nunca limpies tu pantalla LCD, LED o táctil con alcohol, jabón, detergente o agua. Esas sustancias dañan la superficie haciendo que pierda calidad de imagen y se marque. Además de que una gota que se filtre a la placa principal puede provocar serios daños en el equipo.
Cuando quieras limpiar tu pantalla te recomendamos que uses algún producto químicamente preparado para estas superficies, tales como LCD Screen (Kit de limpieza) disponibles en nuestro local comercial.
Humedecé una tela de algodón (que no deje pelusa) y pasalo por la superficie de la pantalla sin apretar demasiado. Vas a notar que queda totalmente brillante y sin marcas.
También lo podés usar para limpiar la pantalla de tu celular, televisores, etc.
Léelo en #DyD:
PorDiego

Scammers… que son y como protejerse.

¿Que es un scammer?

scammer

La traducción literaria nos sugiere que esta palabra significa “estafador”. Ahora bien, como se aplica a internet? Intentemos dar un par de ejemplos:

Inicialmente los scammers se aprovechaban de un mal endémico en la sociedad: la soledad. En los últimos años, se ha ido incrementado el número de personas que se inscriben a sitios de dating  (portales que ayudan a buscar pareja). Y ahí es donde los scammers, conscientes de este desarrollo y del interés por la belleza de las mujeres de nacionalidad rusa o sueca (por ejemplo), se aprovechan de la ingenuidad de algunos usuarios de estos servicios. Cuando establecen contacto con algún usuario de estos portales, comienza con el envío de largas cartas mal traducidas al español con herramientas como Google Translator.  Posteriormente, comienzan a enviar fotografías cada vez más sugerentes y eróticas. Cuando llega el momento en que el estafador afirma querer encontrarse con su víctima, solicita dinero para sufragar los gastos del viaje o visas, en caso de necesitarlos. Se puede leer un caso real y actual publicado en el mes de Julio/2016 aqui. Así como hay scammers que se dedican a engañar hombres, las mujeres no están exentas. Podemos leer muchos casos con solo usar algún buscador.

scam

En la actualidad, los métodos mas utilizados por los scammers son las redes sociales. Aprovechándose de otro mal de la sociedad: la necesidad. Vemos todos los días infinidades de publicaciones, publicadas teóricamente por reconocidas marcas, diciendo que porque el empaque se dañó seran sorteadas, sorteo de autos, etc. Una de las mas recientes que vimos es de la semana pasada, donde los ciberdelincuentes utilizan Facebook y dos pasajes de avión como señuelo para propagar su engaño.

¿Como podemos protegernos?

Tomaremos el caso mas reciente, de los pasajes de avión, y procederemos a analizarlo un poco. Múltiples usuarios están compartiendo la noticia de que Aerolíneas Argentinas, está regalando dos pasajes a causa de su 90° aniversario, como podemos apreciar en la siguiente captura de una publicación en Facebook:

scam-aerolineas-argentinas

Si consideramos que la compañía cumple su 90° aniversario significaría que se fundó aproximadamente en 1936. Con solo googlear a la página oficial de la compañía podemos confirmar las sospechas de estafa, al ver que había nacido 14 años más tarde de lo que supone esta campaña engañosa.

sitio-web-aerolineas-argentinas

Para tener en cuenta

En la publicación de Facebook se puede leer claramente el texto que dice “consigue ya tus entradas! y volar en cualquier lugar”. Evidentemente esa redacción no puede haber pasado bajo la revisión de un equipo de Comunicación o Marketing, y a la vez, sabemos que es común en muchos correos o sitios de phishing encontrar faltas de ortografía o gramaticales.

¿Que pasa si abrimos el link?

