MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

Publicación virtual quincenal.

 

Director:   Dr. CP Jorge E. SOSA GONZÁLEZ

 

Web: www.EstudioEIC.com.ar 

 

 

Año IX –  N° 199     CAMPANA(Bs. As.), 16/09/2008.

 

Temas.

Puede leer un tema haciendo clic en el mismo, y luego Volver a Temas.

 

1-

Noticias cortas.

2-

Algunos consejos para navegación segura con menores.

 

 

 

 

1.

Noticias cortas.   

Noticias empresariales y tecnológicas breves, pero con contenido.

 

Frase célebre:

Se ama más lo que se consigue con mayor esfuerzo.”  Aristóteles.

 

Þ      Presupuesto 2009.  Las estimaciones privadas sobre los cálculos realizados por el gobierno para el presupuesto nacional del próximo año, que debe elevar al Congreso en este mes, coinciden en el PBI y otros temas, pero no en el valor del dólar.  Fuente: Clarín.  Haga clic para leer el artículo.

Þ      INFOLAC 2008.  En Pilar, Buenos Aires, se realizará el 30, 31 de octubre y 1º de noviembre, en la Universidad Austral, la reunión anual sobre informática y medicina.  Visite: http://www.infolac2008.com.ar/.

Þ      TV Digital.  Ya hace más de tres años que estamos a la espera de la decisión del PEN sobre que norma se aplicará en Argentina para la emisión de la TV Digital. Ya lo hemos publicado reiteradamente, que los tres sistemas a optar son el europeo, el estadounidense y el japonés.  Ahora, luego de la última visita a Brasil de nuestra Presidente, el ministro De Vido salió a decir a los periodistas que el gobierno estaría analizando la adopción del sistema japonés.  Veremos en que queda.  Brasil optó por el japonés en el año 2006 y las primeras transmisiones se hicieron en Diciembre/2007. En Latinoamérica, Colombia y Uruguay eligieron el europeo, Méjico el estadounidense y Brasil el japonés.  La principal ventaja, fuera del sonido y la mejor imagen, un sistema de teletexto con aclaraciones sobre los juegos o la programación, es que la TV digital es interactiva, y puede generar muchos nuevos servicios al televidente, obviamente siempre con cargo.  Esperemos que de una vez decidan que sistema adoptar, y generen las normas correspondientes.  Lo mismo esperamos de la firma digital, desde hace años.

Þ      Nanobalanza para átomos.  En la Universidad de California, en Berkeley-USA, han logrado construir una nanobalanza que puede pesar los átomos de oro.  Un gran avance para la nanotecnología. Pertenece a la categoría de NEMS-NanoElectroMechanical System-.Vea la noticia en inglés.

Þ      INTUOS 3.  Es la primera tableta digital en ser utilizada en el espacio exterior, y es de la empresa japonesa WACOM Company Ltd. Esta empresa es fabricante líder mundial de tecnologías de interfaz natural, como tabletas digitales de lápiz, displays interactivos de lápiz y soluciones de interfaz digital. Los astronautas utilizan Intuos3 en una serie de experimentos que analizan el modo en que perciben las distancias y las dimensiones mientras están en la Estación Espacial Internacional (ISS), en condiciones de microgravedad o ya sin gravedad, alterando las percepciones del cerebro humano, especialmente referidas a las locaciones, tales como arriba, abajo.  El proyecto ‘3D Space’ persigue examinar los cambios que sufren las representaciones mentales de los astronautas sobre el entorno circundante en el espacio, y para ello utilizan dos Intuos3. La Agencia Espacial Francesa CNES, diseñó el experimento, y lo realiza en una plataforma de estimulación neurosensorial, ‘SENS’, basada en realidad virtual. Para más información sobre el proyecto “3D Space” de la Estación Espacial Internacional (ISS), visite: www.cnes.fr/web/5881-sens.php o www.nasa.gov/mission_pages/station/science/experiments/3D-Space.html#description

Þ      Algunas Expos en Buenos Aires.  Ahora viene la Expo Comm 2008, del 23 al 26 de septiembre.  Luego la de Management Human Capital Forum 2008.  Ya están preparando la Argentina Electronic Show 2008 es la Exposición que tendrá a la electrónica de consumo y la tecnología como protagonistas. para noviembre.

