El algoritmo de Twitter será de código abierto la semana que viene, dice Elon Musk

Se trata de una demanda que viene de lejos, sostenida por muchos, mucho antes de que Elon Musk comprase la compañía: publicar el algoritmo de Twitter como código abierto. Y, de fiarnos de lo que ha dicho el amado líder, sucederá la semana que viene, aunque nos advierte para que las expectativas no sean muy altas, no se sabe bien por qué.

El tema de los algoritmos en redes sociales viene de lejos igualmente, y es que es la principal forma de manipulación que tienen estas plataformas para favoreces sus propios intereses. Algo que podría parecer claro a priori, pues para algo con compañías privadas, pero que no es así, dada la relevancia que tienen en las vidas de todos. Especialmente, Twitter.

Puede que Twitter no sea la red social más popular del planeta si nos atenemos a su número de usuarios activos, pero es sin duda la más relevante en lo que generar información pública se refiere. En Twitter están dese famosos a políticos, empresas e instituciones de todo tipo, etc; y muy a menudo la utilizan por plataforma de comunicaciones para lanzar sus comunicados -aunque estos se hayan publicado previamente en su sitio web.

Así, no es de extrañar que el algoritmo de Twitter, ese que ordena lo que sale en el timeline de cada usuario, ese que destaca u oculta información a las masas, haya sido tradicionalmente objeto de desconfianza. Para todo el mundo mínimamente interesado en el asunto y también para Elon Musk, crítico donde los haya del servicio que ahora dirige.

La demanda por liberar el código del algoritmo de Twitter viene de lejos, decimos, y el propio Elon Musk fue uno de los grandes valodores de este movimiento, antes, durante y parece que después de haberse hecho cargo de la compañía. A su particular manera de decidir las cosas, lanzó la propuesta en una encuesta hace prácticamente un año, con unos resultados palmarios.

Asimismo ese fue uno de los propósitos declarados por Musk una vez se hizo con las riendas de Twitter, que ahora confirme en una respuesta de la misma red social: «Prepárate para sentirte decepcionado al principio cuando la semana que viene hagamos nuestro algoritmo de código abierto ¡pero mejorará rápidamente!»

Ahora falta que se cumpla lo que dice. De momento, todo lo que ha salido de sus encuestas lo ha hecho, aunque no siempre en los plazos que uno esperaría. Por ejemplo, en una de sus encuestas preguntó si dejaba de ser CEO de Twitter y ganó el sí, pero el otrora hombre más rico del mundo se ha comprometido al frente de la compañía hasta 2024. Habrá que ver qué sucede, pues.

Con todo, que Musk cumpla con lo que acaba de decir sería un paso importante para Twitter y para Internet en general, aunque ya sabemos que hecha la ley, hecha la trampa: uno puede publicar el código de lo que quiera que de servidores adentro vaya usted a saber lo oque ocurre. Sin embargo, otra de sus luchas era con la censura en Twitter y de alguna manera ha mejora la situación.

Fuente:  www.muylinux.com

Cómo tomar el control de tu herencia digital

¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? Te contamos cómo poner tus asuntos digitales en orden en Facebook, Google, Twitter y otras plataformas.

No hay una manera fácil de decirlo: todos vamos a morir. Y una vez muertos, ¿por qué nos importaría nuestra presencia en las redes sociales? Suena como la cosa menos importante a considerar en ese momento. Pero, de hecho, no lo es.

Si no planeamos qué hacer con nuestra huella digital, dependerá de nuestros seres queridos pasar por ese doloroso proceso. Además de su dolor y el papeleo habitual, tendrán que lidiar con Facebook, Twitter, Apple o cualquier cuenta que tengas. Sobre todo, querrán proteger tu memoria, pero también posiblemente quieran evitar las notificaciones sobre tu cumpleaños.

Hace menos de 15 años, esto no era realmente un problema. Claro, había gente en MySpace y otras redes sociales localizadas, pero Internet todavía era lo suficientemente joven y pequeña como para no tener que preocuparse por nuestro legado (ni por nada, en realidad).

Pero ahora administrar el legado digital de familiares y amigos fallecidos es un problema creciente y, en unas pocas décadas, plataformas como Facebook podrían incluso tener más perfiles de personas muertas que de personas vivas, principalmente a medida que su base de usuarios comienza a estancarse. Y, seamos claros, estamos envejeciendo, y la Generación Z tiene su propio pedazo de la web.