Si un usuario desprevenido hace clic sobre el enlace es automáticamente dirigido a una página web con una interfaz similar a la de Aerolíneas Argentinas, y que contiene una encuesta. A la vez, se genera un cartel extraño dando felicitaciones y advirtiendo al usuario que ha ganado tickets; más extraño es que está escrito en inglés y, de vuelta, con errores gramaticales.
Además, si se presta atención al dominio de dicho sitio, se puede notar que no es la dirección real de la compañía, sino que comienza como tal y en realidad es solamente un subdominio de otro sitio extraño:

cupon-aerolineas-argentinas

En caso de verlo desde una PC, esta referencia del dominio/subdominio podría no pasar desapercibida y ser advertida. Sin embargo, cuando la potencial víctima ingresa desde una tablet o smartphone, como en la mayoría de los casos, este detalle permanece oculto, como podremos observar en las siguientes capturas:

encuesta-aerolineas-argentinas-2-576x1024

Una vez finalizada la encuesta, la víctima tiene un tiempo relativamente breve para compartir entre sus contactos esta campaña, con el fin de “ganar” su preciado premio. En realidad, solo está propagando el engaño sin saberlo, para que más víctimas caigan en él.

¿Cuáles son los objetivos de estas estafas?

Se preguntarán para qué hacen los scammers este tipo de campañas. El resultado final de todas estas estafas, naturalmente, es engañar a los usuarios de Facebook (u otra red social). Con el señuelo apropiado, los ciberdelincuentes inducirán a los usuarios a responder encuestas que les hacen ganar dinero, a aceptar la inscripción en servicios de mensajería móvil Premium con tarifas muy costosas o inclusive a instalar complementos para el navegador que pueden resultar maliciosos. Más allá de los conocimientos técnicos de cada uno, en muchos casos existen inconsistencias que permiten detectar la estafa a simple vista; si tenemos alguna duda acerca de la veracidad de una campaña o publicidad, deberíamos tomarnos unos segundos para investigar si es el sitio web real de la empresa o si se utiliza una cuenta oficial verificada. Compartiendo este tipo de material engañoso se ayuda a los ciberdelincuentes y al mismo tiempo podrías perjudicar a tus contactos o amigos, ya que para ellos tú has validado el mensaje fraudulento y confiarán en él en caso de verlo en tu perfil.

Léelo en #DyD:
PorDiego

El Cyber Acoso

Grooming

grooming

[según Wikipedia]
El grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.

El grooming de menores en Internet es un fenómeno, que podríamos traducir lisa y llanamente como un engaño, que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un menor (independientemente del sexo) fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es, en muchas ocasiones, la antesala de un abuso sexual.

Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias:

* Pretendiendo ser alguien que no es.
* Ofreciendo comprensión y consejos.
* Obsequiando regalos.
* Brindando atención al niño.
* Utilizando su posición o reputación profesional.
* Llevándolos a viajes, paseos y fiestas.

Poco a poco los groomers van obteniendo más datos personales y de contacto. Seducen y provocan mediante el discurso y el envío de imágenes de tipo pornográfico para conseguir que el niño realice actos de naturaleza sexual. Suelen implementar “secretos” como una forma de controlar y asustar al niño para que se sienta avergonzado o culpable, y no denuncie el abuso.

En muchas ocasiones, el acoso en línea es más rápido y anónimo, pues los niños confían más rápidamente en un “amigo” en línea que en alguien que acababa de conocer “cara a cara”. En este sentido, las redes sociales son el medio más común que los groomers utilizan para llevar a cabo este tipo de prácticas. En una encuesta realizada por ESET Latinoamérica, se encontró que los niños de entre 11 y 15 años son los más vulnerables de sufrir grooming.

COMO PREVENIMOS EL GROOMING

Ser victima de grooming puede traer consecuencias fatales, sin embargo, tomar acciones concretas de seguridad mientras navegamos por Internet es la forma más sencilla de ayudarnos a prevenir esta situación. En Internet Grooming nos ofrecen un completo decálogo para combatir el grooming y el acoso sexual de menores, algunas de esas sugerencias son:

* No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para otros fines.
* Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la de la propia PC.
* No ceder ante chantajes bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer.
* No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
* Analizar en qué delitos o irregularidades ha incurrido el acosador y cuáles pueden ser probadas para denunciar el abuso.
* Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes y todo aquello que pueda demostrar las acciones del groomer o dar pistas sobre su paradero o modo de actuar.
* Formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación.

