Archivos Mensuales: diciembre 2011

El santuario del troll

El santuario del troll

por  el 11/12/2011

en COMUNICACIÓN,INTERNET

El santuario del troll

“Un troll es un malote, un troll es aquel internauta que entra en los foros a provocar, a armar bronca, a difamar.

Las secciones de los periódicos se han plagado de trolls, y la permisividad que se tiene ante eso que equivocadamente se ha dado en llamar “la democracia digital” (todos sabemos todos opinamos) va a conseguir expulsar a los lectores con cierto nivel de inteligencia crítica de foros que albergan a insultadores, que van de un periódico a otro pringando y malbaratando la opinión pública.

No sé cuándo la Real Academia Española tendrá a bien albergar en su seno el término troll, que ya está en boca de millones de personas y define de manera tan precisa un tipo de personaje. Aquí lanzo mi definición: es lo que venía a ser un hijoputa de toda la vida pero a nivel virtual. 

Imagino que lo incluirán en el diccionario cuando ya lo diga mi padre, que debe de estar a punto. En cuanto al mundo del trollerío, no entiendo muy bien que los periódicos hayan decidido convertirse en hábitat ideal de esta raza carroñera. Les echan a diario las noticias para que, más que leerlas, las conviertan en jirones. Y da pena. Y miedo”.

Muy bueno el artículo de Elvira Lindo hoy en ‘El País’. Es algo que venimos denunciando desde hace tiempo: el afán por las audiencias y el tráfico web han convertido los comentarios de los periódicos online en el hábitat natural de lapeor lacra en el ámbito de la ‘conversación’ digital.

Un ‘daño’ colateral. Una ‘licencia’ intolerable en unas plataformas dedicadas al periodismo, que tiene como uno de sus preceptos básicos el enriquecimiento intelectual de sus lectores. Se puede decir más alto, pero no más claro. Y añadiría: hay que decirlo más

Vía: @sindolafuente

El santuario del troll (2)

por  el 18/12/2011

en COMUNICACIÓN,INTERNET

El santuario del troll (2)

“Hasta ahora, en el sistema controlado por Eskup se ha vetado a 74 participantes. Algunos de ellos se han dirigido a la Defensora para quejarse de que el diario “ejerce una intolerable censura e impide la libertad de expresión”.

Pero la Defensora lo tiene muy claro: eso no es censura. Simplemente, se aplican las normas de educación y calidad que exige nuestro Libro de Estilo. Creo que el diario no debe dejarse amedrentar por estos argumentos.

Ha de dejar claro que no quiere insultos ni descalificaciones, y la forma de hacerlo es no permitiéndolos. Porque por muchas proclamas que hagan sus responsables, si los lectores comprueban que de la noticia para abajo, en muchas ocasiones todo vale, nunca se romperá la espiral de la degradación”.

Si el pasado domingo era Elvira Lindo la que alzaba la voz contra la excesiva permisividad de los medios digitales hacia las agresiones dialécticas de los trollscomentaristas sin escrúpulos, hoy es la propia defensora del lector de ‘El País‘,Milagros Pérez Oliva, la que hace lo propio en un artículo contundente dirigido específicamente a su propio periódico, pero con argumentos que son extensibles a todas las demás plataformas periodísticas online.

Estoy completamente de acuerdo con ella en que ya es hora (ya era hora hace mucho) de que los medios articulen las medidas precisas para que la ‘conversación’ no se vea distorsionada, no por diferencias de opiniones, ideologías y criterios, sino por el insulto anónimo, la injuria y la calumnia. Es algo que venimos haciendo desde hace tiempo la mayor parte de los bloggers comprometidos con la ‘conversación’ y con la netiqueta.

No hay nada de censura en la moderación de los exabruptos: los exabruptos son la censura, un ataque intolerable contra la opinión de quien susbribe el artículo o el post, o de los comentaristas que opinan de forma diferente.

El troll es el skinhead del debate online. La agresividad es su bandera. Se conduce como un mamporrero neonazi a la caza y captura de su víctima: cualquiera que disienta de su opinión o sea objeto de su animadversión.

Son ellos los principales enemigos de la libertad de expresión porque la pervierten hasta desnaturalizarla. Por favor, no esgriman ese importante derecho en defensa de la agresión gratuita, cobarde y destructiva. No en su nombre. Jamás.

Guarda tus enlaces favoritos en forma de mapas mentales

Guarda tus enlaces favoritos en forma de mapas mentales

Escrito el día 16/12/2011

Hay cientos de buenos sitios en la web que nos permiten guardar y clasificar enlaces, aunque ninguno de ellos ofrece la representación del material en forma de mapas mentales, como es el caso de mindit-bookmarking.com.

Podemos, a partir de un tema específico, que sería el nodo central, crear árboles de diferentes colorespara cada categoría, mostrando los enlaces que componen las hojas del diagrama.

Al pulsar cada hoja se abrirá el link en una nueva pestaña del navegador, existiendo una extensión que permite guardar nuevo material de forma sencilla en cada mapa almacenado en nuestra cuenta.

Los LinkMaps  pueden alimentarse con notas, guardarse para acceso rápido y editarse en cualquier momento, siendo excelente para su utilización en trabajos de investigación donde sea necesario guardar una gran cantidad de enlaces teniéndolos todos visibles al mismo tiempo.

http://wwwhatsnew.com/2011/12/16/guarda-tus-enlaces-favoritos-en-forma-de-mapas-mentales/

 

El otro Steve Jobs por Vicenç Navarro

El otro Steve Jobs

La muerte de Steve Jobs, fundador y dirigente de la empresa Apple, ha sido el espectáculo mediático empresarial más teatral vivido este año.

Durante las últimas semanas hemos visto una enorme movilización de los mayores medios de información internacionales, bajo la batuta del establishment empresarial estadounidense (lo que se llama en EEUU la Corporate Class), para celebrar la vida del que ha sido canonizado unánimemente por tales medios.

Uno de los mayores rotativos del país aseguró incluso que había tenido “una vida ejemplar o extraordinaria”, que mostraba el enorme potencial que un ser humano puede alcanzar bajo el capitalismo estadounidense.

En esta construcción mediática se ha presentado a Steve Jobs como una persona de orígenes humildes que alcanzó por su propio mérito la cumbre del mundo empresarial, creando nuevos productos que han beneficiado a toda la humanidad.

En esta proyección mediática, Steve Jobs es el self-made man, emprendedor por antonomasia que, a base de genio y ambición, llegó a unos niveles de grandeza que pocos alcanzan en nuestro mundo.

Para no ser menos, los rotativos de mayor difusión e influencia en España utilizaron también adjetivos superlativos para describirlo.

Le definieron como “ejemplar”, “extraordinario”, “inspirador”, “magnífico” o “un hombre que quiso dar amor en su dedicación a satisfacer a las masas”, “pionero”, digno de “admiración”, “respeto” y “agradecimiento”, “fuente de inspiración para los emprendedores españoles”, “un gran creador de puestos de trabajo”, y así un largo etcétera.

Podría continuar y continuar con una larga lista de cantos y alabanzas a la figura del emprendedor cuyo genio supuso el éxito del capitalismo.

En esta divinización (y no creo exagerado este término para definir el clamor unánime de alabanzas) se ignoran varios hechos de su biografía que dan otra versión del personaje.

En realidad, Steve Jobs era muy representativo del emprendedor que ha hecho una enorme fortuna a base de utilizar y explotar para beneficio propio bienes comunes sin los cuales no hubiera alcanzado su éxito. Es más, su fortuna se basó, en parte, en una enorme explotación de otros seres humanos.

Veamos los datos, comenzando por sus características como empresario empleador.

Apple, la empresa de Steve Jobs, no fabrica sus productos en EEUU. Lo hace en Shenzen, una ciudad de China conocida como el Silicon Valley chino, donde trabajan 420.000 trabajadores en condiciones miserables.

