viernes, 24 de febrero de 2017

Semana 4: Los ciberpeligros del 2017: nuevos… o peor, ¡reforzados!

Claves para que “no dé papaya” frente a los sofisticados métodos de los ladrones en línea.

Ejecutivos, empleados, estudiantes, amas de casa… Nadie está exento de las amenazas que hay hoy en la red. ¿Sabía, por ejemplo, que tres de cada cuatro páginas web lo ponen en situación de riesgo?

Los datos del más reciente reporte de amenazas de Symantec (año 2016) son elocuentes. En el 2015 hubo un millón de ataques por día, el ‘phishing’ o captura de datos personales a través de webs y correos falsos creció un 55 por ciento, el secuestro de datos aumentó un 35 por ciento (y ya se extendió a los celulares) y casi 500 millones de identidades fueron robadas y expuestas públicamente.

Probablemente usted ya habrá escuchado que no debe creer en correos que le advierten que su cuenta bancaria será cerrada de inmediato, si no se conecta al banco a través de un enlace que viene en el mismo correo y que lo llevará directo a los ciberatracadores; o que no debe abrir correos de desconocidos, por provocativo o preocupante que resulte el asunto del mensaje (el anzuelo), ya que dentro del mismo seguramente habrá alguna sorpresa desagradable: desde un programa que ‘esclavizará’ su computador, hasta uno que le secuestre todos sus datos (encriptándolos), y frente a lo cual solo tendrá dos opciones, pagar o resignarse a perderlos.

La verdad es que son trampas muy viejas, aunque mucha gente siga cayendo en ellas por ingenuidad, ignorancia o, sencillamente, indolencia. Según cifras del Banco Interamericano de Desarrollo, el cibercrimen le cuesta al mundo cerca 575.000 millones de dólares al año, lo que representa 0,5 por ciento del Producto Interno Bruto (PIB) global. Solo en América Latina y el Caribe los delitos digitales cuestan alrededor de 90.000 millones de dólares al año, recursos con los cuales se podría cuadruplicar el número de investigadores científicos de la región.

El tema es que el cibercrimen se sofistica minuto a minuto y sus tentáculos son cada vez más poderosos. Cinco formas nuevas o repotencializadas de este problema y cómo evitarlas, para que usted no sea la próxima víctima.

1. Aplicaciones ‘trampa’: ¿Busca una ‘app’ y bajo el mismo nombre aparecen cinco? Si descarga la equivocada es posible que esta llegue incluso a secuestrar de manera virtual su celular y/o hacer operaciones con las cuentas que allí tiene. Obtener la ‘app’ desde PlayStore o AppStore ayuda a aminorar el riesgo, así como elegir la que tenga un mayor número de descargas, un programador con referencias en internet y múltiples reseñas positivas. Sin embargo, aun así es posible que el engaño pase inadvertido, y es ahí en donde es recomendable no compartir datos personales ni financieros a través de aplicaciones. Si requiere hacer una transacción, recurra a plataformas de pago seguras, como PayPal.

2. El ‘phishing’ viene recargado: Es posible que ya sepa reconocer algunos correos que en realidad no son de su banco ni de su tienda favorita, y que le solicitan ingresar datos confidenciales. Aun así, ¡cuidado! Los defraudadores son cada vez más sofisticados y específicos. Una tendencia en crecimiento es el ‘spear phishing’, es decir, el envío de correos falsos que parecen relacionados al trabajo, a clientes o al área legal, de finanzas o de recursos humanos de su empresa, para el robo de identidad o corporativo.

La única forma de prevenir cualquier tipo de ‘phishing’, además de navegar en redes seguras y privadas, es estar en alerta permanente. Si le solicitan información sensible: usuario, contraseñas, nombre, número de seguridad social o tarjetas bancarias, contacte directamente a la organización respectiva para confirmar que la solicitud sea real. No haga clic en los enlaces (‘links’) del correo ni marque a los teléfonos que ahí le proporcionan. Busque la página web que inicie con https directamente, contacte al ‘call center’ oficial… pregunte, investigue, desconfíe.