ES NECESARIO QUE LOS ADULTOS:

* Controlemos y supervisemos el acceso de los niños a Internet.
* Concienticemos a los menores sobre los peligros que existen en la Red.
* Mantengamos un diálogo abierto entre padres e hijos para crear un ambiente de confianza.
* Instalemos un antivirus o software de control parental en el dispositivo que utiliza el menor para protegerlo ante una situación no prevista.

Léelo en #DyD:
PorDiego

Ramsonware, cada vez mas peligroso!

El ransomware es un tipo de malware que “secuestra” la computadora, smartphone o los archivos que contiene, pidiendo un “rescate” para permitirnos usar de nuevo el dispositivo o que podamos recuperar los archivos.

¿Qué tipos de ransomware hay?

En principio podemos hablar de dos tipos según sus funcionalidades:

Secuestro del dispositivo: bloquea la PC o smartphone mostrando una pantalla que “simula” ser de alguna entidad con un mensaje alarmante. En España se presentó como el “virus de la SGAE” y el “Virus de la Policía” al igual que en latinoamérica. Este último nos informa que debido a acceder a páginas con contenidos ilegales, nuestro equipo estará bloqueado hasta que paguemos una sanción. En el caso de la SGAE informa sobre contenidos con copyright. En muchos casos por el miedo a que se hiciera público, las víctimas pagaban (siempre mediante empresas de envío de efectivo).

Capturas de pantalla del virus de la SGAE (España) y de la Policía (Argentina).

ramsonware0 ramsonware1

Secuestro de archivos: este malware cifra los archivos de las unidades de almacenamiento que tenga acceso el equipo. Muestra un mensaje indicando que se han cifrado los archivos y que para poder recuperarlos hay que hacer un pago, normalmente en Bitcoins, para recibir la clave y el programa para descifrarlos. El hecho de pagar no garantiza absolutamente nada, por lo que se desaconseja realizar el pago.

En las primeras versiones de este tipo de malware solo se codificaban los archivos del disco o dispositivo, pero actualmente se llegan a cifrar unidades de disco de red conectadas a la PC, servicios en la nube que estén mapeados como Dropbox o Drive e incluso unidades de red de las que haya credenciales de acceso almacenadas en el sistema. En las últimas versiones se incluye un timer que pasado ese tiempo el monto del “rescate” se incrementa.

Este tipo de ransomware es mucho más dañino que el que bloquea el dispositivo, ya que el bloqueo es temporal y no afecta a los archivos del dispositivo.
¿Cómo llega este malware a nuestro equipo?

Los primero que hay que decir es que en la mayoría de casos se usan “downloaders”, esto es un programa que en principio no tienen ningún efecto dañino, pero cuando se ejecuta descarga el malware real de Internet, el que cifra todos los archivos del equipo impidiendo su acceso. Como es un programa que directamente no es perjudicial, los análisis de los antivirus no lo suelen detectar como malware.
Este downloader nos suele llegar:
– Adjunto a un correo electrónico. Tenemos ejemplos típicos como el del reembolso, Facturas, Fotos… Envían un archivo adjunto con un icono de archivo comprimido, que realmente es un ejecutable, de forma que si hacemos clic en él no se abre el archivo comprimido, se ejecuta del downloader.
– Descargado por nosotros mismos. Obviamente engañados, simulando ser un justificante de un envío de correos, o una publicidad engañosa dentro de otros programas, este asunto ya fue usando anteriormente.
– En archivos de Office con macros. Las macros, son “programas” que se pueden incluir en algunos archivos de texto (Word) o de hojas de cálculo (Excel) y que realizan alguna función en ellos, pero debido al riesgo que suponen no se permite su ejecución sin una confirmación del usuario.
– Dentro de publicidad maliciosa. Anuncios diseñados para infectar a usuarios,, muy comunes en páginas de descargas ilegales
– También se han encontrado algunas variantes que pueden infectar dispositivos mediante pendrives, unidades de red, falsas actualizaciones de Flash etc.

ramsonware3

¿Cómo se puede solucionar el bloqueo?