El grupo empresarial Foxconn dirige tal conglomerado de industrias que producen aparatos electrónicos.

En este lugar, incluidas las fábricas de Apple, se explota brutalmente a sus trabajadores (no es extraño que trabajen seis días a la semana 16 horas al día) en condiciones militares en sus cadenas de montaje.

Existe un ambiente de terror bien documentado por la obra de Mike Daisey (The agony and the ecstasi of Steve Jobs) en ninguna parte mencionada en la bacanal de elogios escritos a razón del homenaje a su figura.

Su fortuna personal (estimada en 8.500 millones de dólares) y los enormes beneficios de su empresa se basaban, en parte, en esta súper explotación de otros seres humanos.

El número de suicidios, consecuencia de las horribles condiciones de trabajo, ha sido denunciado en varios medios internacionales.

Según el diario londinenseDaily Mail, a los trabajadores de las fábricas de Apple en China se les fuerza a firmar un contrato en el que se comprometen, ellos y sus familias, a no denunciar y a no llevar a la compañía a los tribunales en caso de accidente, daño, muerte o suicidio.

La insensibilidad hacia las condiciones de trabajo en sus empresas reflejaba una actitud muy representativa del gran emprendedor del siglo XX.

Su antagonismo, casi hostilidad, hacia la clase trabajadora, era bien conocido. Como señala Eric Alterman en su artículo titulado Steve Jobs.

Una vergüenza americana (Steve Jobs. An American Disgrace publicado en The Nation. 28-11-11), Steve Jobs había aconsejado al presidente Obama a imitar a China y permitir a las empresas estadounidenses hicieran, no sólo en China, sino también en EEUU, lo que quisieran, sin ningún tipo de protección a los trabajadores ni al medio ambiente.

Su obsesión era acumular dinero, sin ningún freno en ello. Era el “perfecto emprendedor” de la Corporate America, que se nos quiere presentar como modelo y ejemplo. No se conoce que diera dinero a actos sociales benéficos, como los súper ricos suelen hacer en aquel país como estrategia de marketing para mejorar su imagen.

En realidad, ridiculizó a Bill Gates por crear una fundación que lleva su nombre, atribuyendo un supuesto retraso tecnológico de las empresas de Bill Gates (la hostilidad de Steve Jobs hacia Bill Gates era bien conocida) al “excesivo interés de Bill Gates en ayudar a los pobres”. Steve Jobs era un personaje que pertenecía al mundo definido por Charles Dickens.

Una última observación. Las empresas Apple y la gran mayoría de “inventos de la industria electrónica” se basan en el conocimiento de la investigación básica producida en otras instituciones, frecuentemente centros académicos financiados públicamente por el Gobierno federal de EEUU, especializados en temas militares o aeroespaciales. Internet es un claro ejemplo de ello. El conocimiento que produjo Internet, por ejemplo, procedía de las inversiones públicas.

Parece ignorarse que el Gobierno federal de EEUU tiene una de las políticas industriales más desarrolladas en la OCDE, invirtiendo enormemente en investigación y desarrollo. La industria electrónica ha explotado tal conocimiento público para sus fines privados.

Sin desmerecer la importancia de la investigación aplicada y de la creación intelectual, hay que señalar que la escalera que les permite subir ha sido construida por otros, punto también olvidado en esta biografía de un personaje representativo de lo que significa el capitalismo sin guantes y sin límites.

http://blogs.publico.es/dominiopublico/4388/el-otro-steve-jobs/

Cuánto he ganado en el blog con el botón de Paypal

Cuánto he ganado en el blog con el botón de Paypal

Hace un año puse un botón de Paypal en el blog. He ingresado 2.367,8 euros. La mayor parte -1713,8- han sido donaciones. El resto ha llegado con la venta de 100 ejemplares de la versión digital de mis tres libros -la mayoría de Cómo escribir claro.

He recibido 96 donaciones de 72 personas. Las dos personas que más han contribuido han dado 100 euros cada una. La persona que más veces ha pagado lo ha hecho 5 veces (22 euros en total). La mayor contribución ha sido precisamente de 100 euros, luego una de 60 euros y 9 de 50. La más pequeña, de 0,80. Las más habituales han sido 10 euros (25 veces) y 20 (22). Las cantidades son brutas; Paypal se queda con una comisión.

La mayoría de pagos -tanto las colaboraciones como los libros- han llegado cuando los he pedido. Cada vez que salía de viaje recordaba que tenía Paypal y cuando colgué los libros, los anuncié. En el último viaje, a Egipto, en la nota final sobre Paypal añadí también los enlaces a los libros.

¿Es mucho o poco? En números absolutos, es poco. Los ingresos no cubren el tiempo -cada post son bastantes horas- y la inversión que me ha llevado este blog. Hago otros trabajos para vivir: llevo una revista, doy clases y cursos, hago artículos como free-lance. En términos relativos, en cambio, es mucho. Si no hubiera puesto el botón de Paypal, no tendría un dinero que me ha pagado los viajes de 2011.


Cómo ganar más

Hay opciones para conseguir más fondos. La publicidad es la más común. Tengo amigos que hacen medios digitales generalistas con muchas más visitas que Obamaworld y no encuentran ningún anunciante. Otros, con medios más de nicho, sí han conseguido ingresos razonables.

Para la publicidad, veo dos problemas. El mayor es que necesitaría un tráfico más constante. Tres posts semanales no bastan. Debería hacer textos más breves y usar mejor imágenes y vídeos; podría también publicar posts invitados. The Arabist, por ejemplo, es un buen modelo. Por poco tiempo libre que logre reunir, haré algo así. El segundo problema, menor, es que mis temas no son de un nicho específico. El público de la política internacional tiene intereses variados.

Otra opción es financiar los viajes con crowdfunding. Me lo han sugerido. Hay plataformas españolas que funcionan bien. Pero los proyectos que suelen salir adelante son artísticos o fotográficos. La información aún se valora de otro modo, aunque podría proponer un libro. No lo descarto e intentaré también probar. La experiencia y el tiempo que tengo para márketing y planificación empresarial son limitados.

El último consejo que me han dado -varias veces- es hacerlo en inglés. Si quisiera trabajar en inglés debería hacer un blog de un tema más específico. Aunque es probable que ni siquiera debiera hacer un blog. A veces miro las ofertas de trabajo para periodistas en Estados Unidos. Las oportunidades no son infinitas, pero hay.


Las oportunidades para periodistas en España

Empecé este blog dentro de un periódico digital. Cuando me fui, me llevé el blog. Me puse tres objetivos: aprender a llevar un blog y redes sociales, darme a conocer como periodista y encontrar otro trabajo en el sector. Mantengo los dos primeros. El tercero ha cambiado; ahora es “hacer crecer Obamaworld tanto como pueda”.

He descartado encontrar otro trabajo de periodista. Estos días ha habido una polémica sobre lo poco que una empresa estaba dispuesta a pagar por unos textos. Es lamentable, pero es fácil de entender con la ley de oferta y demanda.

Hay más gente dispuesta a escribir información que público que pague por consumirla. Hace unas semanas un amigo periodista me decía que había ido a la cena de diez años de la graduación. Era el único que aún trabajaba en una redacción. Es una gran noticia para el periodismo -es un oficio con caché-, pero es un desastre para los periodistas.

Los medios, como es lógico, aprovechan la situación. La mejor opción para superar la crisis ha sido bajar los costes. Conozco sueldos de periodistas jóvenes en Barcelona y en Madrid y son ridículos comparados con los de sus jefes –despedir a los mayores es otro modo de ahorrar. En Cairo me dijeron cuánto se paga por una crónica de free-lance en varios medios, no en todos: entre 60 y 80 euros. Una free lance con dos décadas de trabajo en el extranjero me dijo el otro día que hoy se cobra lo que ella ganaba hace 15 años.