3. Centros de servicio falsos: Una de las más ingeniosas y maliciosas caras de los ciberataques son los centros de ayuda, soporte y asistencia falsos. El usuario recibe mensajes –y hasta llamadas– de supuestos centros de atención al cliente que le piden comunicarse con un número para corregir ciertos problemas de su equipo o mejorar su ‘software’ o servicio. Esta es la puerta de entrada a ladrones de datos. Cuando tenga que acudir a un servicio, busque la página oficial y el teléfono oficial de su proveedor, cualquiera que sea el servicio. Un dato: en el 2015, Symantec bloqueó 100 millones de estos ataques.

4. El secuestro del ‘Like’: En el 2015, eMarketer estimó que el 93 por ciento de los usuarios de redes sociales en América Latina están conectados a Facebook. Los ciberdelincuentes aprovechan este factor para difundir códigos maliciosos a través de páginas web publicadas en dicha red social, con contenido llamativo o morboso. Una vez que un usuario abre estos sitios –y aunque luego los cierre–, el enlace se publica automáticamente sin su consentimiento en su historial, incluso con su propio ‘Like’.

Si ha sido víctima, lo primero que debe hacer es evitar la propagación: elimine el post y avise a sus amigos que hagan caso omiso del mismo. Luego, use un programa antivirus para revisar que ningún ‘malware’ (virus) haya quedado instalado. Y en el futuro, considere que si las publicaciones son demasiado sensacionalistas, pueden representar un riesgo de ‘hackeo’.

5. ¿Wifi gratis? Desconfíe: Ciertamente no es totalmente falso, pues en efecto usted se puede conectar y navegar por internet a través de él. Usualmente está disponible en lugares públicos y parece una inocente red inalámbrica de cafeterías o centros comerciales. En realidad las redes de wifi fueron colocadas por algún cibercriminal para ver todo lo que realicen quienes se conecten en ese momento, robarles información e incluso insertarles un bot (programa malicioso), para posteriormente manejar sus equipos a distancia.

La mejor solución es no conectarse a redes públicas, a menos que tenga la plena certeza de que pertenecen a un proveedor legítimo. Si decide tomar el riesgo, lo mejor es usar una red privada VPN. Funciona como si usted se colocara un traje protector para bucear en internet. Otras medidas incluyen instalar un buen ‘firewall’ en su computador o evitar ingresar contraseñas y datos bancarios durante la navegación.

6. El internet de las cosas, en la mira: En el 2016 había por lo menos 6.400 millones de objetos conectados a internet. Relojes, electrodomésticos, cámaras, televisores e incluso hogares en sí mismos. Esa cifra va a crecer exponencialmente, y se sabe que los ataques hacia este tipo de dispositivos se dispararán.

Se los llama ‘jackware’, una forma especializada de secuestro digital. ¿Cómo opera? Un código malicioso bloquea su automóvil, la alarma de su casa o la calefacción de todo un edificio en pleno invierno, y el ciberdelincuente exige un pago a cambio de liberarlos.

Pamela Pérez – Tecnósfera – El Tiempo
Experta en Riesgo de PayPal: * PayPal es una plataforma de pagos seguros por internet y está disponible en más de 200 mercados en todo el mundo.


http://www.eltiempo.com/tecnosfera/novedades-tecnologia/claves-para-defenderse-de-los-ciberpeligros-del-2017/16823032


Actividades
1. Identifique al menos 3 palabras desconocidas y consulte el significado
2. Cuál considera que es el mayor riesgo que puede tener una persona que ha sido víctima del robo de información? De un ejemplo.
3. Cuál considera que es la mejor manera de evitar ser víctima del robo de información personal? Explique.

miércoles, 15 de febrero de 2017

Semana 3: IDEAM alerta por altos niveles de radiación en el país

Poca nubosidad, entre las causas. Es hora de evitar exposición directa al sol en horas críticas.

El Ideam alertó sobre el incremento de los valores de radiación ultravioleta que vivirá todo el país durante gran parte del año, pero especialmente en febrero y marzo. Y aún más fuerte en horas de la mañana y primeras horas de la tarde.