¿Cómo gestionar tu legado digital?

Es un proceso engorroso. Pero no tomará más de una hora hacerlo, y luego no habrá que dedicarle más pensamiento a ello. Bueno, tal vez regreses a revisar tus contactos de legado cada cinco años solo para asegurarte de que las personas que elegiste sigan siendo tan cercanas como lo eran cuando les otorgaste el poder, y la responsabilidad, de decidir qué hacer con tu vida virtual tras la muerte.

1.     Facebook

Si tienes una cuenta en Facebook, ciertamente has compartido muchas fotos, pensamientos y momentos que son queridos para ti. Facebook permite dos caminos diferentes para cuando fallezcas:

  • Puedes elegir que se elimine tu cuenta después de que te hayas ido. Esta es una petición que haces a Facebook y que nadie podrá cambiar. Sin embargo, esto requiere que alguien envíe una foto de tu certificado de defunción a Meta, para que les informe de tu fallecimiento. Asegúrate de que alguien cercano a tí sepa que esto es lo que quieres y lo que debe hacer cuando llegue el momento.
  • Puedes elegir un contacto de legado que administrará tu cuenta conmemorativa. Debe ser alguien en quien confíes y que esté dispuesto a gestionar tu perfil, publicaciones de homenaje, fotos, etc. Mientras que para algunas personas esto puede ser emocionalmente angustiante, otras pueden encontrar consuelo en ello, así que ten esto en cuenta para asegurarte de elegir a la persona adecuada.

Ya sea que decidas que alguien cuide tu perfil o que lo eliminen, habla con la persona que crees que podría hacerlo. Ten en cuenta el dolor por el que pasarán y pregúntales si creen que estarán dispuestos a hacerlo. Además, este contacto debe poder acceder a tu certificado de defunción y, por supuesto, también debe tener una cuenta de Facebook.

2.     Instagram

A pesar de que Instagram es parte de Meta, al igual que Facebook, los usuarios de Instagram no pueden decidir sobre la eliminación de sus cuentas. Una cuenta puede ser conmemorada a petición de una persona autorizada o miembro de la familia en posesión de un certificado de defunción, pero nadie podrá administrar sus imágenes, videos o configuraciones de privacidad.

Dicho esto, los Términos de uso de Instagram  son claros: usted es dueño de su contenido, pero da permiso para que Instagram lo use como mejor le parezca, siempre y cuando esté en la plataforma. Si bien nadie puede eliminar tu cuenta después de tu fallecimiento, Instagram aún puede argumentar su derecho a usar tu contenido.

3.     Google

Lo más probable es que utilices muchos de los servicios de Google, incluidos Gmail, YouTube o incluso Google Drive. Y si tienes un teléfono Android, estas cuentas sin duda están llenas de documentos importantes e imágenes memorables.

Para evitar que tu información importante se vuelva inaccesible, puedes habilitar el Administrador de cuentas inactivas de Google. Entonces Google podrá detectar la inactividad de tu cuenta y emitir un enlace descargable a un contacto que hayas elegido previamente. El período de tiempo que determina tu inactividad lo decides tú, al igual que qué datos se pueden descargar.

Finalmente, también podrás decidir si tu cuenta debe eliminarse tres meses después de que se haya compartido con tu contacto heredado. Sin embargo, esto implica que se eliminará todo tu contenido, incluidos los videos de YouTube o las publicaciones de blog, una razón por la que no todos podrían querer habilitar esta opción.

Alternativamente, si decides no dejar ninguna instrucción, los miembros de tu familia o representante legal podrán solicitar la eliminación de la cuenta e incluso algunos datos o fondos. Google indica que sus decisiones seguirán teniendo tu privacidad como prioridad y cada caso será revisado individualmente.

4.     Microsoft

Microsoft no proporciona ninguna herramienta específica que permita administrar tu legado, ni que un miembro de la familia solicite la eliminación de la cuenta. Sin embargo, Microsoft eliminará las cuentas en cumplimiento de una orden judicial.