La culpa de que no haya más gente dispuesta a pagar por nuestro trabajo no es solo de los periodistas; las empresas tradicionales no han dado con un nuevo modelo de negocio. La estrategia de los medios es resistir a esta crisis y esperar que vuelvan los buenos tiempos. El problema es que no volverán. Tengo 35 años y ninguno de mis amigos universitarios compra el periódico (algunos sí escuchan la radio y ven la tele). Todos nuestros padres compraban uno o dos.

Sigo de cerca qué ocurre en Estados Unidos. La vitalidad, el esfuerzo y la imaginación de algunas empresas son asombrosos. Es obvio que su mercado es el mundo y que España aspira a menos, pero la tercera lengua del mundo no es ningún páramo. En cambio, la sensación aquí es que los medios han optado por ordeñar la vaca hasta la última gota y no saben dónde ir a buscar más vacas.

Algunos periodistas han optado por ir a buscar las vacas solos. Hay montones de medios pequeños que intentan trabajar de otro modo. Acabo de coeditar un libro que saldrá en enero con varios ejemplos. Quien acierte y resista se llevará premio (algunos ya lo han hecho).

Este blog es un experimento más. Mis opciones son limitadas: dependo de mi tiempo y mis ahorros –es igual que abrir un bar; cuanto más horas dedique, mejor. Para distinguirme, la mejor opción fue hacer periodismo de otro modo aquí, en twitter y donde sea -en otro post lo contaré mejor. Para financiarme, de momento probé con Paypal y así ha ido.

Hace menos de dos años que llevo este blog en abierto y no puedo pretender que vaya mejor de lo que va. No sé si aguantaré para ver de qué viviremos los periodistas en 2020, pero intentar descubrirlo habrá sido divertido.

http://www.obamaworld.es/2011/12/15/cuanto-he-ganado-en-el-blog-con-el-boton-de-paypal/

Un sitio rastrea descargas BitTorrent a través de una IP y se desvela con su uso que SGAE y Cultura también descargan

Un sitio rastrea las descargas con BitTorrent

Publica la lista de los ficheros de cada dirección IP que detecta

EL PAÍS – Barcelona – 15/12/2011

Lo primero que se encuentra un internauta cuando entra en youhavedownloaded es una nota sobre si tienen su dirección IP de Internet en el archivo.

En el caso negativo quiere decir que no ha usado BitTorrent (protocolo diseñado para el intercambio de ficheros P2P) o que usa un canal privado.

Acto seguido propone «sentirse libre» de ver qué actividad han detectado en otras IP. El sitio anima a introducir la de amigos o descargarse un widget para incorporarlo a otro sitio.

La web rastrea el tráfico de este protocolo y archiva la información sobre las descargas y la localización de la dirección IP que, en el caso de ser dinámica, resulta más imprecisa. Obviamente no identifica el titular de la IP, pero su existencia levantará polémica.

Obtener la dirección IP en BitTorrent es fácil porque están expuestas así como los archivos descargados. De eso se aprovecha, por ejemplo, la empresa que en Francia rastrea las mismas para su posterior denuncia. El sitio asegura tener más de 52 millones de direcciones almacenadas asociadas a 110.000 descargas.

El sitio publica una lista de direcciones y las descargas realizadas y tiene una ventana de búsqueda. En Numerama accedieron desde una dirección IP que había usado BitTorrent.

En este caso, el sitio saluda al visitante con un «Buenos días pirata» «Tú amas los torrents, ¿no es así? O al menos alguien en tu casa lo hace (…) Y estás seguro de no haber infringido ninguna ley y has descargado únicamente cosas legales, ¿no es así?».

Para suprimir la mención a las descargas de una dirección IP hay que usar el registro de Facebook lo que supone publicar la identidad del internauta o llenar un formulario donde debe suministrar, entre otros datos, su nombre, número de teléfono y las razones por las que pide la supresión.

¿Cuál es el problema?, pregunta la página de supresión ante la petición de datos personales. «Eres lo bastante valiente para robar música o filmes, ¿pero solamente porque piensas que no serás descubierto? ¿Tienes miedo de que las empresas de medios descubran que eres un pirata o que tus amigos sepan exactamente que has descargado? (…)

Internet no es un lugar para tener secretos». El sitio asegura que es técnicamente capaz de rastrear las redes privadas de BitTorrent. La información que recogen, según Numerama, la ofrecen a agencias publicitarias para anuncios personalizados.

El sitio es ruso. La agencia de Proteccion de Datos alemana considera que las direcciones IP son un dato privado. Los responsables del sitio aseguran que su única prtetensión es advertir de que en Internet la privacidad siempre está cuestionada. Sus promotores aseguran que estudian elaborar un programa que mejore la privacidad de los intercambios.

Utilizando este servicio, en TorrentFreak han detectado que desde las oficinas de Fox, Sony y otros estudios de Hollywood se han realizado descargas de material protegido.

Un blog alemán, por su parte, ha detectado la misma práctica en un despacho de abogados germano dedicado a la protección de la propiedad intelectual.

En estos casos, o alegan un error técnico en la detección o que no se trata de una práctica corporativa. Lo ha hecho algún empleado sin autorización.

elpais.com

La SGAE y el Ministerio de Cultura también descargan

Una web también desvela descargas P2P desde ordenadores de La Moncloa

MIGUEL ÁNGEL CRIADO ALMERÍA 15/12/2011

Interfaz de descarga del programa de P2P Ares.

Interfaz de descarga del programa de P2P Ares.

Desde el Palacio de La Moncloa alguien se ha descargado el juegoAwakening: Moonfell Wood desde las redes P2P. También, desde el Ministerio de Cultura y la Sociedad General de Autores de España (SGAE) algunos empleados se han bajado canciones, programas y libros electrónicos. Sin embargo, ambas organizaciones cuentan con políticas informáticas que impiden el uso de estos programas. Las pocas descargas detectadas revelarían que alguien ha conseguido burlarlas.

Un grupo de programadores rusos ha creado una herramienta que permite saber quién descarga qué en la red BitTorrent (el protocolo peer to peer, P2P, más usado). Al introducir una dirección IP (la que identifica a las máquinas en internet), el buscador de Youhavedownloaded.com devuelve las descargas realizadas en las últimas semanas.

Días atrás, el responsable de la web Torrentfreak, Ernesto van der Sar usó el sistema para descubrir que desde las redes de Universal, Sony y la Fox se estaba descargando material sujeto a derechos de autor. Ayer mismo, varios sitios franceses contaron que también desde El Elíseo, sede de la presidencia francesa, se habían bajado películas y canciones.

El responsable de la web española Bandaancha.eu, Joshua LLorach, investigó ayer varias direcciones IP de ministerios y organizaciones de defensa de la propiedad intelectual. Para ello creó un programa que, de forma secuencial, iba interrogando al buscador con las direcciones IP que usan estas organizaciones para conectarse a la red.

Aunque no aparecen muchos archivos, llama la atención que, desde el Ministerio de Cultura se hayan descargado aplicaciones como I-Doser o un antivirus. En ambos casos, son programas gratuitos. Pero también aparecen en el listado discos de Muse, el artista techno Armin Van Buuren o el rapero Waka Flocka Flame.

SGAE: de recetas a un juego para móviles

Igual de llamativo es el caso de la SGAE. En su lista de descargas P2P, aparece una serie de recetas y un juego para móviles. Ambos son también gratuitos, lo que revela que las redes de intercambio de archivos como BitTorrent o eMule no sólo contienen material que violaría los derechos de autor. Sin embargo, en la lista se encuentra un mp3, en concreto la canción Paradise del último disco de Coldplay.

La lista de descargas es corta, lo que podría mostrar que estos comportamientos son anecdóticos. Pero, como explica Llorach, «el sistema sólo analiza el 20% de los trackers públicos, lo que representaría entre un 4% y un 6% del total de descargas en la red BitTorrent».