Según la institución, este aumento se debe a los bajos valores de ozono que se presentan en el país y por la poca nubosidad que se espera en estos meses. El aumento de la radiación ultravioleta puede producir quemaduras de la piel por exposición al sol, acelerar el envejecimiento de la piel, afectar el sistema inmunológico, producir cáncer de piel y daños oculares.

Según la entidad, “los valores altos y peligrosos de radiación ultravioleta se presentarán en todo el territorio nacional, pero los máximos se darán en las zonas montañosas, en particular al sur de Antioquia, Santanderes, Tolima, Eje Cafetero, Boyacá, Cundinamarca, Huila, Cauca y Nariño”.

Con base en lo anterior y atendiendo las advertencias de las autoridades sanitarias y ambientales, el Ideam dio algunas recomendaciones para que los colombianos cuiden su piel. La principal es evitar la exposición directa al sol entre las 9 de la mañana y las 4 de la tarde. Además, se debe usar ropa protectora cuando se está exponiendo al sol, es decir, camisa de manga larga y sombreros de ala ancha para proteger los ojos, la cara y el cuello.

Se recomienda aplicar bloqueador solar de amplio espectro para la piel 30 minutos antes de la exposición solar y reaplicar cada 2 o 4 horas. Aunque esté nublado, se pueden producir quemaduras y cáncer de piel, que se deben al componente UV de los rayos del sol, los cuales atraviesan las nubes.

También se deben cuidar los ojos, de ahí que se recomienda el uso de lentes oscuros que tengan protector UV y un diseño envolvente.


Ciencia y Tecnología – EL TIEMPO



1. Qué es y cuál es la función del IDEAM?
2. Qué son los rayos o radiación UV?
3. Cuáles son las causas del incremento de la Radiación Ultravioleta?

(Compartir la lectura con sus padres/acudiente)

lunes, 6 de febrero de 2017

Semana 2: Un libro plantea que los jóvenes son "cíborgs sin rumbo" abandonados en el mundo digital

Esa es la tesis del libro 'Los nativos digitales no existen. Cómo educar a tus hijos para un mundo digital'. "Los jóvenes están más conectados que nunca, pero más solos que nunca", explica Susana Lluna, coautora del libro. Desde su título, el texto intenta desmontar tópicos que rodean al uso de las tecnologías de la información. Esa es la tesis del libro 'Los nativos digitales no existen. Cómo educar a tus hijos para un mundo digital'. "Los jóvenes están más conectados que nunca, pero más solos que nunca", explica Susana Lluna, coautora del libro. Desde su título, el texto intenta desmontar tópicos que rodean al uso de las tecnologías de la información.

Los nacidos a partir de 1990 no son solo nativos digitales con una capacidad innata para utilizar la tecnología, sino también "cíborgs sin rumbo" que necesitan del acompañamiento de los padres para no naufragar en este mundo de cambio, según la tesis que plantea una nueva publicación.

Esa es la tesis del libro Los nativos digitales no existen. Cómo educar a tus hijos para un mundo digital (ed. Deusto), un ensayo coordinado por la periodista Susana Lluna y uno de los fundadores del blog de ciencia y tecnología Microsiervos, Javier Pedreira "Wicho" y que se presenta este martes en Madrid.

Se trata de un alegato por la comunicación constructiva entre padres e hijos y el acompañamiento en el descubrimiento de las nuevas tecnologías: "Los jóvenes están más conectados que nunca, pero más solos que nunca", explica Lluna en una entrevista con Efe.

Igual que les enseñan a cruzar la calle o cómo comportarse cuando los aborda un desconocido, los niños necesitan que sus progenitores dejen de mirar para otro lado en lo relativo a internet, "un terreno desconocido". "No queríamos para nada que fuera un libro agorero, sino decirles a los padres que la tecnología forma parte de la vida de sus hijos, lo quieran o no, pero que no la controlan y que han de acompañarles desde pequeños. (...) No hacerlo es un ejercicio de irresponsabilidad", indica la autora.

