sábado, 31 de marzo de 2012

¿Quién es René Drucker?

Nació en la ciudad de México en 1937. Hijo del médico francés Erick Drucker radicado en México. Licenciado en Psicología por la UNAM en 1962. Profesor Investigador Emérito de la UNAM. Es uno de los más importantes científicos del país; promotor y difusor de la ciencia. He aquí un video-semblante de la vida y obra de este importante personaje mexicano.


La ciencia y la democracia.

La ciencia le permite al ciudadano común entender los fenómenos que lo rodean. En la medida que se comprenden mejor estos fenómenos, se toman mejores decisiones. En la medida en que estas decisiones se toman, cada vez más, basadas en el conocimiento y no en la ignorancia se genera una sociedad más democrática.
René Drucker
La difusión científica.
Su sección dosis de ciencia en la revista contenidohttp://contenido.com.mx/seccion/dosis_de_ciencia/
dosis de ciencia en radio-UNAM:



FUENTES:
http://es.wikipedia.org/wiki/Ren%C3%A9_Drucker_Col%C3%ADn
http://www.youtube.com/watch?v=BNjjixYUIFQ
http://www.youtube.com/watch?v=6ncTw5ef70Q&feature=related


jueves, 15 de marzo de 2012

Spam, bots, trolls y otras criaturas.

El día de ayer me encontraba muy feliz andando por el twitter, hasta que en un Trending Topic (temas más populares del momento) noté un comportamiento extraño. Eran una serie de twitts con nombres al parecer de personas, un avatar de huevo y mensajes del tipo "Peter did you see this". Mi reacción fue tachar estos de bots que alimentaban un tema poco interesante.

Un usuario me comentó que sí eran bots, pero no para alimentar un Trending Topic (TT en adelante) ficticio, sino para provocar visitas a sitios externos. Este tema se me hizo interesante porque en últimas fechas un TT en México es una nota que repiten y repiten en los noticieros. Twitter ha cobrado relevancia en los últimos años, pero se ha contagiado de algunas criaturas indeseables que el Internet trae consigo. Aquí una breve reseña sobre estas.

SPAM
En el caso de Twitter, el spam consiste en una serie de mensajes repetidos  cuya finalidad generalmente es la publicidad. Una vez detectado un TT, los robots automáticos comienzan a operar saturando cierto tema con sus mensajes que ligan a sitios externos.

BOTS
Los bots o robots son programas que pueden simular el comportamiento humano. En Twitter, los robots de caracterizan por cuentas con nombres y avatares similares. Con pocos seguidores y que twittean lo que su amo les ordena. Sirven para alimentar las cuentas de políticos o TT con intenciones propagandísticas.

TROLLS
Los Trolls son usuarios que provocan a determinadas comunidades de usuarios para hacerlas reaccionar de formas diversas. Su objetivo es secuestrar un tema en discusión. En Twitter los Trolls actúan generalmente como provocadores, los usuarios experimentados saben identificarlos y los descartan, pero usuarios menos hábiles se enganchan con ellos.

Otras Criaturas.
Es difícil no criticar a través de Twitter, y mucho más es escaparse de las críticas cuando uno está en el ojo del huracán. Pero hay quienes han encontrado en Twitter la forma perfecta de autoflagelarse. Casos emblemáticos son el de Kate del Castillo enviándole una carta al chapo Guzman, o el de la hija de Enrique Peña Nieto retwitteando un mensaje de su novio "Un saludo a toda la bola de pendejos que forman parte de la prole y sólo critican a quien envidian", lo que ocasionó una gran indignación en México.

Desde el castillo..
Twitter es una herramienta de comunicación muy eficiente e importante en la actualidad. Así que cuando topen con alguna de estas criaturas se recomienda ignorarlas y seguir disfrutando del goce excepcional que causa el buen twittear.

".. amo de mi silencio y no esclavo de mis palabras"
(no sé el origen de la frase, si alguien me ayuda lo agradeceré)


Fuentes: 
http://www.eluniversal.com.mx/articulos/63516.html 

http://es.wikipedia.org/wiki/Trending_topic
http://uber.la/2011/07/killing-twitter/
http://www.eluniversal.com.mx/articulos/63336.html
http://www.youtube.com/watch?v=fO-vn0YTf-M
http://es.wikipedia.org/wiki/Spam
http://mx.norton.com/cybercrime/bots.jsp
http://es.wikipedia.org/wiki/Bot
http://www.eluniversal.com.mx/articulos/69606.html
http://es.wikipedia.org/wiki/Troll_(Internet)
http://www.jornada.unam.mx/2011/12/06/politica/013n1pol

sábado, 10 de marzo de 2012

¿Te sientes un poco Nomofóbico?