La única excepción se aplica a los clientes en Alemania, cuyos sucesores legales pueden ponerse en contacto con el servicio de atención al cliente de Microsoft y, si están en posesión de un certificado de defunción y otros documentos, solicitar el cierre de la cuenta.

5.     Twitter

Twitter no tiene ninguna política establecida que te permita decidir qué quieres que suceda con tu cuenta una vez que fallezcas.

En su lugar, permitirá que un miembro de la familia o un representante autorizado se comunique con Twitter y solicite la eliminación de tu cuenta. La plataforma solicitará copias del certificado de defunción, así como la tarjeta de identificación del solicitante y posiblemente alguna información adicional.

6.     Apple

Apple introdujo en 2021 la posibilidad de elegir un Legacy Contact. Esta función solo está disponible para personas mayores de 13 años y tiene algunas limitaciones técnicas: debes tener un ID de Apple activo en un dispositivo que ejecute al menos iOS 15.2, iPadOS 15.2 o macOS Monterey 12.1. Tu ID de Apple también debe tener habilitada la autenticación de doble factor.

Si cumples con los requisitos, puedes realizar este proceso en tu dispositivo tocando el icono de ID de Apple en el menú Configuración, seleccionando “Contraseña y seguridad” y, finalmente, seleccionando Contacto de legado. Esto generará una clave de acceso en un formato de código QR que puedes enviar a través de Mensajes o imprimir y entregar a la persona que elegiste. Cuando llegue el día, podrán solicitar acceso en la web o directamente en un dispositivo iOS o macOS. Apple también solicitará un certificado de defunción antes de otorgar acceso a la cuenta.

7.     PayPal

Si bien el proceso para la mayoría de los bancos clásicos está bastante estandarizado, las personas están menos acostumbradas a tratar con cuentas digitales en servicios como PayPal. Al igual que con las otras plataformas, PayPal solo puede recibir instrucciones de un albacea autorizado o administrador del patrimonio del fallecido para cerrar una cuenta y transferir fondos. Además del certificado de defunción, el representante legal también deberá tener una prueba de su posición a través de un testamento vital o documentación emitida por el estado. Finalmente, el saldo restante puede transferirse a otra cuenta PayPal o emitirse como un cheque.

Tu vida digital es como un álbum familiar

Así que esta es la cuestión: hemos estado viendo cómo se desarrolla la tecnología y rápidamente nos hemos acostumbrado a ella. Publicamos fotos en línea sin pensar mucho, o sin pensar en absoluto, en lo que eso significa. Debido a que podemos tomar cientos de fotos en un día sin tener que pagar ningún extra por cada vez que presionamos el botón del obturador de la cámara de nuestro teléfono, las imágenes han perdido parte de su valor. Pero en realidad, una vez que morimos, esas son las imágenes por las cuales nuestros conocidos, amigos y seres queridos nos recordarán. Así que considera tomar algunos pasos adicionales en paralelo a la organización de tu legado digital:

  • Realiza una copia de seguridad de tus datos. Las plataformas de redes sociales son servicios administrados por empresas, y las empresas algún día podrían tener que cerrar y borrar todos tus datos en un instante, a veces incluso por error.
  • Haz una segunda copia de seguridad de documentos e imágenes importantes que realmente no deseas perder.
  • Cuando hablamos de las mejores prácticas de contraseñas, siempre decimos que nunca debes compartir tus contraseñas con otros y continuamos tomando esa posición firme sobre el intercambio de contraseñas. Sin embargo, planificar la gestión de tu legado digital es una situación en la que podría no solo ser deseable romper esa regla, sino que puedes sentir que hacerlo es necesario. Como sugiere Microsoft, esto es lo que debes hacer para proporcionar una planificación de legado digital, y la mayoría de los otros servicios en línea son claramente más fáciles de administrar por su ejecutor digital si simplemente tienen acceso a las credenciales de tus cuentas y pueden iniciar sesión como si fueran tú.
  • Revisa tus contactos de legado cada pocos años y asegúrate de que tus copias de seguridad funcionen y estén en orden. ¡Tener toda esta información organizada también puede ser muy útil mientras estás vivo!

Fuente: welivesecurity.com

 

5 consejos para ayudar a los niños a navegar por Internet de forma segura

El mundo online brinda a los más pequeños oportunidades nunca antes imaginadas para aprender y socializar, pero también los expone a una gran variedad de peligros. ¿Cómo guiar a las infancias hacia hábitos de Internet seguros?