La forma menos aconsejable es pagar, ya que aunque nos permitan recuperar los archivos, le estaríamos dando la excusa a los “malos” para seguir haciéndolo e incluso que nos siguieran extorsionando. Si pagamos una vez ¿Quién asegura que no lo harán más veces?

Bloqueo de dispositivo.
La OSI ha elaborado un par de artículos al respecto, uno para desinfectar PC y otro para dispositivos móviles.

Bloqueo de archivos.
Hasta el momento, han ido apareciendo aplicaciones para recuperar los archivos cifrados “por algún” malware de este tipo. Como es una lista muy dinámica, en caso de infección lo mejor es buscar en Internet si existe algún sistema para descifrar nuestros archivos, en función de la infección que tengamos. La empresa Kaspersky tiene una herramienta que se puede descargar de aqui, pero no funciona con todos los algoritmos de desencriptación.
Hay que mencionar, que aunque actualmente la mayoría de herramientas de descifrado son gratuitas, también comienza a publicarse algunas de pago.

¿Cómo protegernos de este tipo de malware?

Copias de seguridad en dispositivos o medios que estén desconectados del sistema, solo deben estar conectados mientras se realiza la copia. Es la única medida de seguridad que puede garantizar que este tipo de infección no nos bloquee los archivos. Es importante señalar que SOLO las copias almacenadas en soportes o dispositivos desconectados de la PC son realmente seguras.

Evitando la descarga. Como para infectarse hay que descargar un archivo y ejecutarlo, debemos extremar la precaución con todo lo que descarguemos de Internet.

Actualizaciones automáticas activadas. Evitamos que aprovechando alguna vulnerabilidad nos infecten. Todo el software que compone el dispositivo debe estar actualizado a la última versión disponible ya que de esta manera si existe alguna vulnerabilidad conocida esta se haya solucionado.

Usar contraseñas robustas. Algunas infecciones se extienden a unidades compartidas por usar contraseñas débiles. Siempre es aconsejable utilizar contraseñas robustas (combinaciones de letras mayúsculas, minúsculas, letras y símbolos).

Desactivar la reproducción automática. Si no se ejecuta nada de forma automática, evitaremos que los USB nos infecten.

Usar cuentas sin permisos de administrador. Evitamos el acceso a archivos de otros usuarios en el sistema.

Instalar software específico anti-ransomware. Está apareciendo software de este tipo para proteger a los sistemas. Varias empresas tienen productos en esta línea como Antiransom (Security By Default), CryptoPrevent, MalwareBytes (beta), Bitdefender (BDAntiransomware).

CONCLUSIÓN

Estamos ante la amenaza más importante para nuestros archivos, y los “malos” lo saben, por lo que no se espera que este tipo de malware cese, así que debemos de tener mucho cuidado, hay que tener muy presentes las medidas de seguridad y sobre todo, no olvidarse de las copias de seguridad en soportes o dispositivos que no estén conectados de forma permanente.

Léelo en #DyD:
PorDiego

Como saber si el celular que vas a comprar es robado!!

Nueva herramienta para verificar si tu celular fue robado

Enacom pone a disposición de los usuarios un acceso en su sitio web para consultar en la base de datos mundial de GSMA el número de IMEI de los equipos móviles y verificar si éste ha sido denunciado por robo o extravío.

aa4-1

Gracias a esta iniciativa de Global System for Mobile Asociation (GSMA) junto a Enacom, todos aquellos que quieran comprar un celular podrán consultar primero si el equipo ha sido obtenido de manera legal o si fue objeto de una situación delictiva. La finalidad de este tipo de herramientas es colaborar en la detección y prevención del robo y fraude de dispositivos móviles.