Los nacidos a partir de 1990 no le tienen miedo a la tecnología, pero su manejo es "muy superficial". "Considerar que los nativos digitales van a saber aprovechar el enorme potencial de estas tecnologías", "sin que diseñemos y apliquemos planes educativos al respecto, resulta absurdo", defiende el libro.

"Los nativos digitales, más que existir, sobreviven, navegan como pueden la ola que inunda ya cada aspecto de nuestra identidad, que está cubriendo la que es y será una sociedad distinta, digital. Como padres (...) es nuestra responsabilidad acompañarles, unir fuerzas para navegar, no solamente surfear, y no naufragar, hasta los mejores puertos posibles", se recoge en el libro.

Desde su título, el texto intenta desmontar tópicos que rodean al uso de las tecnologías de la información, como que los más jóvenes tienen competencias digitales por haber nacido rodeados de tecnología, cuando la realidad, mantiene, es que son "patosos o huérfanos digitales".

Distintos expertos, entre ellos el psicólogo Eparquio Delgado y el exdirector de Red.es, Borja Adsuara, tratan en el ensayo de despertar la conciencia de los progenitores para que ayuden a sus hijos a dejar de ser "cíborgs sin rumbo" para convertirse en "hacedores" que crearán la sociedad del futuro.

"Esto va superrápido y los padres dicen que se quedan atrás, que no saben cómo va esto de la tecnología. Es mucho más fácil decir que mi hijo es una nativo digital porque desde que tenía dos años sabe manejar el iPad", sostiene Lluna.

Se trata de estar presentes, de advertir de los riesgos, de fomentar los potenciales de las TIC: "No se trata de que te hagas el más social de la familia, sino que si tu hijo conoce a gente a través de diferentes aplicaciones móviles, como mínimo tienes que saber que existen, deberías descargártelas y trastear con ellas para estar tranquilo", concluye Lluna.


Artículo Tecnología – Revista Española “20 Minutos”


http://www.20minutos.es/noticia/2953162/0/libro-nativos-digitales-ciborgs-sin-rumbo/


ACTIVIDADES
1. Defina
Ciborgs:
Nativo digital:

2. Usted considera que es responsable en el uso de la tecnología? Si o No? Por qué?

Comparta la lectura con sus padres y pídales que respondan la siguiente pregunta?

3. De 1 a 10 que tanto conoce sobre los riesgos que se generan para sus hijos al acceder o utilizar dispositivos electrónicos para el acceso a la información y a las redes sociales?
1 ___  2___  3 ___  4 ___  5 ___  6 ___  7 ___  8 ___  9 ___  10 ___
Escriba su opinión de acuerdo al puntaje seleccionado.

Firma del Acudiente _____________________________              Parentesco _____________

miércoles, 1 de febrero de 2017

BIENVENIDOS

Piensa antes de hablar. Lee antes de pensar.   -Fran Lebowitz.

Iniciamos las lecturas.  Los invito  a leer, analizar y responder a cada una de las preguntas

SEMANA 1: ¿Nos controlará la tecnología?

Bases de datos, vigilancia digital a ciudadanos y sistemas de premio y castigo ya están completos.


La tecnología de información ha progresado tan extraordinaria y aceleradamente en el siglo XXI que surge la asustadora posibilidad, reconocida por genios como Bill Gates, cofundador de Microsoft, y Stephen Hawking, físico teórico británico, de que la humanidad pierda el control sobre ciertos avances informáticos críticos y los desarrollos electrónicos lleguen a convertirse en un peligro para la civilización.

Dice Bill Gates en el 2015: “Primero las máquinas harán muchos trabajos para nosotros, y eso debe ser positivo si lo manejamos bien. Sin embargo, en pocas décadas, su superinteligencia será tan poderosa como para convertirse en una preocupación”. Por su parte, Stephen Hawking escribe en el 2014: “El éxito en la creación de inteligencia artificial autónoma sería el mayor acontecimiento de la historia humana. Desafortunadamente, también podría ser el último, a menos que aprendamos a controlar los riesgos”.

