Por: Andrés Ariza, Ingeniero de Sistemas

En los últimos días han ocurrido novedades impactantes para el futuro de las redes. El discurso de odio no está permitido y la línea roja cada vez estará más clara.

¿Qué es el discurso de odio o lenguaje que incita al odio? Se define así a los ataques directos a personas a lo que Facebook denomina “características protegidas”. De esta forma están prohibidas las ofensas por raza, etnia, nacionalidad, religión, orientación sexual, sexo, género, identidad sexual, discapacidad o enfermedad grave. También se incluye en algunos casos su estado migratorio. La anatomía de un mensaje que utiliza un “lenguaje que incita al odio” es el de un discurso cargado de violencia o que busca deshumanizar a un individuo o grupo. Suelen ser afirmaciones de inferioridad o invitaciones a otras personas a excluir o segregar a un sector definido.

Algunas de estas empresas también han empezado por cerrar cuentas, canales en las que usuarios se expresaban de manera indiscriminada, un ejemplo de esto es Twitch, que ha sacado temporalmente de su plataforma al presidente de Estados Unidos, Donald Trump (por comentarios xenófobos). Twitch es una red de retransmisiones en directo dedicada sobre todo a videojuegos. Pero su crecimiento es imparable y los streamings son cada vez más variados.

Otro ejemplo es Reddit, que ha eliminado más de 2.000 comunidades de su plataforma por su promoción del discurso de odio. El motivo ha sido la actualización de sus políticas: “La regla Nº 1 explícitamente establece que las comunidades y usuarios que promocionan un odio basado en la identidad o vulnerabilidad serán suprimidas”. Reddit es una red social que se estructura en torno a miles de comunidades de interés a las que los usuarios se unen -desde temas políticos a peculiaridades como bricolaje, cocina o tipos de arquitectura-, y que tienen sus propios moderadores voluntarios.

Facebook ha designado al movimiento Boogaloo como una “organización peligrosa”, lo que provoca acciones contra sus promotores.

La compañía ha suprimido 220 cuentas de Facebook, 95 cuentas de Instagram, 28 páginas de Facebook y 106 grupos, además de otros 400 grupos y 100 páginas vinculadas.

Boogaloo es de esas cosas imposibles que no existirían sin Internet. El nombre proviene de una película de los 80. Sus miembros están aparentemente afiliados con la tradición de milicias armadas en EEUU y su presunta intención es provocar una segunda guerra civil en Estados Unidos. A finales de mayo un extremista que decía pertenecer al grupo mató a un policía en Oakland, California. Su lugar preferido de coordinación era presuntamente Facebook.

Frente a estas situaciones que vemos en las redes sociales, hay que recordar uno de los valores que tenemos que practicar en ellas: el respeto. Apreciar y valorarse a sí mismo, así como a las demás personas y al entorno que nos rodea, tratando de establecer en forma justa, hasta dónde llegan las posibilidades de realizar o no realizar un acto que afecte la convivencia dentro de la sociedad.

Los valores y virtudes deben ser trabajados por los padres, en la familia y en la comunidad en la que se encuentran. Después corresponde a las instituciones educativas continuar con esta labor, tratando de que los valores ya inculcados en el hogar, no se pierdan, sino que por el contrario se vayan reforzando o adquiriendo nuevos valores.

Es importante hablar entre nosotros incluso a los niños del peligro que puede traer para cada uno, las plataformas en las que se frecuenta, las publicaciones que hagan y cómo responder ante ciertos comentarios; hay que explicar qué hacer y cómo responder en un momento determinado. Dependiendo del cúmulo de valores que tengamos, así mismo será el adecuado uso que le dé a la plataforma.

Por: Andrés Ariza, Ingeniero de Sistemas

Imagen: freepik.com

En alianza con la Secretaría de Salud de Bogotá, Movis­tar Colombia y Huawei, por primera vez en el país se desarro­llará un proyecto piloto de la tec­nología 5G que permitirá realizar pruebas en un caso de uso especí­fico para apoyar en el control de la pandemia que afecta actualmente a todo el planeta.