La forma en que nuestras vidas digitales se han mezclado con nuestro mundo físico ha traído nuevos e importantes desafíos para padres, madres, cuidadores y docentes. No solo porque es esencial enseñar a los niños cómo leer y comprender la información que está disponible online y, en general, navegar por Internet, sino especialmente por la larga y potencialmente abrumadora lista de riesgos que acechan en el mundo online.

A medida que los niños se acostumbran a sus rutinas escolares, este es el momento perfecto para que padres, madres y educadores guíen a los niños y adolescentes hacia una vida digital segura.

1. Configurar un método de autenticación fuerte

Al igual que los adultos, los niños deben aprender a usar las contraseñas de forma segura. Puede ayudarlos explicándoles por qué deben usar contraseñas seguras y únicas, y por qué luego deben resguardarlas en privado. Y que incluso son importantes para sus videojuegos, ya que una contraseña segura puede proteger su inventario de juegos de cualquiera que intente robarlo.

De hecho, deberían considerar el uso contraseñas en formato de frase, en lugar de palabras simples y fáciles de adivinar. Las contraseña en formato frase constan de varias palabras. Y si bien incluyen distintos tipos de caracteres y son largas, no son tan largas y complejas como para no poder memorizarlas. Algo así como “¡HarryPotterY5DinoNuggies!” es mucho mejor que, digamos, “cereza”.

Y asegúrese de enfatizar que sus contraseñas o frases de contraseña nunca deben compartirse con nadie, así como también que es importante activar la capa adicional de seguridad conocida como autenticación en dos pasos o doble factor de autenticación, que la mayoría de los servicios online ofrecen. Si es necesario, ayúdelos a configurar esta opción de seguridad para proteger aquellas cuentas o servicios online que contienen datos personales importantes.

2. La información personal es personal

Si bien es importante explicar a los más pequeños el valor de nuestros datos, tenga en cuenta que incluso los adolescentes mayores no siempre comprenden todas las implicaciones de compartir su información personal online, ni el riesgo que existe de que se conviertan en víctimas de phishing.

Explíqueles que nunca deben abrir enlaces enviados por personas que no conocen y que, si un amigo envía algo a través de una aplicación de mensajería, antes de hacer clic en el enlace siempre deben confirmar si realmente lo envió el amigo, que el enlace es válido y seguro, o si es spam. Y, sobre todo, que sepa que nunca debe compartir su nombre completo, DNI, dirección o datos bancarios a nadie.

Como padre, madre o educador, considere los riesgos. Es muy probable que los niños y adolescentes rompan las reglas. Así que hágales saber que, si esto sucede por alguna razón, nunca deben revelar a qué escuelas asisten o las direcciones de sus casas.

3. Sus datos importan

Crecer en la era digital significa que todos sus datos están en Internet, ya sea en una plataforma gubernamental o en el perfil de redes sociales de un padre que muestra a sus pequeños. Ya están utilizando sistemas de reconocimiento facial, almacenando datos de salud recopilados por dispositivos wearables, teniendo sus calificaciones en una base de datos online y compartiendo sus datos personales para registrarse en plataformas de videojuegos. No hay escapatoria.

Por otro lado, es importante que comprendan cómo se pueden utilizar estos datos. Explíqueles que es valioso para las empresas ya que les permite perfilarlos, que las redes sociales los utilizan para orientar anuncios, que para los gobiernos son útiles para recopilar información sobre sus ciudadanos y, en última instancia, que nuestros datos son una fuente de ingresos para los cibercriminales que pueden usarlos para distintos tipos de acciones fraudulentos.

4. Compartir no siempre es pensar en el otro

En cierto modo, los dispositivos móviles como computadoras, smartphones y tabletas pueden haber agregado un nuevo significado al concepto de “computadora personal”. Pero lo cierto es que las computadoras fueron construidas para ser utilizadas por usuarios individuales y no para ser compartidas. Es posible que los adolescentes no sepan esto y sean propensos a compartir sus dispositivos con amigos cuando muestran imágenes, juegan videojuegos móviles o “simplemente revisan algo en TikTok”.