Queremos pensar que tales temores son infundados, pero hay escenarios que resaltan el poder que ya tienen los grandes sistemas computarizados. Miremos dos ejemplos, uno en operación y otro en camino. El primero es el modelo Google de anuncios publicitarios; el segundo, el ‘sistema de crédito social’, un esquema de control planeado por el gobierno chino para vigilar a sus ciudadanos.

Comencemos con las propagandas indeseadas que sufrimos a toda hora quienes usamos computadores personales o teléfonos inteligentes (sobra decir que muchos iPhones y Galaxies tienen esclavizados a sus dueños desde hace ya rato). Los anuncios nos persiguen, nos acosan y, lo que es peor, están tan dirigidos a nuestras preferencias, según nuestros intereses, actividad laboral, sexo y edad, que terminamos dándoles clic.

Busque una alarma para su residencia por internet y pronto tendrá ofertas de cajas fuertes, puertas infranqueables, sistemas automáticos de vigilancia y seguros contra robo. Muchos avisos nos tapan lo que estamos leyendo; otros más sutiles, dirigidos al subconsciente, titilan en una esquina con colores vistosos. Sin darnos cuenta, días después compramos algo que no necesitábamos.

El sistema de control chino, por otra parte, está gateando con altibajos desde el 2010 y, por supuesto, espera ir mucho más allá de los informes de crédito de la gente. La intención final parece ser la vigilancia de la conducta detallada de cada persona para influir en el comportamiento colectivo de toda la sociedad.

Respecto a este proyecto, escribe ´The Economist’ que “China está comenzando el más ambicioso experimento de control social del mundo”. Según funcionarios del gobierno, “para el 2020 el sistema permitirá a los honestos andar por todas partes, mientras que los tramposos tendrán dificultad para dar cualquier paso”. Las bases de datos, la vigilancia digital a los ciudadanos y los sistemas de premio y castigo de este engendro ya están completos.

El poder sobre la sofisticación de las sugerencias al inconsciente de los consumidores, que están trabajando o divirtiéndose en sus equipos electrónicos, reside todavía en los genios profesionales de Google; ellos le enseñan al ‘software’ cómo hacer su trabajo y cómo mejorarlo. También, sin duda alguna, el sistema que implante el gobierno chino será manejado por personal competente, seguramente parcializado, del Partido Comunista (que poco tiene ya de comunista). ¿Se quedarán ahí las cosas?

Veo improbable que el ‘software’ de publicidad, a pesar de que lo seguirán sofisticando hasta niveles inauditos, llegue a crear su propio ‘ego electrónico’, que, al igual que el ego neuronal humano, pueda desarrollar avaricia, abrir cuentas bancarias y robar a sus clientes. También considero poco factible que el ‘sistema de crédito social’ chino despliegue ansias de poder, como cualquier ambicioso político, y decida darle un golpe de Estado a Xi Jinping, presidente de la república y secretario del Partido Comunista, para luego adueñarse del planeta.

Aunque una tecnología descontrolada podría ordenar actos peligrosos e ilegales, no cabe aún en mi cabeza cómo diablos un sistema de cómputo puede tornarse consciente, codicioso o soberbio; yo no veré tal desastre. Pero que posibles evoluciones funestas de la tecnología intranquilicen ni más ni menos que a Bill Gates y a Stephen Hawking sí hacen que me preocupe en serio por la suerte de mis nietos, todos ellos menores de quince años.

GUSTAVO ESTRADA – Tecnosfera EL TIEMPO


http://www.eltiempo.com/opinion/columnistas/nos-controlara-la-tecnologia-gustavo-estrada-columnista-el-tiempo/16798053


Actividades:

1. Superinteligencia o Inteligencia Artificial IA. Con sus propias palabras escriba el significado.

2. Con un ejemplo explique de qué depende que la evolución tecnológica sea un aspecto positivo o negativo para el desarrollo de la humanidad.

3. Seleccione y comente una idea que le haya llamado la atención de la lectura.