¿Andas por la calle sumergido en tu teléfono?¿Pasas más de 3 horas al día con él en las manos?¿Has tenido algún accidente relacionado a la distracción que te causa utilizarlo? ¿Te sientes un poco Nomofóbico? 


El término Nomofobia fue acuñado en Inglaterra, es una abreviatura de la frase "no-mobile-phone phobia" (algo así como fobia a no estar con el teléfono móvil). Más que una fobia se refiere a una dependencia excesiva al teléfono móvil.


Las características de las personas excesivamente dependientes a los celulares,  cuando no cuentan con ellos, van desde la ansiedad, el incumplimiento de sus obligaciones y hasta ataques de pánico.



El médico Sanjay Dixit, uno de los investigadores y director de la revista Indian Journal of Community Medicine, afirma que los accidentes sufridos por estas personas van desde tropezones al caminar hasta choques al momento de conducir su automóvil. Algunos hasta se quejan de dolor en los pulgares. 



Otra preocupación muy común entre los usuarios según una encuesta de la consultora  SecurEnvoy es la privacidad: "El 49% de los encuestados dijo que se molestaría si su pareja leyera sus mensajes. Sin embargo el 46% dijo no usar contraseñas en su teléfono, el 41% protege su información con unpassword y el 10% encripta sus datos."

Michael Carr-Gregg, psicólogo de adolescentes, afirma que el aburrimiento, la soledad y la inseguridad son factores causantes de este padecimiento, “Muchos de mis pacientes se van a la cama con sus teléfonos móviles, al igual que solíamos llevar nuestro osito de peluche en los viejos tiempos”, detalló


Los expertos aconsejan a los dependientes "apagar el celular" varias horas al día y encenderlo en determinados momentos, de tal forma que tomen el control de su dependencia. Así que si te sientes un poco nomofóbico toma el control y no seas cómplice de tu propia esclavitud, como dice la frase:


"La gente paga por su propia subordinación"
                                                                                            Noam Chomsky 


Fuentes:
http://mexico.cnn.com/salud/2012/03/08/que-causa-la-nomofobia-el-miedo-a-vivir-desconectado
http://es.wikipedia.org/wiki/Nomofobia
http://mexico.cnn.com/tecnologia/2012/02/22/nomofobia-el-miedo-a-vivir-sin-el-telefono-celular
http://blog.securenvoy.com/2012/02/16/66-of-the-population-suffer-from-nomophobia-the-fear-of-being-without-their-phone/
http://blog.cochesalaventa.com/iihs-las-nuevas-leyes-de-mensajes-de-texto-no-son-la-reducci-n-de-accidentes.html

viernes, 9 de marzo de 2012

Un breve tributo a Dennis Ritchie

Recuerdo aquel libro blanco de Kernighan y Ritchie de lenguaje C.  Era el año 2000, lo compré en la librería de la escuela y me costó como $150.00. Fueron mis primeros pasos programando, digamos que comencé con el pie derecho. Desafortunadamente lo presté y no me lo regresaron. 


Dennis Ritchie fue un físico y matemático estadounidense que desarrolló el lenguaje de programación C, con el que se escribieron Windows, Unix y Linux. Para que nos demos una idea, es como si hubiera elaborado el latín de las computadoras.


Murió el 12 de Octubre del 2011 y hoy me encontré esta canción dedicada a su importante creación.


martes, 6 de marzo de 2012

DELITOS CIBERNÉTICOS EN MÉXICO

Cuando surgieron los primeros "piratas informáticos" sus actividades no eran guiadas por una conducta criminal, sino más bien por una curiosidad natural.

Sus descubrimientos ocasionaron muchos problemas a compañías y a personas, pero en aquellos días estas actividades no estaban tipificadas como delitos. Los primeros virus eran programas molestos inofensivos, no así los actuales cuyo objetivo principal es el robo de datos personales que incluso alimenta un mercado negro a nivel mundial.


Breve reseña histórica del delito informático.
En México hablamos de delitos cibernéticos desde finales de los 90's. Pero en 1977 en EU se realizó la primera propuesta para legislar en este ámbito. En 1983 en París, un comité de expertos designado por la OCDE recomendó a los países miembros la modificación de su legislación penal para integrar los delitos informáticos (México ingresó a la OCDE en 1994).

En 1989, un comité de expertos europeo presentó una lista mínima de los delitos que deben contener los códigos penales en este tema. En 2001, La Unión Europea, Estados Unidos, Sudáfrica, Canadá y Japón, firmaron en Budapest, la convención sobre delitos informáticos, cuyos objetivos fundamentales eran armonizar a nivel mundial los códigos penales sobre estos delitos y establecer un combate organizado en su contra.


En 1999 se incluyeron en el código penal mexicano estos delitos bajo el título “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”. Cuyo espíritu era sancionar principalmente el acceso no autorizado, la violación de información, el sabotaje, el fraude electrónico y la transferencia ilícita de fondos.
Por ejemplo el delito de revelación de secretos, previsto en el art 211 del CPF prevé una sanción de uno a cinco años. El 211 bis da de 6 a 12 años a quien divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada.

Algunos datos.
En 2010 los delitos cibernéticos en México aumentaron un 10%. El 70% se cometen a través del correo electrónico, el 30% a través de sitios web. 78% de las empresas mexicanas fue víctima de fraude en 2010. Más del 70% de las violaciones a la seguridad informática son realizadas por personal interno.


La ONU, reconoce como delitos informáticos las siguientes conductas:
1. Fraudes cometidos mediante manipulación de computadoras:
   a) Manipulación de los datos de entrada.
   b) Manipulación de programas.
   c) Manipulación de datos de salida.
   d) Fraude efectuado por manipulación informática.
2. Falsificaciones informáticas
   a) Utilizando sistemas informáticos como objetos.
   b) Utilizando sistemas informáticos como instrumentos.
3. Daños o modificaciones de programas o datos computalizados.
   a) Sabotaje informático.
   b) Virus.
   c) Gusanos.
   d) Bomba lógica o cronológica.
   e) Acceso no autorizado a sistemas o servicios.
   f) Piratas informáticos o hackers.
   g) Reproducción no autorizada de programas informáticos.

Los delitos cibernéticos más comunes son: Falsificación, Fraude, Pornografía Infantil, Delitos contra la propiedad intelectual y derecho a la intimidad, y Terrorismo cibernético.  Los Estados con mayor incidencia de ciberdelitos: Nuevo León, Distrito Federal, Estado de México y Baja California.

El robo de datos personales lo realizan 85% delincuentes profesionales, 12% empleados y 2% hackers. La información más vulnerable es:
  • Cuentas Bancarias.
  • Tarjetas de crédito.
  • Identidades Completas.
  • Cuentas de Subasta en línea.
  • Direcciones de correo y contraseñas.

Cultura de la Seguridad.
Ningún sistema electrónico es 100% seguro. Ni las grandes corporaciones de seguridad están a salvo de vulnerabilidades. Como usuarios nos corresponde hacernos cargo de nuestra seguridad. Podemos clasificar las recomendaciones que nos dan los expertos en dos grupos:
  1. Las Herramientas. Existen herramientas como antivirus y propias de los sistemas operativos que nos permiten proteger nuestros equipos de ataques.
  • Usar Antivirus
  • Actualizar los Sistemas. Sistema Operativo, Antivirus y Herramientas.
  • Evita Configurar. Si no eres experto y tienes datos importantes que proteger no configures tus herramientas, ni tus sistemas de seguridad.
   2. Los Hábitos. Cambiar nuestros hábitos es importante.
  • No ser Ingenuos. Tener cuidado a quién le damos información. No confies en premios, ni rifas, etc.
  • Descargar de Sitios Seguros. De preferencia de sitios oficiales.
  • No instalar cualquier cosa. Somos dados a probar juegos y aplicaciones, y no leer las indicaciones ni las advertencias.
  • Utilizar las redes sociales con precaución. Publica la información adecuada y restringe quiénes pueden accesar a ella.
  • Visita Sitios Seguros. Sólo visita sitios de tu confianza. Ten cuidado si te piden información o si necesitas instalar algo en tu computadora.
---------------------------------------------------------------------------------------
Los datos estadísticos y jurídicos fueron obtenidos directamente de las dos siguientes fuentes:

Slider