La implantación de la red móvil de quinta generación cambiará la ma­nera de comunicarnos, multiplica­rá la capacidad de las autopistas de la información y posibilitará que objetos cotidianos, desde la neve­ra hasta los automóviles, puedan conectarse (con nosotros y entre sí) en tiempo real.

Pero antes de entender cómo esta tecnología ayudará en la identifi­cación del COVID-19, debemos preguntarnos: ¿Qué es 5G? El 5G es la quinta generación de las tecnologías y estándares de comu­nicación inalámbrica, el Internet que utilizan dispositivos como los teléfonos móviles para permitir conectarnos a la red en cualquier sitio. La idea detrás de este desa­rrollo es la de permitir llamar por teléfono, chatear como hasta aho­ra, y sobre todo, navegar por In­ternet a una velocidad muchísimo más alta que la actual, todo ello mientras se permite que más dis­positivos se estén conectando al mismo tiempo.

Esta quinta generación de comu­nicaciones inalámbricas permitirá visualizar una web en el móvil, abrir cualquier otro archivo con una velocidad tan rápida que deberíamos poder cargar vídeos en Ultra HD o modelos en 3D casi sin pestañear.

El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) otorgó el primer permi­so temporal para uso del espectro radioeléctrico para la realización de pruebas técnicas de la tecnolo­gía 5G, que apoyará el control de la COVID-19 en Colombia.

“Iniciamos el camino para el de­sarrollo de pruebas de funciona­miento, rendimiento y calidad del 5G. Este caso de uso en particular apoyará las labores de control de la pandemia que nos afecta actual­mente, a través de la instalación de una solución que permite medir la temperatura corporal de las perso­nas, brindar alarmas y establecer puntos de control, todo a través de esta nueva tecnología. Es la prime­ra vez que se realiza un proyecto de este tipo en el país, con el cual buscaremos proteger la vida de los colombianos”, señaló la ministra de las TIC, Karen Abudinen.

Movistar Colombia instalará un nodo en el ingreso de la Secreta­ría Distrital de Salud de Bogotá y del Laboratorio de Salud Pública conectado a una cámara térmica a través de tecnología 5G, permi­tiendo así monitorear la tempera­tura corporal de más de 400 cola­boradores de la entidad en tiempo real.

Los resultados que se obtengan del desarrollo de estas pruebas especí­ficas le permitirán al MinTIC te­ner un mayor conocimiento sobre aspectos relativos al uso eficiente de las frecuencias y otros temas indispensables para el despliegue de redes y prestación de servicios 5G en el país, de esta manera se asegurará una prestación adecuada de los servicios y la identificación de nuevos modelos de negocio.

El despliegue de la tecnología 5G en Colombia permitirá estar a la vanguardia tecnológica, de­sarrollar modelos de ciudades in­teligentes para el progreso de las regiones, incentivar a todos los sectores productivos con nuevas aplicaciones y tendencias, y bene­ficiar a los usuarios con mayores velocidades de descarga y conte­nido.

Por: Andrés Ariza, Ingeniero de Sistemas.

Un 93% de los padres aseguran que sus hijos entre los 7 y los 12 años tienen acceso a tabletas o teléfonos inteligentes según cifras de un estudio de Facebook en América Latina. Mientras los niños exploran internet con gran agilidad, el estudio también revela que un 90% de los padres de familia desearían tener más control sobre la experiencia digital de sus hijos y saber cómo evitar riesgos.

En el pasado, la Organización Mundial de la Salud (OMS) ya alertó sobre las consecuencias de que un niño pase demasiado tiempo frente a equipos electrónicos, como la televisión, el celular, el computador y las consolas, y aconsejó no dejar a los bebés delante de las pantallas, con casos que van desde la obesidad hasta la adicción.