Teniendo el número de Identidad Internacional del equipo (IMEI, por sus siglas en inglés), que se obtiene al digitar *#06# en el celular, se puede constatar la legalidad o no del dispositivo que un usuario desea adquirir. Los IMEI no válidos son detectados y bloqueados por las compañías prestadoras del servicio móvil como procedimiento sistemático para evitar la conexión de teléfonos robados. Además, estos equipos no cuentan con garantía ni posibilidad de repararse en sitios certificados.

Por ello, es importante denunciar cuando un equipo ha sido hurtado o extraviado, ya que de esa forma el prestador puede dar de baja esa terminal en su red y en la de todas las compañías de telefonía celular, suspendiendo la línea para que nadie más pueda utilizar los servicios (llamadas, SMS, datos, etcétera) y quedando inhabilitado el dispositivo de manera definitiva y para cualquier compañía.

Para saber si tu equipo está bloqueado por robo, hurto o extravío, ingresá aquí

 

Fuente: ENACOM

Léelo en #DyD:
PorDiego

Los “desistemas”

Hace algunos días atrás vi en el facebook de varios conocidos que compartían una nota de un tal Diego Cabot, quien escribiendo para La Nación redactaba una nota titulada: Sistemas: un impenetrable mundo

La verdad que en ese momento no le dí demasiada importancia por lo que la guardé para revisar después. Ayer comence a revisar las cosas guardadas y cuando lei la nota la verdad que no entiendo porque los demas la compartían, primero me parecio de un desconocimiento un poco marcado, rayando en la ignorancia.

Comencé a buscar en internet para ver si es que a alguien más le había parecido malo y no encontraba mucho hasta que encontré una respuesta por parte de Santiago Basulto, me pareció que en sus palabras expresa casi todo lo que me generó leer la nota del Sr. Cabot, el texto reza así:

Respuesta a la nota de La Nación del día 2 de Mayo de 2016 sobre las “especies variadas” de sistemas
Este post es una respuesta personal a la nota firmada por el señor Diego Cabot publicada en el diario La Nación, el día 2 de Mayo de 2016.

Dicen que el odio es el resultado de combinar ignorancia y miedo. Creo que el artículo del señor Cabot refleja principalmente eso. Tal como hace algunos siglos atrás se quemaba en la hoguera a las “brujas” porque no se podía entender lo que hacían (ignorancia) y se les temía (miedo), de la misma manera el artículo del señor Cabot trata de transmitir sensaciones similares al público general. Soy programador, soy un “desistemas” (sic.). Y la sensación que me produce la nota es tanto de ofensa, como de preocupación. ¿Quién forma tales imágenes? ¿Quién las construye y quién las alimenta? Estoy seguro que nosotros, los “desistemas”, no. Por eso, me gustaría utilizar estas breves líneas para contarte, Diego, quiénes somos y qué hacemos los “desistemas”, de manera de generar una imagen más acertada sobre nosotros.

Podría comenzar descalificando tu ensayo línea por línea, diciendo, por ejemplo, que el “nadie sabe lo que hacen” no es culpa nuestra, sino tuya, redactor, que no tenés la mínima intención de preguntar qué hacemos, y que no demostrás ni un mínimo interés en siquiera intentarlo. Yo sí sé lo que hacen los contadores. Sé lo que hacen los arquitectos. Sé lo que hacen los ordenanzas. O al menos me intereso en saber. ¿Cuán difícil sería para vos entender lo que hago yo? Si mi trabajo resulta “absolutamente desconocido”, no es culpa mía, es tuya. Probá preguntarle a cualquier programador/ra sobre su trabajo y te aseguro, por las barbas de Stallman, que se va a desvivir por contarte qué y cómo lo hace. Porque hay algo que sí es seguro, y es que nosotros/as amamos lo que hacemos.

Como dije, podría seguir descalificándote línea por línea. Pero no lo voy a convertir en algo personal. Al contrario, voy a contarle al público (y si afinás el sentido empático, a vos también) quiénes somos y qué hacemos los “desistemas”.