Los trackers son rastreadores que localizan en qué ordenadores se aloja un determinado archivo. Por otro lado, la herramienta creada por los rusos sólo devuelve resultados de unas semanas atrás. «Es decir, que podría haber muchos más», sostiene Llorach.

«Han usado un cliente P2P y lo han hecho desde el interior de su red. Otra cosa es saber quien ha sido», añade Llorach. A diferencia de los particulares, a los que su operadora le asigna una IP, las empresas y organizaciones con muchos ordenadores se conectan todos a internet a través de la misma dirección.

Desde el Ministerio de Cultura aseguran que el uso de programas P2P está estrictamente prohibido. Además, su departamento de sistemas aplica restricciones a la instalación de estos programas.

Desde la SGAE también resaltan que este tipo de programas está vetado en sus ordenadores.

De hecho, los sistemas de filtrado de ambas instituciones llegan a frenar el acceso a las redes sociales o la búsqueda de términos conflictivos. Sin embargo, no hay sistema de bloqueo seguro al 100% y alguien ha debido de encontrar la forma de burlarlo.

publicos.es

Pinterest La nueva plataforma social que triunfa en Estados Unidos

Pinterest, ideas visuales

La nueva plataforma social que triunfa en Estados Unidos

Internet | 14/12/2011 –

Botas a 40 dólares y altavoces en forma de maleta a 545. Frases ingeniosas. Mensajes curiosos. Anuncios impactantes. Libros que leer. Ideas de decoración. Pinterest es un tablón de anuncios digital, un Delicious visual que aúna pasiones y obsesiones coleccionistas de miles de usuarios. No es una red social al uso y todavía funciona con invitación, pero pega fuerte en Estados Unidos.

Time pronosticaba en agosto que iba a ser una de las mejores webs del 2011, junto a Google Plus y Klout. No está claro que las previsiones de la revista se hayan cumplido. Para ninguno de los tres servicios. Pero Pinterest suma adeptos. O mejor dicho adeptas, puesto que el 70% de sus usuarios son mujeres, según admite el fundador del sitio, Ben Silbermann, coleccionista empedernido de insectos, que ideó la plataforma junto a Paul Sciarra y Evan Sharp en noviembre del 2009.

Los tres amigos la lanzaron en marzo del 2010, trabajando en un apartamento y sin tener demasiado claro el modelo de negocio. Se trataba, asegura Silbermann, de que “los usuarios pudieran colgar sus intereses en forma de imágenes en un tablón” y de que los pudieran ordenar y compartir fácilmente según sus necesidades. Así que idearon un botón “pin” (colgar con un alfiler), que puede integrarse en la barra del navegador, y que permite añadir imágenes a Pinterest. Luego, agregaron a cada imagen un “repin”, que se comporta como el RT de Twitter, un Like a lo Facebook y el obligatorio icono de comentarios.

Et voilà. En octubre del 2011, según ComsCore, el sitio sumaba más de 3 millones de usuarios y 421 millones de páginas vistas. Lo suficiente para conseguir 27 millones de dólares de la firma de capital riesgo Andreessen Horowitz, que también ha invertido en Facebook, Twitter, Foursquare o Instagram.

Aun así, Silbermann, de 29 años, sigue trabajando en el modelo de negocio de Pinterest. O eso dijo en octubre en la conferencia Thinc Iowa, en Des Moines (Iowa, Estados Unidos), en la que, como mínimo, quedó claro que el sitio es un “motor de autoexpresión”. Una definición que lo dice todo y nada a la vez. Facebook, Twitter y las redes sociales más verticales o de nicho -como Instagram o Foodspotting-, que consiguen cada vez más atención de los publicistas, también lo son.

El valor añadido de Pinterest -que también dispone de app para iPhone, Android y Blackberry– es que constituye una buena plataforma de recomendación para pequeños negocios, diseñadores y fashionistas, además de un generador de tráfico para webs de comercio electrónico con productos originales, que no se encuentran en supermercados tradicionales. L@s usuari@s dirán si les convence.

http://www.lavanguardia.com/internet/20111214/54241088801/pinterest-ideas-visuales.html

Windows 8 permitirá a Microsoft desactivar aplicaciones instaladas en nuestro ordenador Adiós privacidad..

Microsoft: Se puede borrar de forma remota aplicaciones de Windows 8

Al igual que Apple y Google, Windows tienda incluirá un «kill switch» para desactivar o eliminar las aplicaciones de pícaro

Por Gregg Keizer
08 de diciembre 2011 13:57 ET

Computerworld – Microsoft será capaz de lanzar un «kill switch» para desactivar o eliminar una aplicación, incluso de los usuarios de Windows 8 dispositivos, la compañía reveló en la documentación lanzado a principios de esta semana para su próxima tienda de Windows.

Mata interruptores – llamada así porque una simple orden se puede desactivar o eliminar una aplicación – son comunes en las tiendas de aplicaciones móviles. Apple y Google puede voltear un interruptor para las aplicaciones distribuidas por la tienda de la aplicación iOS y Android Market, respectivamente.

En los términos de la tienda de Windows de uso , Microsoft dejó en claro que se puede bajar la palanca matar a su discreción.

«En los casos en que su seguridad está en peligro, o cuando estamos obligados a hacerlo por razones legales, no puede ser capaz de ejecutar aplicaciones o acceder a contenidos que previamente adquirido o comprado una licencia para», dijo Microsoft en el Windows términos tienda.

«En los casos en que se quita una aplicación de pago de su dispositivo Beta de Windows 8 no en su dirección, podemos reembolsarle la cantidad que pagó por la licencia», añadió Microsoft.

La compañía también señaló que junto con la aplicación, también puede fregar los datos creados por la aplicación de un dispositivo.

«Si la tienda de Windows, una aplicación, o de su contenido se cambia o se elimina, sus datos podrán ser eliminados o puede que no sea capaz de recuperar datos almacenados», dijo Microsoft.

Hace tres años, el entonces consejero delegado de Apple , Steve Jobs, reconoció la existencia de un interruptor en iOS, pero la compañía todavía tiene que usarlo. Aplicaciones que la compañía aprobó, pero luego decidió retirarse después de la App Store – el ejemplo más reciente fue una aplicación de inmovilización $ 15 que eludió operador de telefonía móvil tarifas adicionales para atar el iPhone a un ordenador portátil para proporcionar este último con acceso a Internet – – han seguido trabajando y no se han eliminado de forma remota desde los teléfonos de los usuarios o tabletas.

Google, sin embargo, ha utilizado un interruptor varias veces para eliminar de forma remota las aplicaciones de los teléfonos inteligentes Android, cuando se le ha dicho esas aplicaciones contienen código malicioso o la intención. Google utilizó por primera vez el interruptor en junio de 2010 para fregar un par de aplicaciones agregado al Android Market por Jon Oberheide, co-fundador y CTO de seguridad Duo, un desarrollador de software de dos factores de autenticación.

Oberheide plantado las aplicaciones como parte de su investigación sobre las vulnerabilidades que permiten a los atacantes empuje de software malicioso para teléfonos Android.

En 2011, Google utiliza el mismo interruptor para retirar decenas de aplicaciones maliciosas que se había hecho un hueco en el mercado de Android no curada, y desde allí en los dispositivos de los usuarios.

Microsoft no ha aclarado si – y si es así, ¿cómo – se va a escanear o examinar las solicitudes de aplicaciones de malware potencial o intento malicioso.

La aplicación de los requisitos de certificación de Windows prohíbe a los desarrolladores de la inclusión, la vinculación o utilizando el servicio de notificaciones push para «proporcionar un punto de entrada de virus, malware, o cualquier otro software malicioso» que el acceso de un usuario de Windows 8 del sistema.