Sin embargo, incluso si esto sucede, siempre debe hacerse bajo su supervisión. No solo por una cuestión de seguridad para evitar bromas no tan graciosas, sino también para proteger su información privada. Y, por si acaso, también recuérdeles que nunca presten sus dispositivos a alguien que no conocen, y esto no está sujeto a debate.

5. Cuidado con los extraños

Otro tema que tanto padres, madres como educadores no deben evitar es el “peligro de los extraños”. Además de decirles a los niños y niñas que no entren en el auto de un extraño, recuérdeles que Internet es solo un gran lugar público lleno de extraños. Explique lo que puede suceder, asumiendo el peor de los casos, y cómo prevenir cualquier daño.

Sus hijos deben saber que Internet es un lugar donde las personas, escondidas detrás de las computadoras, pueden ser malas. Cuanta más información compartan los niños, mayor será el daño potencial; en otras palabras, mayor será la probabilidad de que adultos con malas intenciones puedan ganar su confianza y amistad o usarlas en su contra.

Enseñe a los niños a tener cuidado, no solo con las personas que no conocen, sino también con las personas que conocen. Explíqueles el significado de conceptos como ciberacoso y grooming, y cómo los extraños se toman el tiempo para construir amistades falsas y engañar a los jóvenes para que compartan datos personales e incluso contenido sexual, lo que puede resultar en intimidación, miedo y posible daño físico.

Guíelos en su camino digital

Puede ser realmente desafiante guiar a las infancias a través de los peligros del mundo físico y virtual. Es difícil incluso para los adultos. En el caso de los adolescentes, no siempre están dispuestos a escuchar las opiniones de los adultos sobre Internet; al fin y al cabo, algunos de ellos pertenecen a la primera generación de auténticos nativos digitales.

Para lograr que el mensaje quede grabado, no se resista ni los condene por las aplicaciones que usan o los juegos que juegan; únase a ellos, ayudándolos a instalar esas aplicaciones y tomándose el tiempo para jugar con ellos. Cree las cuentas, comparta contenido, discuta los posibles peligros y haga que su propia experiencia sea parte de la conversación.

Habiendo dicho eso, es posible que aún le preocupe qué tipo de sitios web visitan sus hijos o cuánto tiempo pasan online. Aquí es donde entra en juego la tecnología, como el software de control parental, ya que puede, entre otras cosas, proteger a los niños del contenido dañino. Es importante destacar que este software se considera mejor como una forma de atención, en lugar de una especie de control impuesto. Puede ser particularmente útil con los niños más pequeños, al menos hasta que crezcan y puedan valerse por sí mismos.

Fuente: www.welivesecurity.com

¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es

Internet y redes sociales en Cuba: ¿una nueva era para las manifestaciones?.

¿Por qué protestan los cubanos este 15 de noviembre? 2:27

(CNN Español) — La expansión del internet en Cuba ha sido mucho más lenta que en otros lugares del mundo debido, en gran medida, al sistema político que gobierna la isla, donde los servicios son regulados por el Estado.

Esta situación se refleja en los datos: en 2010, ya con el auge de redes sociales como Facebook y Twitter, casi 35% de la población en América Latina y el Caribe tenía acceso a internet, en comparación con apenas el 16% en Cuba, de acuerdo con datos del Banco Mundial.

  • ¿De qué vive Cuba? Este es un vistazo a la economía de la isla

Sin embargo, llegó 2013 y el panorama cambió. Ese año, el gobierno de Cuba instaló internet de fibra óptica en la isla, accesible a través de los llamados telepuntos –cibercafés– y en las zonas de wifi en plazas públicas, lo que inició una nueva era en las comunicaciones del país al permitir por primera vez la irrupción de las redes sociales y el contacto con los medios internacionales.

Esto ha tenido implicaciones en los ámbitos social, político y otros, y su papel es innegable en el momento histórico que vive Cuba.

El internet en la isla no se caracteriza por ser rápido o barato, pero la cobertura ha mejorado desde entonces. En 2013, 28% de la población en Cuba usaba internet, mientras que para 2019 (último dato que tiene el Banco Mundial) el indicador ya se encontraba en 68%, al mismo nivel que toda la zona de Latinoamérica y el Caribe.