Þ      Windows 7.  En Diciembre/08 Microsoft comenzará a mostrar, el sucesor del Windows Vista, en la Conferencia de Desarrolladores Profesionales(PDC), que se llevará a cabo a principios de noviembre, en su Windows Hardware Engineering Conference (WinHEC), y luego en diciembre lanzaría la Beta 1 par que comiencen las pruebas de los desarrolladores y el grupo selecto de prueba que tiene en todo el mundo.

Þ      CADIEEL. Informa que el costo de las lámparas de bajo consumo fabricadas en China han elevado su precio un 15% debido a la inflación en dicho país asiático. Lea el artículo completo en: http://www.cadieel.org.ar/esp/nota.php?idContenido=2814 .

Þ      Chrome. Ya lo anticipamos en el número anterior, Google, sorpresivamente, lanzó al mercado su Beta del nuevo navegador Chrome.  ES UNA BETA, y por lo tanto sujeto a fallas, y rápidos cambios.  Y así surgieron las críticas, hasta el clímax del anuncio del gobierno alemán que el día 9 pasado, por la TV, desaconsejó su uso.

Þ      Ataquen a Google. Tal vez vivamos en los próximos meses una de las luchas más encarnizadas por el dominio del mercado de los browser, o navegadores de Internet en español.  Ya pasó en los 90 cuando la guerra era Netscape vs. Microsoft, y siempre quedó la duda como MS se deshizo de la competencia en pocos meses.  Ahora se ha inundado la Web con artículos sobre el Chrome, estando aún en versión Beta.  Cierto es también que Google mantiene a sus productos en versión Beta, por muchos tiempo, pero es parte de su política.  Si le interesa el tema lea los siguientes artículos: Más información: Google Chrome vulnerabilities starting to pile up en: http://blogs.zdnet.com/security/?p=1858.  Autoridades alemanas: “No use Chrome" en: http://www.diarioti.com/gate/n.php?id=19301.  Google, ¿el otro gran hermano? en: http://blog.hispasec.com/laboratorio/185. Se actualiza por fin la vulnerabilidad “compartida” entre Safari y Windows en: http://www.hispasec.com/unaaldia/3531. Google Releases Chrome Version 0.2.149.29 en: http://www.us-cert.gov/current/index.html#google_releases_chrome_version_0. Recuerden que el Explorer de Microsoft tiene más de ¾ partes del Mercado y que el Firefox casi el 20% del mercado de uso de navegadores de Internet.  En otras palabras, queda muy poco disponible para un nuevo navegador, y si quiere ser muy utilizado, deberá quitarle a los dos hegemónicos.  El IExplorer de MS en su nueva versión 8, aún en Beta, ya tiene algunas funciones incorporadas en la Beta del Chrome, lo cual indica que habrá cambios en el mundo de la Web.

 

 

Volver a Temas.

---------------------------------------------------------------------------------

2.

Algunos consejos para navegación segura con menores.

La vida de los jóvenes hoy pasa por Internet, por el Chat, los blogs y por los correos electrónicos.  Estamos en la era digital, y de ello no hay dudas.

Pero la función de tutor o de los padres, es justamente contenerlos, y para ello necesariamente deben conocer las nuevas reglas para manejarse en el mundo Web.

No hay una Ley, o un Código, o un conjunto de normas escritas que abarquen todo lo necesario.  A cada paso, hay que conocer el funcionamiento, y los límites de cada herramienta informática, y eso no es una tarea simple.

A modo de complemento, para ayudarlos en esta compleja tarea, publicamos algunos consejos sobre como controlar y prevenir la navegación por Internet que puede producir daños a las mentes jóvenes que aún no han madurado lo suficiente, aunque ellos seguramente crean que sí.  Es parte de la tarea de dejar de ser adolescentes.

Obviamente, para cumplir con las leyes de los gobiernos legisladas por adultos, las empresas de software están obligadas a dar opciones en sus herramientas informáticas, para permitir el “control de los padres”, pero las mismas no pueden ser obligatorias.  Es más, dependerá de la legislación de cada país, el momento en que se pueden aplicar, el como y el donde, y con que límites. 