Pero la compañía no ha dicho cómo se va a la policía con ese requisito.Tampoco respondió de inmediato a las preguntas de hoy.

Un analista espera que Microsoft siga más de cerca los pasos de Apple que Google aquí.

«A juzgar por cómo Microsoft se ha quedado la tienda de Windows Phone, yo esperaría que una forma mucho más rigurosa [la aprobación de la aplicación] procedimiento [de Google]», dijo Al Hilwa de IDC esta semana. «Aquí, en el proceso de aprobación de aplicaciones, Microsoft está caminando por la fina línea que proporciona una apertura más, la velocidad y la previsibilidad de Apple, y un mayor control y supervisión de Google.»

Microsoft no ha puesto una gran apertura específica para el almacén de Windows, pero ha dicho que pondrá en marcha el e-mart simultáneamente con el lanzamiento de Windows 8 es la primera beta , que se presentará algún momento de finales de febrero de 2012.

 cubre Microsoft, los problemas de seguridad, Apple, navegadores web y noticias sobre tecnología en general para romper Computerworld. Gregg seguir en Twitter en Twitter @ Gkeizer , en Google + o suscribirse al feed RSS de Gregg Keizer RSS . Su dirección de correo electrónico estágkeizer@computerworld.com .

Ver  .

Lea más sobre las aplicaciones de escritorio en el Centro de Computerworld Tema de Escritorio Aplicaciones.

TODO sobre el anonimato en las redes sociales ¿ Es posible?

Lo que Google y Facebook cuentan de ti

Jane Wakefield

BBC

 Lunes, 12 de diciembre de 2011
Privacidad en internet

Las compañías en internet ponen nuestros datos personales al servicio de la publicidad a medida.

Existe una relación de amor odio entre los usuarios y compañías de internet como Facebook o Google.

Por un lado, son útiles. ¿Necesita información? Google tiene más de la que usted puede procesar. ¿Quiere seguir en contacto con sus amigos? Facebook elimina la necesidad de siquiera discar el teléfono.

Sin embargo, el costo de este matrimonio de conveniencia parece ser que es nuestra privacidad.

Publicidad a medida

La semana pasada un comisionado para la ciudadanía de la Unión Europea hizo pública su preocupación sobre cómo las firmas de internet comparten información, y anunció los planes de la UE para revisar las actuales leyes de datos.

Al otro lado del Atlántico, una comisionada para la privacidad en Canadá criticó la llamada publicidad a medida.

En los Estados unidos, la Comisión de Comercio Federal publicó un informe sobre las configuraciones de privacidad de Facebook y concluyó que la red social está llevando una «injusta y decepcionante» práctica.

Ésta es una actitud bastante dura en reguladores que han sido por tiempo muy criticados por ser demasiado laxos a la hora de pedir a estos servicios que rindan cuentas sobre su privacidad.

¿Mal necesario?

Esto sugiere que en 2012 podría verse un cambio en el balance de poder entre estas compañías de internet y los ciudadanos.

Galletas

Las llamadas cookies, facilitan el rastreo de nuestros movimientos en internet.

Uno de los puntos más conflictivos en nuestra relación con ellas es la publicidad, que a muchos resulta enojosa. Sin embargo, el dinero que genera esta publicidad lo convierte en el efecto secundario inevitable del uso de estos servicios en la red.

El sueño de los publicistas es disponer de toda esta información que comparte la gente a través de internet cada día. Desde las transacciones que hacemos, los pensamientos que tenemos, nuestra lista de deseos en paginas como Amazon, es para ellos una tormenta perfecta de datos.

Esta información la consiguen a menudo a través de las direcciones IP, historiales de búsqueda, compras en internet, tiempo invertido en determinadas páginas, artículos leídos y desde qué país, en ocasiones extraído de aplicaciones GPS en dispositivos móviles.

La ley Cookie

Pero los consumidores tienen poca idea de cómo estos datos están siendo empleados, dicen los expertos.

«La gente que comparte datos a menudo no lee las normas de privacidad. Tendrían que estar mucho mejor escritas ya que usualmente son largas y complicadas», dice Viviane Reding, portavoz de la Comisión Europea para la Ciudadanía.

Reding está muy interesada en cómo las firmas de internet usan la información. La Unión Europea está trabajando actualmente en dos proyectos de ley al respecto para mejorar la situación actual.

«Los consumidores quizás no son conscientes de cómo Facebook y Google hacen dinero, pero están dispuestos a usar el servicio y no pagar por él»

Nick Stringer, director de asuntos regulatorios de la Oficina de Publicidad en Internet.

La primera es conocida como la ley «cookie» porque está específicamente dirigida a esas piezas de código que se emplean para rastrear el comportamiento en internet.

Las cookies permiten, por ejemplo, que publicidad que estaba en páginas de internet visitadas con anterioridad de repente aparezcan en pantalla.

Reding también pretende revisar el modo en que las firmas de internet emplean los datos. Una nueva directiva sería aprobada en enero.

La medida obligará a las compañías de internet a ser mucho más explícitas sobre la información que se comparte con las empresas de publicidad.

Facebook «anónimo»

Las página de términos y condiciones de Facebook solía ser más extensa que la constitución estadounidense.

Ahora ha sido radicalmente simplificada, pero poca gente todavía se da cuenta que al aceptar están también dando luz verde para que las empresas de mercadeo tengan acceso a información sobre sus preferencias para elaborar publicidad a medida.

El sistema, dice Facebook, es completamente «anónimo», dice la red social.

Los publicistas pueden cargar anuncios en el sistema de Facebook para que los vean determinados usuarios. Por ejemplo, los que tienen edades comprendidas entre los 25 y los 35 años.

teclado

Algunos opinan que el usuario debería tener derecho a evitar que se le envíen anuncios a medida.

El sistema de publicidad de Facebook conecta estos anuncios con los usuarios deseados, pero su información permanece en los servidores de Facebook.

La relación entre publicistas, el público y las firmas de internet es complicada, dice Nick Stringer, director de asuntos regulatorios en la Oficina de Publicidad en Internet.

«La información lleva al modelo de publicidad pero también necesita ser equilibrado con la necesidad de privacidad», explica.

«La publicidad financia estos servicios de internet que usamos, por lo que debe darse un negocio. Los consumidores quizás no son conscientes de cómo Facebook y Google hacen dinero, pero están dispuestos a usar el servicio y no pagar por él», aclaró.

Derecho a la privacidad

Pero los que abogan por la privacidad de los usuarios cuestionan que la publicidad a medida sea de ayuda.

La comisionada de privacidad canadiense Jennifer Stoddart, dijo recientemente que la gente tendría que tener derecho a rechazar el recibir este tipo de anuncios.

En una charla sobre marketing y leyes en Toronto, dejó este punto claro.

«A algunos les gusta ver publicidad a medida cuando tiene que ver con sus intereses particulares. Otros no quieren verlos», dijo.

«No puedes poner como condición de uso de servicio, el poner a disposición este tipo de información personal»

Jennifer Stoddart, comisionada de privacidad en Canadá.

«Estos están incómodos con la noción de que sus búsquedas están siendo rastreadas, es como si les estuvieran siguiendo en un centro comercial. En otras palabras, creen que esta práctica es totalmente siniestra».

Stoddart dijo que la práctica de ocultar este seguimiento en el apartado de términos y condiciones es «inaceptable».

«No puedes poner como condición de uso de servicio, el poner a disposición este tipo de información personal», expresó a la prensa durante el evento.

Stoddart destacó que los publicistas no deben recopilar estos datos o hacer uso de ellos sin el consentimiento del usuario.

En este sentido, expresó preocupación sobre cuántas firmas parecen decididas a sacar tajada del sector de la publicidad a medida.

A modo de ejemplo, mencionó una patente registrada por la firma de tarjetas de crédito Visa que combina la información sobre transacciones con otros datos de internet para generar anuncios a medida.

Perfiles sombra

El fundador de Facebook, Mark Zuckerberg, dijo una vez que «social» tendría que ser la configuración por defecto de la red social, pero hay mucha gente que está en contra de ello.

Max Schrems

El estudiante Max Schrems reclamó a Facebook toda la información personal que la red social tenía de él.

«La gente tiene un derecho fundamental a la privacidad, pero la cuestión es ¿tiene esta gente todavía derecho sobre su información?», pregunta Jim Killock, director del GrupoOpen Rights.

Una forma de hacer que los ciudadanos retomen el control de su información, dice Killock, es llevar a cabo un Subject Access Request (Petición de acceso del sujeto), que exige a las compañías que entreguen la información personal que han almacenado sobre un individuo.

El estudiante de derecho Max Schrems hizo justo esto. Junto con otros estudiantes, pidió a Facebook que le proporcionara toda su información personal.

Los resultados fueron varios CD con PDFs conteniendo miles de páginas de información de todo tipo, incluyendo creencias religiosas y orientación política.

Tras la experiencia, estableció una página de internet llamada «Europa versus Facebook», para luchar en contra de lo que dice es una irrupción en datos personales.

Según él, la red social está creando «perfiles sombra», que recopilan una excesiva cantidad de información sobre el usuario.

Schrems llevó sus argumentos a la Comisión de Protección de Datos de Irlanda, eligiendo este país porque es donde se ubica la sede de Facebook en Europa. La comisión reportará sus hallazgos en enero.

Cientos de páginas hacen lo mismo

Por su puesto, el asunto no sólo afecta a Google y a Facebook, aunque, como son los jerarcas de la internet moderna, suele ser a los primeros a quienes se apunta el dedo.

Un reciente estudio llevado a cabo por el Insituto Politécnico de Worcester, en Reino Unido, descubrió que cientos de páginas de internet muy populares filtran información a terceras partes.

privacidad

La privacidad, se ha convertido en la principal causa de disputa entre usuarios y compañías de internet.

Stoddart critica duramente a Google y Facebook, pero a su vez alabó las medidas que han tomado en cuestiones de privacidad.

Le gusta, por ejemplo, el apartado de Google que permite a los usuarios obtener la respuesta a la pregunta «¿qué sabe Google de ti?», así como la el controlador de preferencias de publicidad, que permite editar la información que Google utilizar para elaborar anuncios personalizados.

Puede que estas innovaciones no sean suficientes como para hacernos olvidar pasados escándalos de Google, como el lanzamiento de la fallida red social Buzz que estaba vinculada a las cuentas de Gmail sin pedir permiso a los usuarios.

Sin embargo, lo cierto es que muchos llorarían si Google y Facebook se hartaran un día y decidieran cerrar sus servicios.

Aunque la confianza ha sido dañada, los problemas que tenemos con ellos no son suficientes como para romper nuestra relación. No obstante, siempre querremos saber qué se traen entre manos.

Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

Olvídese del anonimato en internet… Es un mito

Margarita Rodríguez

BBC Mundo

 

Última actualización: Lunes, 17 de octubre de 2011
Dos jóvenes ven la pantalla de un laptop

El nombre del usuario o user name se filtra frecuentemente a otros sitios web.

Cada clic, cada búsqueda, cada «Registrar» o «Acepto» que usted hace en internet tiene un valor comercial astronómico.

Imagínese que a medida de que usted camina, sin notarlo y sin quererlo, va dejando pistas. Y que hay alguien que las va recogiendo, acumulando y relacionando para saber más de usted, de sus gustos, de sus intereses.

 

Se trata de la información de los cibernautas que algunos sitios web permiten que se filtre a otras compañías.

«Existe un mito de larga data según el cual el rastreo (de usuarios) en internet por parte de terceras partes (empresas publicitarias, compañías que ofrecen análisis de la web, redes sociales) es anónimo. Hay evidencia abrumadora que demuestra que ese no es el caso», le dijo a BBC Mundo Jonathan Mayer, investigador del Laboratorio de Seguridad Computacional de la Universidad de Stanford.

Mayer condujo un estudio en el que, tras analizar 185 sitios en internet, halló que en 113, el nombre del usuario (user name) o la identificación del usuario (user ID) se fugó a una tercera parte. Es decir, en 61% de la muestra.

En el otro lado del Atlántico, la respuesta a la pregunta de si realmente podemos ser anónimos en internet es contundente:

«No, al día de hoy, aún falta bastante para conseguir el anonimato. Hay muchas técnicas para garantizar la privacidad, pero no se están aplicando», le señaló a BBC Mundo, Antonio Ruiz Martínez, profesor de Ingeniería Telemática de la Universidad de Murcia.

Terceras partes

Muchas páginas web a las que entramos diariamente tienen anuncios publicitarios de otras empresas.

«Vimos fuga (de información) en cada categoría que analizamos. 56% de los sitios dejaron escapar información privada. El porcentaje aumenta a 75% si se incluye el user ID»

Estudio: «Fuga de la privacidad vs. Medidas de protección: la creciente desconexión»

«Cada vez que accedemos a una publicidad en particular, el anunciante puede saber desde que página web venimos, por ejemplo, desde Google o Amazon. Asociando o combinando información, pueden saber quiénes somos. En general lo que más les interesa es nuestra dirección de correo electrónico para enviarnos promociones de productos que saben nos gustan», indicó Ruiz.

De acuerdo con el experto, por medio de las técnicas de rastreo las empresas pueden conocer la dirección de nuestra computadora.

«Al saber desde que maquina nos conectamos, pueden empezar a mostrarnos anuncios de productos o servicios», señaló el profesor.

¿No le ha pasado, por ejemplo, que ha estado buscando precios de pasajes para la ciudad X y que una vez finalizada su búsqueda, visita otra página que no tiene ninguna relación con su sondeo y le aparecen anuncios de tarifas de vuelos para X, o que le salen anuncios similares sólo cuando se conecta desde la computadora en la que indagó por primera vez sobre pasajes a X?

«En muchos sitios estamos autenticados (identificados) con nuestros nombres de usuarios. En cada interacción que hacemos con el servidor web, esa información se envía y una tercera compañía puede obtenerla», explicó el docente.

Fuga

Estudiantes

Algunas organizaciones promueven que se implemente la tecnología «Do not track» («No me rastrees»).

Balachander Krishnamurthy, del Laboratorio de Investigación AT&T, y un equipo de investigadores del Instituto Politécnico de Worcester, en Massachussets, llevaron a cabo un estudio en el que examinaron más de 100 populares sitios web.

Su conclusión fue que la fuga de información de los usuarios hacia terceras partes es un problema «penetrante».

En «Privacy leakage vs. Protection measures: the growing disconnect» («Fuga de la privacidad vs. Medidas de protección: la creciente desconexión»), los autores escribieron: «Vimos fuga (de información) en cada categoría que analizamos. 56% de los sitios dejaron escapar información privada. El porcentaje aumenta a 75% si se incluye el user ID«, señala la investigación.

«Información confidencial enviada a sitios web del sector de la salud e itinerarios de viaje de páginas de reservaciones se filtraron en nueve de los principales diez sitios que estudiamos por cada categoría», indica el documento.

Seudónimo

Aunque muchas veces, el user name que usamos para ingresar a las páginas web en las cuales nos hemos registrado, no tienen nada que ver con nuestros nombres reales, se trata de una información que nos identifica en el mundo virtual.

Un ratón

No siempre el tema de la privacidad de los usuarios está entre las prioridades de los programadores.

«Un nombre del usuario es probablemente suficiente para vincular cuentas a través de sitios web. Continuamente, los usuarios usan varias veces el mismo nombre. Después de todo, ¿quién va a recordar uno nuevo para cada sitio que visita?», indicó Mayer en el artículo «Tracking the Trackers: Where Everybody Knows Your Username» («Rastreando a los rastreadores: Donde todo el mundo sabe tu nombre de usuario»).