«La sociedad civil cubana, entre ellos artistas independientes, periodistas independientes, activistas políticos y otros tipos de activistas, han empezado a usar la tecnología para demandar al gobierno en cosas específicas o en cosas más generales sobre el mismo sistema gubernamental de Cuba», dijo Henken a CNN.

  • Video muestra el desafío de los manifestantes a la Policía en Cuba

De hecho, Facebook ha tenido un rol protagónico, y no es para menos. Se trata de la red social más utilizada en Cuba. Según el sitio web de análisis Statcounter, en octubre de 2021, Facebook tuvo 77% de la participación de mercado de redes sociales en la isla, seguido por Pinterest (17%), Twitter (3%), YouTube (menos del 2%) y Tumblr e Instagram (con el 1% restante).

«El uso de Facebook es muy importante porque eso permite al usuario hacer una transmisión en vivo de un evento, de un discurso, de una queja, de una demanda. Y eso es lo que digamos fue la chispa que se prendió en un fuego el 11 de julio, cuando participantes en las manifestaciones espontáneas se filmaron y eso ya dio coraje a otros, en otras partes del país, de hacer lo mismo de salir a la calle», explicó Henken.

Una situación multifactorial

La ampliación de las protestas por medios digitales llegó a tal nivel en julio que hubo reportes de un apagón de internet que habría sido dispuesto por el gobierno, lo cual impidió que los cubanos compartieran imágenes de las manifestaciones.

Henken indicó que espera un nuevo apagón para las protestas que están planeadas para el 15 de noviembre, ya que, por un lado, hay esfuerzos del gobierno para «desmovilizar cualquier acción o marcha cívica» y, por el otro, no hay un punto en común entre manifestantes, sociedad y gobierno.

  • ABC de las protestas convocadas para el 15 de noviembre en Cuba

Para Arturo Lopez-Levy, profesor de Relaciones Internacionales en la Holy Names University, las recientes manifestaciones en Cuba son producto de una «protesta genuina» en contra del gobierno.

«La marcha del 11 de julio está empoderada por las redes sociales y empoderada por las nuevas tecnologías para canalizar una protesta genuina del pueblo cubano en contra de un gobierno que perdió un lugar importantísimo para lograr una economía sustentable», dijo Lopez-Levy a CNN.

Sin embargo, agregó, no se debe olvidar que la situación en Cuba es multifactorial, por lo que, si bien una parte de la responsabilidad es del gobierno, también hay otros agentes, tanto internos como externos, que contribuyen a la degradación social, lo cual no necesariamente se ve reflejado en lo que se difunde en redes sociales.

«Ninguna manifestación que se produzca hoy en Cuba o la que se produjo el 11 de julio es resultado solo de los errores del gobierno. Es resultado de los errores y abusos del gobierno comunista, y es resultado de los errores y abusos provocados por una política ilegal desde el derecho internacional, como es la política de bloqueo hacia Cuba. Son las dos cosas», explicó Lopez-Levy.

Un fenómeno que no es exclusivo de Cuba

La complejidad social de esta situación se traslada también a la arena digital en Cuba. Henken señaló que en la isla se habla de un problema de desinformación, de fake news en las redes sociales, pero enfatizó que esta cuestión no es exclusiva de un solo país, sino de todo el mundo.

«También tienen el mismo problema que tenemos nosotros en el resto del mundo sobre la falta de información verídica, las fake news, rumores, difamaciones. Eso también es, digamos, un talón de aquiles del uso de esas tecnologías», dijo el profesor de la CUNY.

Esto lleva, entre otras cosas, a la confusión. Por ejemplo, en el contexto de las protestas de julio, se dio a conocer un video en Facebook en el que un joven se presentó como miembro de una de las familias “que están en el poder de Cuba”, y llamó a deponer las armas y a iniciar un proceso de transición a la democracia en la isla.

En ese momento, CNN no pudo verificar de forma independiente la identidad del joven ni su parentesco con las familias que menciona. Además, el protagonista del video no respondió a los mensajes enviados por CNN.

Por su parte, la CANF, con sede en Miami, dijo a CNN en julio que no había razones para poner en duda la identidad del protagonista del video.

En el aire

En pocas palabras, una situación que queda en el aire, sin esclarecerse. Pero es una consecuencia que ya se ha observado en el mundo.