Primero que nada, no somos solo los “desistemas”, también están las “desistemas”. No debería ser necesario que mencione esto, pero me sorprende ampliamente la omisión de pronombres femeninos en la nota. Para nuestra fortuna, y por más que te cueste creerlo, existen mujeres trabajando en sistemas: programadoras, analistas, diseñadoras, expertas en seguridad, etc. Sí es verdad que las mujeres representan, por mal que nos pese, la minoría del personal técnico. Pero el omitirlas no solo es desacertado, sino que continúa aumentando la brecha de género en nuestra disciplina. La buena noticia es que las mujeres cada vez son más. No tengo números formales para respaldar esto, pero cada vez conozco más mujeres programadoras y cada vez tenemos más alumnas programadoras. Así que, ¡atento!, redactor, porque nosotros los “desistemas” somos bastante blandos, pero las “desistemas” tienen mucho aguante.

En segundo lugar, debo decirte que los y las “desistemas” somos tipos y tipas “normales”. Por más difícil que te sea entenderlo. Yo me considero un tipo normal: juego al fútbol con mis amigos(*), tengo novia, me junto a comer asado, y puedo sentarme a charlar como cualquier otra persona “normal”. Lamento pincharte el globo, pero no estoy todo el día encerrado en un galpón frente a una pantalla negra tratando de hackearte el Facebook. Esas cosas se las dejamos a Carlín Calvo, ese sí sabía.

Ahora, dejame que pregunte: ¿quién es tu “Gurú”? ¿Sos tal vez vos mismo, escondiendo tus miedos detrás de un sujeto anónimo? ¿Quién es ese ignoto Gurú que puede acusarnos de no estar “preparados psicológicamente para contestar”? Para tu sorpresa, si te acercás (perdón, si se acerca tu “Gurú”) a preguntar, vas a encontrar muchas respuestas de nuestra parte. Espero que tu Gurú se anime a preguntar la próxima vez que vea a alguien de sistemas.

Por último, está el tema de cruzarnos en un pasillo y preguntarnos cómo hacer para que la computadora no ande lenta. Lamento decírtelo, pero eso es una falta de respeto a nuestra profesión. Igual te entiendo, en esto no estás solo, la gran mayoría hace lo mismo. Les cuesta entender que lo que nosotros hacemos es una actividad profesional. Es algo aprendido mediante horas de estudio y dedicación que tiene una valoración en la sociedad. Si te cruzás un contador por el pasillo no le vas a preguntar: “che, ¿cómo hago un balance para la empresa?” Probablemente le pidas una reunión y vayas dispuesto a bajarte los pantalones cuando te pase los honorarios. ¿Por qué entonces tenés una concepción distinta de nosotros? Nos demandó muchas horas aprender lo que sabemos, y si no respondemos tus nimias preguntas en el pasillo, es porque lo que estás haciendo es una falta de respeto a nuestra profesión y a nuestro sacrificio.

Para cerrar quiero decir que el odio no nos lleva a ningún lado. Como dije al principio, el odio es resultado de la ignorancia y del miedo. El problema de la ignorancia se resuelve fácil: simplemente basta con acercarse y preguntar qué estamos haciendo. El miedo… bueno, no creo que nadie nos tenga mucho miedo (salvo cuando se corta Internet o se acaba el café). El mundo está cambiando rápidamente. Cada vez van a haber más profesiones relacionadas a las “desistemas”. Es importante que empecemos a unirnos y a tirar todos para el mismo lado. Estaría bueno que la próxima nota no descalifique a una persona por “muñequitos y robots”, sino que le permita comunicarse y contar sobre ellos; que no utilice la nesciente figura de un “Gurú” de dudosa identidad, sino un grupo de gente real de una empresa, universidad o emprendimiento para contar sus experiencias interdisciplinarias.

Fuente: Medium.com

Léelo en #DyD: