Censura de la pornografía en el Reino Unido

uk-british-internet-porn-filter-censorship
El control del acceso a la pornografía es desde hace tiempo un tema controvertido por varias razones, la que más fuerza está cobrando últimamente es ¿cuál es el siguiente objetivo por este filtro de contenidos?.

De acuerdo a los ISP (proveedores de servicios de Internet) que han hablado con el Open Rights Group, organización que trabaja para preservar los derechos y las libertades digitales, el filtro porno está preparado para censurar otros contenidos.

Tras cierto tiempo de informaciones, rumores y especulaciones, el pasado lunes conocíamos de forma oficial que a finales de 2013 los usuarios de conexión a Internet en U.K. estarán obligados a pasar por un sistema para desbloquear contenidos pornográficos con la intención de que únicamente las personas que expresamente lo deseen tengán acceso a estos contenidos.

Si bien la idea de proteger a colectivos vulnerables como por ejemplo los niños es digno de elogio, los opositores a la censura lanzan cuestiones que atacan directamente a la efectividad de la medida ¿No derivará esto en exceso de censura? ¿Puede el sistema de bloqueo eludirse con facilidad con deterninados conocimientos? ¿Qué pasa con las implicaciones de privacidad?.

Medidas de seguridad para protegerte de estafas bancarias

internet_bank

1. Nunca reveles tus claves ni a personas de tu confianza.

Nunca reveles tus claves ni a conocidos muchos menos a desconocidos, algunas veces recibirás correos electrónicos haciéndose pasar por tu banco donde te pidan claves, omitelos y reportalos con tu banco, lo mismo sucede con las llamadas telefónicas. Los bancos jamás piden estos datos por correo electrónico.

2. Solo ingresa tu informacion cuando este habilitado el protocolo “https”.

Los bancos están obligados a utilizar https en sus sitios web para ofrecer mayor seguridad y privacidad de la informacion, si no cuenta con el certificado de seguridad evita ingresar informacion de tu cuenta, ademas verifica si aparece un candado en la parte inferior de la ventana. Esta letra S le dice que las comunicaciones con su banco serán cifradas. Si pincha en el candado podrá comprobar el certificado de seguridad y otros datos relacionados. Aun así, en la actualidad ya existen troyanos y sistemas para burlar ambas medidas por lo tanto el protocolo “https” no es garantía de que la informacion vaya a circular de forma segura, sin embargo eso ayudara a disminuir las posibilidades.

3. AntiVirus siempre actualizado.

La falta de un antivirus actualizado es una de las principales causas por las que los hackers logran apoderarse de la informacion de una pc, es importante contar con un antivirus eficaz y actualizado, aun contando con un antivirus se corre el riesgo de que el troyano no sea detectado, pero si no se cuenta con unantivirus las probabilidades aumentan. Los troyanos son expertos en robar datos bancarios, por esta razón es muy importante descargar un antivirus lo antes posible si no lo tienes y mantenerlo actualizado.

4. No ingresar a la web del banco desde correos electrónicos o sitios web.

Jamas se debe ingresar mediante un enlace para ir a su banco, se debe escribir la dirección manualmente en el navegador. No basta con eso, también se debe verificar que la dirección aparezca en el navegador correctamente ya que algunos de los troyanos más recientes alteran el sistema y al escribir la dirección, el troyano redirecciona con una dirección IP falsa hacia una página idéntica a la de nuestro banco donde toda informacion que se ingrese ira a caer en manos de los ciber-criminales.

5. No utilizar Redes Wi-Fi publicas o computadoras de otras personas. 

Al ingresar a la web de tu banco hazlo desde tu casa o algún lugar de absoluta confianza, si ingresas desde la computadora de esta persona es posible que a propósito haya instalado algún troyano que descifre tu contraseña. En cibercafés y bibliotecas, limítese a chatear, nada de comprar o consultar el saldo de su cuenta bancaria. Las estafas por no prestar atención a este punto son mas comunes de lo que pensamos.

6.- Usar el sentido común. 

Para protegernos de estafas al realizar transacciones bancarias por internet es muy importante utilizar el sentido común, muchas veces los intentos por robar informacion bancaria son demasiado obvios,  a veces hasta los expertos en el uso de computadoras son victimas de este tipo de ataques y es precisamente por no utilizar el sentido común, por descuido, prisas y demás.

7.- Cuidado con lo que descargas. 

Desconfía de aquellos “antivirus” que aparecen en ventana emergente avisándote que tu pc ha sido infectado, son antivirus falsos y una vez instalados en tu pc estan preaparados para robar tu informacion o pedirte que pagues por un antivirus que no sirve para nada. Recuerda solo descargararchivos solo de sitios de confianza.

La banca por internet ha facilitado la forma en que hacemos uso de los servicios bancarios brindando mayor comodidad para realizar operaciones bancarias pero al mismo tiempo un mayor riesgo de ser estafado al ingresar a la banca por internet si no tomamos las medidas anteriormente mencionadas.