Lopez-Levy añadió que es verdad que la tecnología ayuda a empoderar a los ciudadanos cubanos, pero también es un ejemplo de la constante «guerra política» que involucra, principalmente, a Cuba y Estados Unidos.

«Entonces, ¿qué es lo que le quiero decir? Que todo aquí se mezcla. Hay cosas que son mucha verdad y que (las redes sociales) empoderan a la población cubana, y también (hay) mucho uso de las de las redes sociales, de la tecnología como guerra política (…). Hasta ahora, la asimetría de que Estados Unidos es el actor más poderoso sigue jugando un papel muy importante porque tienen mayor control y dominio de los medios de información», finalizó.

Fuente: https://cnnespanol.cnn.com/

Estafas románticas: cómo suelen engañara a las personas mayores y cómo evitarlo

Las estafas de citas online a menudo siguen el mismo guion: esto es lo que las personas mayores deben tener en cuenta y cómo los familiares más jóvenes pueden ayudar para evitar que sean víctimas.

Qué es email spoofing: la suplantación de identidad en correos electrónicos

Se conoce por email spoofing a la suplantación de la identidad a través del correo utilizando una dirección de remitente fraudulenta. Una técnica común en ataques de phishing y spam.

Email spoofing es una técnica que utilizan los atacantes para ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Los atacantes suelen utilizar esta técnica en campañas de phishing o spam maliciosas para mejorar su eficacia al evadir controles antispam y hacer que los correos tengan una apariencia más creible.

Pero para comprender cómo funciona el email spoofing es importante dar un paso hacia atrás para entender los mecanismos involucrados en las comunicaciones.

Comunicaciones en el envío de correos electrónicos

Los sistemas que gestionan el envio y recepción de correos utilizan tres protocolos principales: en el envío se utiliza el protocolo SMTP (Simple Mail Transfer Protocol), y para la recepción se implementan los protocolos IMAP o POP, dependiendo del servidor que se use.

El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisión de conexión (TCP). Una de estas transacciones cuenta con tres secuencias de comando/respuesta: La dirección de retorno o emisor (MAIL), la dirección del destinatario (RCPT) y el contenido del mensaje (DATA).

Estos datos generalmente son completados de manera automática por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticación previa, con lo cual el protocolo no exige ningún tipo de verificación de identidad en su uso. Si bien hay algunos proveedores de correo como Gmail u Outlook que no permiten suplantar la identidad de correos dentro de su dominio, la mayoría de direcciones existentes pueden llegar a ser víctimas de este ataque.

 

Internet segura: una responsabilidad compartida

En el marco del Día Internacional de la Internet Segura, recordamos la importancia de promover e implementar las buenas prácticas de seguridad en nuestro día a día, así como el uso responsable de la tecnología y las buenas formas de comunicación en Internet.

La demanda de Internet subió 30% durante la emergencia

La emergencia sanitaria que se vive en Ecuador y que obliga a las personas a mantenerse en sus casas ha hecho que el uso de la red de Internet y de televisión pagada tenga una mayor demanda.

En promedio, a partir del 17 de marzo pasado que entró en vigencia el toque de queda para evitar una mayor propagación de coronavirus en Ecuador, se observa un crecimiento del 30% en la demanda de los servicios de Internet.

El dato corresponde a la Asociación de Empresas de Telecomunicaciones de Ecuador (Asetel) y la Asociación de Empresas Proveedoras de Internet, Valor Agregado, Portadores y Tecnologías de Información (Aeprovi). Este incremento se evidencia en la cantidad de datos enviados a través de teléfonos inteligentes, tabletas, computadoras, televisores inteligentes, expresó Jorge Cevallos, director ejecutivo de Asetel. Sin embargo, este comportamiento no se ha presentado en el uso del servicio de voz; es decir, en las llamadas.

Actualmente, en el país 2 millones de hogares cuentan con Internet fijo. Mientras tanto, los usuarios de ese servicio móvil ascienden a 9,3 millones, informó el Ministerio de Telecomunicaciones (Mintel). Desde estas cuentas se accede a teletrabajo, teleeducación, juegos en línea, streaming de videos, gobierno electrónico y otros servicios. Sin embargo, según el Mintel, el diseño de las redes soportan la demanda actual de tráfico debido al comportamiento dinámico del acceso al Internet y “no se ha reportado congestión en las redes”.