Maximiliano Cantis, especialista del laboratorio de ciberseguridad Eset, expone que para proteger a los menores en internet hay dos vías: una es la tecnológica y la otra, la vía del diálogo.

Además de las conversaciones en familia, los padres pueden apoyarse en herramientas de control parental para definir los horarios de navegación, establecer a qué sitios pueden o no acceder y poner límites específicos a categorías como el alcohol, el sexo o la violencia. Dado que la función de protección del menor es una responsabilidad de los padres, el revisar correos y redes sociales de los menores no constituye una violación a la privacidad según la jurisprudencia de la Corte Suprema.

“Para que esto no se vuelva invasivo, los chicos tienen que entender por qué lo padres necesitan saber con quiénes están hablando, para lo que los padres deben estar al tanto de amenazas como el “ciberacoso” o la “sextorsión”, explica Cantis, quien resalta que el diálogo, la conciliación y el establecimiento de reglas de uso del celular para los menores son fundamentales.

Algo útil que recomienda el experto es buscar que los menores comprendan que "cada vez que suban algo a internet tengan en cuenta que eso queda registrado y puede ser descargado e, incluso, viralizado. Todo lo que suben deja una marca que empieza a ser parte del registro de la vida del chico en internet y se puede volver en contra de él”.

Herramientas de control parental a su disposición

Poder establecer bloqueos de contenido inapropiado e incluso retirar una conexión a internet de forma remota para evitar que el niño navegue más tiempo del acordado, así como recibir informes sobre cuánto tiempo gastan los menores en una aplicación determinada, son unas herramientas para protegerlos y acompañarlos en espacios digitales.

Las siguientes son algunas opciones con las que los padres pueden establecer límites técnicos en dispositivos móviles:

1. Family Link

La aplicación Family Link, creada por Google, permite configurar las aplicaciones que están permitidas para uso de los menores en otro teléfono. Además de poder controlar el tiempo de uso del dispositivo o configurar una hora para suspender su uso, la aplicación permitirá a los padres ubicar al menor, siempre y cuando tenga el teléfono consigo.

En caso de que los menores no tengan una cuenta con Google, los padres podrán crear una para mayores de 13 años. La aplicación vincula el celular del menor con el del padre o acudiente y luego permitirá desde informes de actividad hasta configuraciones que funcionan desde un navegador web. Compatible también para dispositivos iOS.

2. Qustodio

La aplicación Qustodio tiene una versión gratuita con la que padres pueden proteger un dispositivo y establecer controles básicos de protección como configuraciones de Android o prohibir la navegación en modo incognito.

Para evitar que el menor busque realizar las propias configuraciones del dispositivo, Qustodio le pide al adulto responsable mantener una contraseña para realizar modificaciones.

Después de crear un perfil para el menor, el acudiente podrá no solo ver el histórico de la actividad sino también elegir categorías de sitios web que estarán bloqueadas, entre ellas figuran la pornografía, las drogas, las apuestas, los contenidos violentos, las armas, la blasfemia o el alcohol. Los padres podrán bloquear también, por ejemplo, la participación en foros.

En la versión Premium, la aplicación busca ampliar la protección a múltiples dispositivos y permitir funciones más avanzadas como el seguimiento de la ubicación, el control de mensajes de texto y llamadas o el control de aplicaciones. Compatible también en dispositivos Apple.

Por: Andrés Ariza, Ingeniero de Sistemas.

Los días libres de IVA se han convertido en un gran desafío para Colombia, no solo para el Gobierno Nacional y las autoridades locales en materia de salud y orden público, también para las empresas en comercio electrónico.

Durante la jornada del primer día sin IVA, de acuerdo con la DIAN, las ventas a través de plataformas electrónicas incrementaron un 800 por ciento respecto al año anterior. De hecho, Fenalco informó que el 19 de junio se reportaron seis millones de transacciones electrónicas y un tráfico de comercio virtual de 100 mil personas por hora.

Esa situación se prevé aún más compleja para las jornadas de este viernes 3 de julio y la que viene para el 19 de julio, pues recientemente el Gobierno Nacional hizo un llamado a gobernantes y alcaldes para que se suspenda la venta presencial de electrodomésticos, computadores y equipos de comunicaciones durante las jornadas sin IVA.

Expertos en comercio electrónico aseguran que las empresas deben comenzar a prepararse en fechas de ‘tsunamis digitales’ para evitar una alta demanda versus una baja disponibilidad para satisfacer las necesidades de los usuarios. En ese sentido, concuerdan, el principal paso para lograr resultados importantes es invertir en herramientas como las API ('Application Programming Interface') para satisfacer las altas demandas durante estas jornadas especiales.

Las API permiten la integración y el intercambio de información en tiempo real de un software con otro. Con estrategias de APIs sólidas, las empresas pueden prepararse para estos escenarios especiales, evitando el tiempo de inactividad, garantizando escalabilidad y creando las bases para nuevas experiencias digitales como chatbots, VR, aplicaciones móviles, integraciones con servicios de entrega, entre otros.

El funcionamiento de tiendas virtuales (Market Places), que venden a través de un solo sitio web, como dafiti.com o linio.com.co, funcionan de manera efectiva gracias a estas aplicaciones.

¿Cómo deben prepararse las APIS ante los 'tsunamis digitales' como en los días sin IVA?

Alexandre Gomes, líder en estrategias de APIs para LATAM en Sensedia, recomienda:

  1. Definir APIs e integraciones clave:

- Según el customer Journey de su clientes, ¿cuáles son las aplicaciones que, en caso de falta de disponibilidad, le impedirán completar las ventas? Estas API deben probarse y mantenerse bajo supervisión constante durante el 'tsunami'.

  1. Simule y optimice:

- Días e incluso semanas antes, prepare su entorno y realice innumerables pruebas de carga simulando este escenario de explosión de accesos simultáneos.

  1. Prepare su equipo:

- Cree canales de comunicación abiertos con todos los equipos a través de herramientas como Slack, que permitan que la información fluya entre todos los participantes.

- Involucre a personas clave, que pueden tomar decisiones rápidas y 'apagar incendios' antes de que se vuelvan críticos.

  1. Controle su rendimiento:

- Mantenga un monitoreo constante, actualizado de sus API y otros servicios que puedan afectar su negocio durante este período.

- Cree paneles y alertas de monitoreo, esto permitirá una reacción más rápida ante cualquier problema.

- Sea proactivo y mantenga a todos los equipos informados de todas las situaciones.

  1. Celebre los resultados:

- Estos períodos generan buenos resultados, que deben compartirse, pero también son grandes desafíos para los equipos y requieren un gran esfuerzo por parte de todos los involucrados, así que celebre los resultados y la dedicación de su equipo.

Por: Andrés Ariza, Ingeniero de Sistemas.

Expertos en ciberseguridad han demostrado las posibilidades que tienen los atacantes para tener acceso a las aplicaciones insta­ladas en su dispositivo móvil y en ese sentido espiar sus conversaciones o robar información confidencial.

Este mes se conoció el caso de filtra­ción al ministro de Justicia de Brasil, Sergio Moro, en el que al parecer ter­ceros accedieron a los mensajes de WhatsApp del funcionario. El sitio The Intercept filtró los mensajes en los que Moro se refería al proceso ju­dicial contra el expresidente Lula Da Silva. El episodio generó un revolcón en la política de Brasil y también pro­dujo algunas incógnitas sobre la for­ma como fueron conseguidos los tex­tos. Según el sitio, los diálogos fueron enviados por una fuente anónima que nunca aclaró cómo los obtuvo.

Sin embargo, los especialistas han reiterado que no es necesario ser una figura pública para ser víctima de los cibercriminales. Sus datos financieros son valiosos e incluso la información que guarda en su dispositivo puede ser usada para futuras extorsiones. La compañía de ciberseguridad Kaspers­ky publicó cinco tácticas de hackeo comunes que pueden poner en riesgo la información de su dispositivo mó­vil.

Acceso físico

La primera opción que parece la más simple pero que al mismo tiempo es la más limitada para los cibercrimina­les es poder tener acceso directamen­te el dispositivo de la víctima en sus manos. Según Fabio Assolini, experto en ciberseguridad de Kaspersky, los cibercriminales podrían utilizar técni­cas para descargar un virus espía o de acceso remoto, tanto en los equipos portátiles como en los móviles.

Vulnerabilidades

Recientemente una vulnerabilidad en la plataforma de mensajería de What­sApp causó pánico entre los usuarios de la aplicación y llevó a que la com­pañía pidiera a sus usuarios que la ac­tualizaran lo más pronto posible.

Un grupo de hackers halló una falla de seguridad en WhatsApp y la usó para instalar un programa espía. Se­gún Kaspersky, en este caso se logró la explotación de una vulnerabilidad crítica con ejecución remota de códi­go, es decir desde otro dispositivo se logra la instalación del malware que luego permite realizar las actividades de espionaje.

Las fallas desconocidas se utilizan contra objetivos específicos pero tam­bién pueden ser una puerta para poner en riesgo a cualquiera. Los cibercri­minales están todo el tiempo buscan­do vulnerabilidades en cualquier dis­positivo para poder atacar.

Clonación de SIM

Al obtener información personal de una víctima, es posible que alguien clone su tarjeta SIM y use su mismo número en otro teléfono. Los ciber­criminales pueden solicitar una repo­sición de la SIM para activar el núme­ro telefónico usando datos personales que son hallados a través de técnicas de ingeniería social, filtración de da­tos o casos de phishing (suplantación de identidad).

Al realizar el SIM swap (intercambio de SIM), como es denominada esta técnica, el cibercriminal podría reali­zar la clonación de apps como What­sApp. Esto se logra, según explica Kaspersky, debido a que muchas de las aplicaciones cuentan con el mé­todo de verificación de dos pasos, donde el segundo factor es un SMS o una llamada realizada a un teléfono móvil. Al transferir el número a otra SIM, el atacante podría tener acceso a este paso de verificación.

Ataques específicos

El protocolo SS7 es un sistema anti­guo que se utiliza en la mayor parte de las redes telefónicas mundiales y por medio del cual los elementos de una red de telefonía intercambian información. Sin embargo, SS7 in­corpora varias vulnerabilidades que hacen posible que un cibercriminal pueda lograr que el enrutamiento de las llamadas pase por una ubicación específica y de esta forma se haga un seguimiento de los movimientos de los usuarios. Los atacantes también pueden hacerle creer a la red telefó­nica que su teléfono tiene el mismo número de una víctima para recibir los códigos de verificación de apli­caciones como WhatsApp a través de mensajes de texto.

Según Kaspersky, esta técnica fue uti­lizada inicialmente por agencias de espionaje y para casos de ataques de fraude bancario en Europa. Uno de los episodios más sonados fue el caso de espionaje a la expresidente de Bra­sil Dilma Roussef en 2014.

Instalación de malware 

Una de las alternativas más usadas por parte de los cibercriminales es la instalación de un malware en el dis­positivo móvil de un usuario. Algunos de estos códigos maliciosos permiten tomar capturas de pantalla e incluso realizar videos de sus interacciones. Otros más sofisticados hacen posible que el cibercriminal haga un monito­reo remoto para espiarlo. Para insta­lar el malware, los atacantes envían enlaces falsos o archivos adjuntos en correos electrónicos. Las aplicaciones fraudulentas, que solicitan permisos como acceso a la cámara, también es otro de los caminos más usados.

Nombre 
Email 
Mensaje 
Por favor escriba el Código de Seguridad gvkqanww ¡Ayúdenos a prevenir SPAM!
    

 

Teléfono Centro de Comunicaciones Diócesis de Cúcuta: (37) 5 724601 Ext: 105

Columnas de hoy