De esta situación, se han implantado los controles en los Cybers, y que varían incluso dentro de un mismo país, pues los estados provinciales o regionales que lo forman, han legislado distinto.  Por lo tanto, lo que a continuación se describe, son posibilidades, y de ninguna manera debe tomarse como obligaciones tácitas, sino como una variante más, para cumplir con la leyes sobre patria potestad

También pueden aplicarse en los centros educativos.  Algo sí es seguro, no es conveniente, para los resultados que se buscan, prohibir las redes sociales, o el uso de Internet, pues solo se lograría motivarlos para hacer lo prohibido, a costo negativo.

Recuerde algo muy importante:  no hay una sola computadora disponible para que un menor la utilice, siempre tendrá varias alternativas. Si Ud. no lo deja, en una PC, hacer lo que sus amigos y pares adolescentes ya hacen, la opción de su joven a cargo es muy simple, buscará conectarse por otra PC, de un vecino, de Cyber, de una biblioteca, de otro amigo, o por un móvil, o una PDA.  Encima están las redes Wi-Fi de libre acceso, y ahora los sistemas de modems inalámbricos como el de Arnet GO.  Y varias opciones más, algo más complejas.

Hecha esta introducción aclaratoria, definiremos algunos consejos útiles.  Ante todo, cada navegador tiene dentro de las opciones, niveles de seguridad, los cuales hay que configurar. 

Los siguientes consejos son para padres y tutores, pero también para los jóvenes, y se aplican a todas las posibilidades de telecomunicaciones, tanto PC’s, como PDA’s y celulares.  En cada ciudad, la idiosincrasia local es diferente a la de otras ciudades, y mucho más tranquila que la de las grandes urbes.  Por lo tanto, algunos consejos parecerán un poco extremos, exagerados o paranoicos, pero hay que tenerlos en cuenta.  La idea es que sirvan para ambos casos.

ü  Ante todo, tenga siempre actualizados, y a veces varias veces al día, sus herramientas de protección.  Algunas de ellas viene en los routers, otras se instalan como los antivirus y el software contra el malware o los filtros de seguridad como el Norton o el zone alarm, o el de Trend. Si va a entrar a una zona de Web 2.0. o red social, verifique los “updates” e instálelos, antes de conectarse.

ü  Dentro de estas opciones están “sitios vedados”, los cuales se pueden prohibir.  Por ejemplo, a nivel hogareño los pornográficos, o los de juegos por dinero.  A nivel laboral se utilizan éstas opciones para hacer controles aún más estrictos.

ü  Es esencial enseñarles el porque de las limitaciones, y que son para su bien.  Hay que darles las pautas y enseñarles a tener una visión crítica sobre las opciones que se dan por Internet.

ü  Cuando se trata de una simple conexión de chat o a una red social, que usen un “nik” un “alias” o un “sobrenombre”.  Es por seguridad.  Resulta que muchos secuestros o asaltos se realizan utilizando técnicas de “ingeniería social” logrando datos de uno y de otro hasta obtener lo que el delincuente necesita.

ü  En las listas de correos, es normal que cualquier joven tenga cientos de contactos agendados, y ha ocurrido que cuando pasan de ciertos miles de contactos, el sistema de Messenger que utilizan se les bloquea debido a la gran cantidad de contactos registrados.  Seguramente no conocen a todos, pues muchos de esos contactos se los pasó otro que vino de otro y la mayoría de las veces no los conocen en persona, ni saben como es su entorno real y verdadero.  En definitiva, lo normal es vivir en un mundo virtual, muy cercano a la fantasía y lleno de fama virtual. No es algo controlable, y por eso es tan importante darles formación para analizar y tener un “ojo crítico” para que solos se den cuanta cuando algo “huele mal”. Hay que aprender a “leer entre líneas”, muy especialmente con los desconocidos que parecen muy amigables.

ü  Los jóvenes deben aprender a ser sus propios custodios, como lo hacen los adultos.  También los ayudará a madurar.  Es que solo es cuestión de tiempo, para que se encuentren con situaciones falsas, y dejen entrar a un hacker, o una foto llena de malware y virus, o que los engañen alegremente en un chat, o en un blog.

ü  Se han detectado sobrenombres utilizados en el chat, y que parecen de un sexo, y en la vida real son de otro.  Es más, periodistas se ufanan por la TV de hacerlo y obtener datos que luego agregan a sus programas.  Por eso, el mundo virtual, es muy proclive a los engaños. Con ser desconfiado no alcanza, todo va mucho más allá, pues los ciberdelincuentes conocen mucho de la ingeniería social, y de engaños, logran extraer la verdad que luego utilizan para sus crímenes.  Parece paranoico, pero permanentemente se escuchan resultados de estas actividades.