Los clientes prepago de Claro de USD 3 y 5 tienen doble gigas. Los pospago de esta firma recibieron un bono cinco gigas para Facebook y Twitter libre. La Corporación Nacional de Telecomunicaciones (CNT) dijo que subió el ancho de banda de Internet fijo e incrementó las megas de los clientes, aunque no precisó en cuánto. Finalmente, Movistar señaló que otorgó 3 gigas gratuitas para los usuarios pospago y para los prepago duplicó los combos. Las firmas también habilitaron el servicio Play para acceder a más contenidos.

Netlife, que ofrece fibra óptica, mejoró planes para que los clientes tengan una velocidad mínima para navegar de 50 megabites por segundo. Las empresas TV Cable, Directv, Claro, CNT, que ofertan el servicio de televisión pagada, han decidido también ofrecen más canales.

Pero ciertos usuarios han referido ciertos inconvenientes en el servicio en estos días. Karen Jiménez, quien realiza teletrabajo por la emergencia sanitaria, comentó que en estos días la señal de su Internet ha sido intermitente.

En caso de existir problemas los usuarios deben alertar a los prestadores. Las firmas deben ofrecer un servicio de calidad, en función de la norma técnica fijada por la Agencia de Control y Regulación de las Telecomunicaciones (Arcotel). Ecuador cuenta con 587 proveedores de Internet. Las posibles demoras en Internet obedecen a que hay varias personas conectadas a la vez, por esto la Asetel y la Aeprovi plantearon recomendaciones para que se haga un uso responsable de la red. El Mintel también se pronunció en este sentido (ver puntuales).

Para mantener el servicio en esta emergencia, las proveedoras realizan el mantenimiento de su infraestructura y, en la medida de lo posible, nuevas instalaciones para clientes que aún no dispongan del Internet.

Fuente: www.elcomercio.com

ProtonVPN se convierte en Open Source para reforzar la transparencia y la confianza

ProtonVPN es un proveedor de servicios de VPN (red privada virtual) que funciona bajo el paraguas de la compañía suiza Proton Technologies AG, encargada también del conocido servicio de correo electrónico privado ProtonMail. Al pertenecer ambos servicios a la misma compañía, ProtonVPN y ProtonMail comparten el mismo equipo de gestión, oficinas y recursos técnicos y operan desde la sede de Proton en Ginebra, bajo la protección de las leyes de privacidad suizas.

Tras presentar el servicio y su origen, los encargados de ProtonVPN han anunciado hace poco su decisión de publicar como Open Source el código fuente de sus aplicaciones para Windows, Mac, Android e iOS. En GNU/Linux la situación es un tanto diferente, ya que para nuestro sistema favorito se ofrece una herramienta en línea de comandos que puede resultar algo compleja de configurar y cuyo código fuente fue publicado con anterioridad. En todos los casos se ha optado por la licencia GPLv3, la cual veremos si no le acarrea problemas con las tiendas de software, sobre todo la App Store de Apple.

La principal razón por la que ProtonVPN ha decidido publicar el código fuente de sus aplicaciones es la transparencia, así que aquí no hay nada que sorprenda a los defensores del software libre, quienes argumentan que la publicación del código permite mejorar en aspectos como la seguridad y la privacidad al exponerse todo lo que realiza la aplicación, abriendo la puerta todo tipo de auditorías sin necesidad de firmar compromisos de confidencialidad. Pero por si esto no fuera suficiente, Proton Technologies AG también ha anunciado que se someterá a una auditoría de seguridad independiente.

Lejos de regalar su trabajo, los encargados de ProtonVPN saben bien lo que hacen al ser las suscripciones su verdadera fuente de ingresos, así que abriendo el código de las aplicaciones lo que hacen es reforzar su compromiso en torno a la privacidad y la seguridad, mostrando que su servicio no recopila datos de los usuarios.

En la correspondiente entrada en el blog oficial de ProtonVPN se recalca el avance de la censura en Internet, algo contra lo que luchan muchos servicios de VPN. Además, según sus propias palabras, tienen “una gran experiencia en seguridad e incluso hemos abierto nuestra tecnología para que Mozilla la inspeccione”, todo con la intención de reforzar la confianza que los usuarios pueden depositar en ellos.

Fuente: www.muylinux.com