Pasos para proteger tu móvil

169918-grg-broken-iPhone-sadface

Por cuestiones de necesidad, tienes que almacenar en tu móvil o celular algunos datos personales que deben tener un carácter de total confidencialidad, pero está en ti el resguardo de esa información. Con la finalidad de ayudarte a blindar tu equipo, aquí presentamos cinco pasos a seguir para hacer de tu smartphone una especie de ‘caja fuerte’.

1. Contraseñas
Lo primero que debes hacer es utilizar las funciones de seguridad -propias de tu smartphone- como la contraseña para desbloquear el teléfono y el código PIN. Te aconsejo que configures el teléfono de tal manera que se bloquee automáticamente el móvil a los pocos minutos que no lo utilices teniéndolo encendido.

2. La suspicacia no es mala

Por ningún motivo, debes almacenar en tu celular información muy importante, tanto de ti, tus familiares y tampoco de tus amigos. Por ejemplo, nada de guardar el número de tu social security; de tu cuenta bancaria o claves de tus tarjetas de crédito o débito; el teléfono residencial de tu hogar y de nadie de tu entorno; la contraseña de tus correos, tus horarios ni la dirección de tu casa. Los delincuentes se aprovechan de todo eso para cometer sus fechorías.

Nunca hagas click a un enlace o link desconocido que te envíen a tu correo, ni siquiera alguno de tus amigos. Ten presente también que jamás debes responder mensajes de texto en los que te pidan información personal, así te digan que te ganaste un millón de dólares.

3. Instala programas seguros y desactiva el Bluetooth
Ninguna de las plataformas que emplean los smartphones, incluyendo el popular sistema operativo Android, presentan invulnerabilidad plena en cuanto al ataque de los malware, trojanos, programas espías e incluso de los hackers o piratas cibernéticos, quienes buscan apoderarse de tu información personal y hasta de tu identidad.

Para impedir cualquier forma de ataque informático (con el paso de generación a generación los smartphones son pequeñas computadoras), tienes que dar correspondencia al punto número 2 de estas sugerencias y tener completa información de los programas que necesitas instalar.

Por lo tanto, si no estás seguro de la procedencia de un programa, no lo ejecutes, accedas o instales, además recuerda desactivar el Bluetooth cuando no lo utilices, sostengas una conversación privada o escribas información personal en tu móvil o celular.

4. Usa aplicaciones para mejorar la seguridad

Los propios teléfonos cuentan con mecanismos de seguridad que debes activar. Al margen de esto, hay aplicaciones como Lookout que proporciona antivirus gratuito, además de bloquear malware, spyware y troyanos; análisis de todas las aplicaciones que se descargan para garantizar la seguridad; back-up de tu agenda y localizador de teléfono en casos de pérdida o robo, para lo cual emplea un mapa de Google sin necesidad de tener activado el GPS, para ubicar el lugar donde se encuentra el equipo.

5. Cuida tu smartphone como a tu propio hijo

El dueño de un smartphone tiene que llevarlo consigo en un lugar seguro, a buen resguardo de losladrones pero de si todas formas te lo arrebatan (ojalá nunca te suceda), llama de inmediato a la empresa que te presta el servicio de telefonía celular, denuncia el robo e informa el número IMEI de tu teléfono móvil (después que eliges y adquieres un equipo anota y conserva siempre número). Así podrá ser bloqueado completamente, aunque el ladrón cambie la tarjeta SIM.

Glosario: n00b

Haha that n00b got pwned.

Internet puede ser un lugar IMPLACABLE con la gente, particularmente con sus usuarios nuevos o novatos. Por lo general estos son comidilla de los más experimentados, fiel reflejo de la humanidad misma y nuestra condición beligerante. Es aquí cuando surge la cultura del n00b: el usuario nuevo, el poco experimentado, la inocencia en pasta víctima de toda clase de engaños, tretas y bromas.

La palabra viene de la corrupción del término “New Boy” que derivó a Newbie, arquetipo de “chico nuevo”, que es utilizada para indicar a un nuevo estudiante en una institución académica, que, debido a las falta de interacción socio-cultural, queda vulnerable a abusos por parte de otros estudiantes. En 1988 aparece por primera vez en el contexto de la internet para calificar a personas inexpertas y atorrantes. El uso de este término es muy propagado en la cultura gamer, y son muy duros con ellos.

Los noobs usan el idioma noobspeak, comunmente conocido como “chatspeak” o su versión L337, “L3375p34k” o “ch475p34k” (se cree que algunos le llaman chatspeak para disimular sus instintos de noob, y de paso Dominar el Mundo). El idioma noob se caracteriza por sustituir las palabras por su fonética. Muy a menudo se sustituyen las letras por cifras o ASCII de aspecto similar, como por ejemplo “t3 qu13r0 muc|-|0”. Cuando un noob te mande un mensaje similar, bórralo, pues podrías hacerte daño en la vista intentando descifrarlo.

¿Cómo sabes si eres un n00b? probablemente si te lo preguntas ya eres uno.