ü  Un cuidado especial en los fotologs, pues muchos suben todo tipo de fotos, solo para tener la fama virtual, o marcan en el mapa de Google Earth, su domicilio y suben fotos de la familia, con fondos del interior de la casa donde se pueden observar todo tipo de detalles, como electrodomésticos, fallas de seguridad como sería falta de rejas en una ventana hacia el patio o jardín interno, los sensores de las alarmas, la cantidad de sillas o camas lo cual indica cuantos habitantes puede haber, etc.

ü  Un nombre código o seudónimo debe utilizarse, pero hay que tener cuidado en que el mismo no sea ofensivo, pues puede producir un acoso real, y si por algún amigo, o conversación o foto o correo secundario, o contacto, se descubre quien es, el acoso puede volverse insufrible. Hemos escuchado noticias de muchos adolescentes que han tenido que hasta cambiar de colegio por este tema, y como siguen luego conectados a Internet es solo cuestión de cuanto tiempo tardan en conectarse los del nuevo grupo con los del viejo grupo de donde salieron los que lo acosaron.  Hay mucha interactividad, no hay que olvidarlo.  El acoso comenzará siendo solo “acoso en línea” pero luego puede ser acoso en la vida real.  En lo posible, que el alias sea unisex.  Ayuda, y da más tiempo de escudo, para protegerse de las persecuciones, incluso de orden sexual, o de daño de reputación.

ü  Una buena medida es que los perfiles que se suben a las páginas de las redes sociales, como grupos, blogs, my spaces o similares como el Factbook, no contengan datos personales. Y si le suben fotos, que los mismos sean privados, y que tengan accesos solo aquellos conocen en persona. Esta actitud puede influenciar en tener menos “fama virtual” pero le dará seguridad.

ü  Los jóvenes, sean niños, adolescentes o mayores, deben entender que mostrar a su familia, puede no producirle daños a él directamente pero sí a los otros miembros de la familia. Estos límites, sean de alto o bajo perfil, hay que consensuarlos entre los familiares.

ü  Los planes de salidas, de eventos, la coordinación de encuentros, todos deben estar “cerrados” a los contactos que se conocen realmente, y exigir de los miembros del grupo el mismo trato hacia afuera. Si hay filtraciones conocerán datos de todos, y su seguridad estará en peligro. Pensar que “nada pasa” es ser muy infantil.  Internet es una hermosa y poderosa herramienta, muy útil y que ha cambiado nuestras vidas.  Hay que saberla utilizar en forma inteligente, y no por usarla desaprensivamente, provocar daño a uno mismo y a su grupo y/o familia.  Esta situación debe estar permanentemente en nuestras cabezas.

ü  Los sms se están asimilando a los chats de las PC’s.  Hay que tener los mismos cuidados especialmente con las fotos enviadas.  Recuerden que con el número telefónico se pueden obtener los datos de filiación, domicilio, datos de la familia, de los titulares del servicio que generalmente es alguno de los padres, y con el bluetooth se puede hasta copiar el almacenaje de un móvil a otro en cuestión de segundos.  Además los chips de los celulares 3G marcan la zona donde se mueve su poseedor, aunque estén apagados.  No olviden, que ya vienen con memoria expandible.

ü  Cuando llegue la TV Digital, los celulares 3G podrán ver la TV como en su casa, pero mientras están moviéndose con su celular, y esto puede permitir dar a conocer gustos, situaciones, o ser el “gancho” para “entrarle” a una persona determinada.  Ahora se logra con ingeniería social, y un poco más de tiempo invertido en conocer a las personas, pero cada vez se van reduciendo los tiempos, ya que son más los datos de cada uno, en la Web.

ü  Algo sumamente importante.  Lo escrito, escrito queda.  Tanto sea en una página Web, en un fotolog, en un chat, o en un sms, todo lo escrito se puede copiar y grabar.  Por lo tanto, si en un día de enojo alguien escribe algo, seguramente luego se arrepentirá pues muchos tendrán una copia de los escrito.  Las palabras se las lleva el viento, salvo que haya un grabador cerca, y hay muchos, pero alguna posibilidad queda como para que nadie tenga copia de lo dicho, pero lo escrito queda para siempre y no prescribe a los cinco o diez años. ¡Cuidado con los dedos!  Lo escrito no se puede borrar ni eliminar.