Si usted ve el mismo nombre de usuario en diferentes sitios web ¿cuál es la probabilidad de que ese nombre de usuario se refiera a la misma persona?

Una probabilidad muy alta, dicen los expertos.

Daniele Perito y un grupo de investigadores del Instituto Nacional de Investigación en Informática y Automática de Francia (Institut National de Recherche en Informatique et en Automatique, en francés) publicaron, este año, el estudio: «How unique and traceable are usernames» («¿Cuán únicos y rastreables son los nombres de usuarios?»)

El equipo consiguió, en una muestra de 20.000 nombres de usuarios extraídos de un conjunto de datos reales, que sus algoritmos los vinculara entre sí correctamente en 60% de los casos y con un margen de error mínimo.

Seguimiento

Una persona con un laptop

No todos los sitios web le preguntan a sus usuarios si pueden compartir su información con otras compañías.

«En la jerga de la ciencia de la computación, los clickstreams (registro de las secciones de la pantalla sobre los cuales un cibernauta hace clic), que conforman los historiales de navegación que las compañías recolectan, no son anónimos en lo absoluto, son más bien seudónimos», explicó el investigador de Ciencias de la Computación de la Universidad de Stanford, Arvind Narayanan.

«Ese término no es sólo técnicamente más apropiado, sino más ilustrativo del hecho de que en cualquier momento, después de que la información ha sido recolectada, la compañía que está haciendo el rastreo (del usuario) podría intentar adjuntarle una identidad al seudónimo cuya información ya le ha etiquetado», indicó Narayanan.

Es así como, de acuerdo con el experto, la identificación de un usuario afecta no sólo futuros seguimientos y rastreos en la web de esa persona, sino que también afecta retroactivamente la información que ya ha sido recopilada.

En muchas ocasiones, la fuga de información sobre un usuario hacia terceras partes ocurre cuando un sitio web introduce información del usuario en un URL (Uniform Resource Locator), que es la dirección única que identifica a una página en internet.

Las compañías (terceras partes) que estén presentes en ese sitio pueden recibir el URL con datos del cibernauta apenas él o ella haga un clic.

Redes sociales

Portada de Facebook

Las redes sociales poseen información personal muy valiosa de sus usuarios.

De acuerdo con Ruiz, las redes sociales pueden parecer inocentes a primera vista. Pero tienen mucha información sobre nosotros: «Quiénes somos, dónde estamos, a dónde vamos, con quién nos relacionamos. Esa es información muy valiosa», reflexionó.

La decisión de los campos o categorías que se llenan (edad, estado civil, género, profesión) es personal.

En el estudio «Large Online Social Footprints. An emerging threat» (Grandes huellas sociales online. Una amenaza emergente), Danesh Irani, del Instituto de Tecnología de Georgia, y un grupo de investigadores recopiló la información de 13.990 usuarios activos de internet.

«Después de analizar información de 10 de las 15 redes sociales más populares en internet, encontramos que un usuario adscrito a una red social revela en promedio 4,3 campos de su información personal. Para usuarios con más de ocho membresías en redes sociales, el promedio aumenta a 8,5», indica la investigación.

La información que una persona coloca en los perfiles de las diferentes redes sociales a las que pertenece puede ser contrastada y combinada.

«Más de 40% de las huellas sociales de un individuo pueden ser reconstruidas a través de un solo seudónimo (asumiendo que el atacante adivina el seudónimo más popular) y un atacante puede reconstruir de 10% a 35% de las huellas sociales de un individuo usando el nombre de una persona», señala el estudio de Irani.

«Do not track«

«La privacidad online es un conjunto de problemas. Algunos, como el rastreo que hacen terceras partes en la web, son totalmente solucionables. Otros, como los relacionados con gobiernos extranjeros husmeando a sus ciudadanos son más difíciles»

Jonathan Mayer, Universidad de Stanford

Varios sitios web aseguran que no venden la información personal que les hemos confiado, pero con eso no descartan que la compartan con terceras partes para efectos publicitarios o de análisis.

Tecnologías basadas en las cookies o la información que se almacena en el disco duro de un cibernauta cuando visita una página y que puede ser recuperada por el servidor, también son usadas por tercera partes para seguir a un usuario.

«Si no existe una legislación que impida que se comparta la información, las empresas pueden hacerlo», indicó Ruiz.

«Do not track es una tecnología que permite que cuando nos conectemos a un sitio web, podamos decir que no queremos ser rastreados ni seguidos por terceras partes».

Se trata de una herramienta tecnológica nueva que no todos los navegadores implementan.

«La mejor práctica para todos los sitios web, tanto primeras como terceras partes, es reconocer que el escape de información de identificación (de los usuarios) es un hecho en la vida de la web y que es posible que información de identificación sea compartida con terceras partes», señaló Mayer.

El consenso entre los expertos apunta a que tiene que haber una legislación gubernamental que promueva el uso de la tecnología «Do not track», pues el usuario tiene que tener la última palabra.

«La privacidad online es un conjunto de problemas. Algunos, como el rastreo que hacen terceras partes en la web, son totalmente solucionables. Otros, como los relacionados con gobiernos extranjeros husmeando a sus ciudadanos son más difíciles», le dijo Mayer a BBC Mundo.

Redes sociales contra el anonimato

Alex Hudson

BBC

Última actualización: Jueves, 28 de julio de 2011
Manifestante con la máscara característica del grupo de hackers Anonymous

Mucha gente prefiere no revelar su identidad en la web.

En solo 24 días, Google+, la red social del gigante de Internet, alcanzó 20 millones de usuarios, pero la decisión de la compañía de eliminar las cuentas que no tuvieran nombres reales ha causado ira.

Blogger GrrlScientis, quien prefiere mantener en privado su identidad real, asegura que la decisión de cerrar su cuenta ha sido «poco inteligente».

 

«Establecí una identidad y una personalidad y unos mundos en y fuera de línea con este nombre», dice. «La veo como la mejor parte de mi misma y no voy a abandonarla ahora».

Entonces, ¿por qué las redes sociales exigen nombres reales?

Spam y trolls

Google dice que está trabajando para resolver los reclamos que considera válidos, pero insiste en que para usar su red social en forma eficiente, los usuarios deberían ser capaces de buscar a un amigo o familiar de la forma más rápida y fácil posible. Y para eso, aseguran, hacen falta nombres reales.

De hecho, algo muy similar es lo que hacen otras redes sociales como Facebook o LinkedIn.

«Al dar tu nombre, estás ayudando a toda la gente que conoces a encontrar y conectarse con las personas indicadas», dice un portavoz de Google.

La insistencia en torno a los nombres reales también ayuda, teóricamente, a combatir el spam. Es un problema que ha enfrentado MySpace en el pasado y los robots de spam (spambots) aparecen de tanto en tanto por Twitter.

Captura de pantalla de Google+

Muchas redes sociales le exigen a sus usuarios que den sus nombres reales antes de comenzar a utilizar sus servicios.

Y, todavía en el plano teórico, cuando la gente utiliza su nombre real en la web, es más probable que actúe en forma responsable y se vincule con el resto de la comunidad en forma honesta.

«Un problema es el de los trolls (personas que participan en foros con el solo objetivo de causar controversia e irritación)», dice Benjamin Cohen, periodista especializado en tecnología.

«La verificación es algo importante; es un gran problema en internet, y las redes sociales vuelven menos probable que alguien intente hacerse pasar por otra persona».

De hecho, las cosas se pueden ir de las manos cuando se les otorga la opción del anonimato a los usuarios.

La comunidad de mensajes en línea 4Chan es notoria por el material que publican sus usuarios, en muchos casos contenido adulto.