 World War II Poster

Así funciona el spam masivo por celulares

sms-spam1_640_large_verge_medium_landscape

Una de las situaciones que más irritan al Cazafantasmas es recibir decenas de SMSs con spam durante el transcurso del mes, en algunas ocasiones a horas totalmente inapropiadas. Es difícil escapar de esta clase de spam debido a que no contamos todavía con filtros anti-spam tan avanzados como en nuestros ordenadores. Pero ¿qué podemos hacer para mitigar este mal en nuestros teléfonos?.

Las compañías de Telecomunicaciones ofrecen servicios para realizar el envío masivo de SMS que se desee, ofreciendo tarifas diferenciadas según la cantidad de mensajes que se envían. Por ejemplo, un abono mensual de $45 dólares que permite enviar 500 mensajes, por $90 unos 1500 mensajes, por $225 unos 4000 y por $470 unos 10.000 mensajes. Estos paquetes no son ilegales ni nada por el estilo, ya que en últimas depende del uso que se le de. Es aquí cuando entran en juego las listas de teléfonos.

Enviar de forma masiva mensajes de texto a números móviles promocionando productos cuando el titular de la cuenta decidió registrarse no tiene ningún problema, basta con darse de baja del servicio en caso de que se vuelva “cansino”. Este escenario está lejos de la realidad. En su gran mayoría, las compañías adquieren bases de números de manera ilegal, de forma sorprendentemente accesible. La mayoría de las bases surgen desde las mismas operadoras, a partir de las acciones de operarios inescrupulosos que venden estas bases de datos en el mercado negro.

Para obtener una base de cerca de un millón de celulares se debe desembolsar una cifra cercana a los $185 dólares, mientras que por ejemplo, por obtener un padrón actualizado de la última elección se deben pagar entre $2.000 y $4.000.

La delicada línea entre mailing y spam

5249006-close-up-of-an-interface-computer-delete-and-junk-mail-buttons-and-an-arrow-cursor

No en pocas ocasiones he recibido molesto correo electrónico de una empresa que establece un NewsLetter de envíos masivos con sus últimas novedades, llenando mi bandeja (al menos visualmente) con inconvenientes avisos acerca de sus últimos descuentos. Muchos directores de marketing digital no pueden (o saben) discernir entre el concepto de marketing por medio de mailing y el spam.

Todo esto empeora cuando ni siquiera me he abonado a la lista de correo de la empresa en cuestión, lo cual delata a la empresa como compradora de paquetes de listas de correo sin verificar.

Es por eso que lo más recomendable es crear un listado de contactos propio que incluya datos de personas que sean o puedan ser potenciales clientes. ¿Cómo? Se trata de un proceso que lleva su tiempo pero que es fácil de ejecutar. Y es que una vez sentadas las bases, sólo hay que esperar a que la base de datos vaya creciendo cada día un poco más.

Comprar una base de datos de correos no implica que el listado de direcciones electrónicas esté optimizado. Por norma general, esos correos han circulado demasiado por Internet por lo que los filtros anti-spam, que tontos no son, ya identifican los envíos a estos correos como spam. He ahí la clave de todo: la calidad debe estar siempre por encima de la cantidad.

Lo primero es incluir un formulario de inscripción en la web o blog corporativo de la empresa para que los interesados puedan dar su conformidad a la hora de recibir los correos. De esta forma, actuaremos del lado de la ley consiguiendo una base de datos opt-in, es decir, que cuenta con la aprobación previa de los inscritos.

También debemos comprobar que recolectamos bien las direcciones de nuestros clientes existentes para que nuestro mailing llegue a buen puerto. La regla del soft opt-in nos permite enviar mail masivo si tenemos relación contractual con nuestros destinatarios.

También es recomendable que el formulario de inscripción incluya más datos de interés, además de la dirección de correo electrónico, para segmentar las siguientes campañas. Si tenemos, por ejemplo, la ciudad en la que viven nuestros contactos, podemos enviar una oferta exclusiva para los que viven en esa ciudad.

Por último: haz de tu correo algo interesante. No importa cuántas veces reciba correo de Playstation, sus correos son tan interesantes que jamás podría catalogarlos como spam. Por ejemplo, este Optimus Prime escondido cuando las imagenes están bloqueadas por defecto:

ku-xlarge

Glosario: Pwned

La jerga hacker tiene términos que son más importantes que otros, particularmente los que tienen que ver con el espíritu competitivo y humorístico del gremio. Pwned, es indudablemente el pilar de la comedia hacker:

pwned-facekick

 

Pwned es una corrupción de la palabra “owned”, la cual significa algo así como dominación. Por ejemplo, cuando le ganas al equipo contrario en Call of Duty puedes decir “Los owneamos, n00bs”. Un error de tecleo de los programadores del popular mmorpg World of Warcraft en el cual escribieron Pwned en lugar de Owned dio origen al término corrupto pero cientos de veces más hilarante.

También puede ser escrito como ownt, pwnt, pwnd, pwn’d pwn3d, poned o powned.

Los hackers aplican el término para referirse a los resultados de sus actos, es así como una víctima de un hackeo fue “pwneada, lol” y en el caso de los gamers (como ya expliqué más arriba) el énfasis de las derrotas se hace con el “pwnage”.