ü  Los sistemas gubernamentales de control de las telecomunicaciones, ley mediante, se graban y guardan.  Sabemos que se guardan las conversaciones telefónicas, se tienen registros de las navegaciones y de los envíos de mails.  Entonces no pida el anonimato, solo por usar herramientas informáticas, ello es imposible, salvo que expresamente haga acciones de encubrimiento.  Claro está, esto se los dejamos a los espías, a los terroristas, a los hackers y ese tipo de personas, que las hay.

ü  Ante un encuentro físico entre personas desconocidas, todos sabemos que puede haber “cierta química” que nos despierte confianza hacia el otro. Esto nunca ocurrirá con una herramienta de telecomunicaciones entre las personas. Si pareciera ocurrir, desconfíe mucho primero, antes de abrir su escudo protector.  Cierto, es una actitud poco sociable, pero es muy segura.

ü  Es muy conveniente evitar los encuentros a solas en un lugar coordinado por medio de estas herramientas.  Siempre es bueno que alguien más lo  sepa, y si es posible, que lo sepan padres o tutores, aunque parezca que nada puede pasar.

ü  En largas charlas de Chat, o en mails de un fotolog, es común que se empiece con un tema y luego se vaya cambiando a otros.  Esta es una de las opciones que utilizan muy bien aquellos que buscan el acoso o el daño, especialmente si se usan auriculares.  Si eso ocurre, respira profundo quítate los auriculares, da un paso atrás y sepárate de la PC.  Es forma similar, hacen los secuestros virtuales por celular, apabullando y pidiendo que no le cortes y que no te vayas, para poder tener sojuzgado.  Es simple, hay que zafar, por más difícil que parezca, es bastante simple, pues la reunión no es física, y al ser virtual siempre hay tiempo para rearmar las defensas.

ü  Al configurar las prohibiciones de navegación, que no es muy difícil, hágalo en forma razonable, y nunca prohíba porque sí.  Si puede logre un consenso. Recuerde que debe enseñar a que el joven aprenda a tener un “ojo crítico” para que en casos muy especiales pueda darse cuenta a tiempo.

ü  De nada sirve decir yo paso y lo miro a cada rato.  Por algo las leyes exigen que el software tenga las opciones de prohibición, pero lo fundamental es lograr un consenso, y que el joven entiende los porque de estas políticas.  La contención del joven debe otorgar tranquilidad y no ser una motivación para lograr lo prohibido.

ü  Use los motores de búsqueda, como una herramienta de control.  Son robotizados y no saben si lo usa Ud. para controlar o el titular del espacio Web.  Solo informa lo que Ud. inserta en al ventanita de búsqueda.  Entonces ponga el nombre de los jóvenes a su cargo, si calle, su ciudad, el colegio de los chicos sumados a otras alternativas, como lugares comunes, clubes, discotecas, bares, resto, etc. 

ü  Recuerde que son datos públicos y que nadie invade a nadie utilizando los motores de búsqueda.  De hecho, es así como los demás del grupo de amigos de los jóvenes lo encontrarán.  También puede hacerlo insertando el nombre de los amigos del joven a su cargo.  Es público.

Hay muchos otros consejos que agregar, pero esto es lo general y esencial.  Servirá para tomar cabal idea de las posibilidades.  Buscando en los motores de búsquedas (Yahoo!, Google, Wikipedia y otros) podrá encontrar diferentes guías para padres sobre la navegación de sus hijos, o navegación segura, como cuidarse en el Chat, etc.  Generalmente estos son los títulos.

En nuestro sitio Web – www.EstudioEIC.com.ar – hemos publicado, a igual que en este Magazine, muchas notas sobre la seguridad en la Web, que pueden explicarle un poco más sobre el tema.

La vida en la Web 2.0 es algo muy nuevo, de solo un par de años, y no hay demasiado escrito sobre el tema, es por ello que deberá esmerarse y lograr lo mejor de Ud. y de los jóvenes para poder seguir adelante indemnes.  ¡Mucha suerte!

Volver a Temas

 

 

 

FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

EIC-08/210. Mail to: consulta@EstudioEIC.com.ar  Web: www.EstudioEIC.com.ar