Su fundador, Chris Poole, cree que el anonimato, uno de los elementos que ha hecho al sitio tan popular, es vital para que las opiniones que se vierten sean honestas.

El problema de China

Pero presentarse con un seudónimo no es algo que se limita solo a ejemplos como el de GrrlScientist.

Algunos usuarios deciden esconder su identidad para evitar ser hallados por ciertas personas; otros viven en países donde exponer la identidad real puede tener serias consecuencias a la hora de exponer puntos de vista políticos.

Muchos usuarios de China, donde de por sí es difícil acceder a Google+ por las restricciones gubernamentales, le han pedido a Google que revise la medida.

El usuario de Twitter Newsinchina -su nombre en inglés es Richard Zhang- escribió lo siguiente en Google+ antes de que cerraran su perfil: «Por favor Google+, al decidir sus reglas deben considerar a los usuarios chinos, especialmente los que se encuentran en China continental».

Lo que dicen las redes sociales

Logotipo de Facebook

Los usuarios de Facebook deben acceder a dar sus nombres reales; si detecta que un usuario ha ingresado información personal falsa, Facebook se reserva el derecho de vedarle el acceso a todo o una parte de su sitio.

Google dice: «Para ayudar a combatir el spam y evitar que haya perfiles falsos, utilice el nombre por el que lo conocen sus amigos, familia o colegas. Por ejemplo, si su nombre legal es Charles Jones Junior, pero normalmente lo llaman Chuck Jones o Junior Jones, puede utilizar cualquiera de estos».

«Tengan en cuenta la situación en que se encuentran los usuarios. Por favor, no los fuercen a utilizar un sistema de nombres reales. De lo contrario, creo que Google estaría violando su propio principio de ‘no ser malvado'».

De hecho, ese leitmotiv de la compañía (Don’t be evil) ha aparecido en varios mensajes, pero algunos analistas creen que la decisión de Google de suspender cuentas es más una equivocación que otra cosa.

«Todavía están en beta (etapa de prueba) y a lo mejor han sido demasiado estrictos con las reglas», dice Robin Grant, director gerente de We Are Social, una agencia de comunicación especializada en redes sociales.

«Lo más probable es que lo cambien para permitir que activistas de derechos humanos, por ejemplo, puedan mantener su identidad oculta. No van a exponerse a ese tipo de críticas».

«Todavía no es un producto acabado y han cometido un error, pero no creo que sea algo siniestro».

Por dinero

En el mundo de los blogs se ha estado hablando de que la verdadera razón de las redes sociales para exigir nombres reales es que les garantiza más dinero.

Un nombre real es más lucrativo para los anunciantes.

«Cuanto más sabe Google acerca de sus usuarios mejora su habilidad de servir anuncios que les interesan y, de ese modo, hacer más dinero», dice Nate Elliot, de la consultora Forrester Research.

«Dicho esto, es bastante improbable que el foco esté en el nombre y el apellido a la hora de apuntar a ciertas personas».

«De todas las formas en que Google puede conectar tu perfil con el resto de tu comportamiento en Google, esa es la menos precisa».

Otros acuerdan con que lo esencial para generar ganancias no es el nombre, sino los datos demográficos e información sobre los intereses de las personas.

«No se trata de vender el nombre de alguien, sino sus intenciones: el comportamiento social y las búsquedas de las personas», dice Grant.

«No importa si uno conoce o no su nombre, lo que importa es establecer un vínculo entre lo que dicen que hacen y lo que realmente hacen».

Cualquiera sea el motivo, seguirá habiendo muchos que presionen para que se mantenga el derecho a utilizar un seudónimo.

Publicidad personalizada vs. privacidad, la nueva polémica de internet

David Cuen

BBC Mundo, Tecnología

 

Imagen de un perfil en línea en Bynamite

Las empresas realizan perfiles de los usuarios de internet para ofrecerles publicidad personalizada.

Las empresas saben cada vez más de nosotros, gracias a internet y a las redes sociales. Pueden conocer qué temas nos interesan, cuál es nuestra edad y qué idiomas hablamos sin que nosotros nos demos cuenta.

Al saber qué sitios visitamos o recopilando la información que compartimos en páginas como Facebook, las compañías de bases de datos venden nuestros hábitos de consumo a terceros para que estos puedan ofrecer publicidad personalizada.

clic Lea también: «¡Ayuda! La publicidad me acecha»

Y aunque algunos ven en esta práctica un beneficio para los consumidores, cada vez hay más voces que critican este tipo de estrategias aduciendo que se trata de violaciones a la privacidad.

El marketing de consumo ha existido desde hace décadas, pero lo que preocupa a organizaciones como el Centro para la Democracia y la Tecnología, en Estados Unidos, es que esta vez es personal.

Las empresas están usando información que no se publicó para efectos de consumo, a fin de vendernos productos.

¿Qué saben?

Imagen muestra de Rapleaf

Edad, intereses y productos comprados son recopilados por empresas de datos.

Usando un simple servicio en internet, sin necesidad de registrarse o revelar nuestro nombre, es posible conocer qué saben las empresas de nosotros.

BBC Mundo realizó una prueba en un sitio que reconstruye los perfiles que las compañías tienen de los usuarios y descubrió que las firmas saben qué tipo de información consumimos, qué idiomas hablamos y qué mascotas tenemos, entre otras cosas. El perfil es sorprendentemente certero.

Hasta ahora los defensores de este tipo de marketing han señalado que es legítimo, pues es anónimo.

Pero una investigación del diario estadounidense The Wall Street Journal ha revelado que algunos sitios y aplicaciones en redes sociales como Facebook y MySpace están enviando correos electrónicos o números de identificación que pueden vincular a un usuario anónimo con un nombre real, revelando así su identidad. Y eso está provocando una fuerte reacción en los medios de comunicación y en internet.

«Estamos exponiendo gran parte de nuestra vida en las redes sociales y cuando nos encontramos con este tipo de cosas sentimos que nuestra confianza ha sido traicionada», le dijo a BBC Mundo Andrés Snitcofsky, experto en marketing digital.

The Wall Street Journal destaca en su investigación a empresas como Rapleaf, que se dedican a recopilar información de usuarios en internet para después venderlas a empresas publicitarias u otros sitios, a fin de que estos realicen campañas de publicidad personalizada.

Creemos que un mundo más personalizado es más útil, eficiente y respetuoso. Hoy, los clientes de Rapleaf reciben útiles recomendaciones de productos y disfrutan altos niveles de servicio al cliente

Auren Hoffman, presidente de Rapleaf

Rapleaf da la opción de que el usuario -tras registrarse- conozca la información que se tiene sobre él y permite que estos datos puedan ser modificados o, incluso, que las personas decidan que no sean utilizados.

«Creemos que un mundo más personalizado es más útil, eficiente y respetuoso. Hoy, los clientes de Rapleaf reciben útiles recomendaciones de productos y disfrutan altos niveles de servicio al cliente», dice el presidente de la empresa en un blog.

Pero reconoce que este tipo de actividad está levantando suspicacias: «Uno de los temas a debatirse en las próximas semanas será cómo las compañías de datos como Rapleaf pueden permitir la personalización de forma responsable. Le damos la bienvenida a ese debate», asegura.

clic Lea también: «¿Es posible fabricar recuerdos?»

Además de esta empresa existen otras compañías como Acxiom, Quantcast o Bluekai, entre otras, que se dedican al marketing a partir de los datos de usuarios de internet.

Pros y contras

La Asociación de Consumidores de Electrónicos de EE.UU. (CEA, por sus siglas en inglés) considera que la privacidad de los datos será uno de los temas que dominarán 2011 en el campo tecnológico.

«La minería de datos llegó para quedarse. Hay demasiado dinero en juego como para imaginarse lo contrario», asegura Sean Murphy, analista de la CEA.

Si se llegara a pasar un límite el costo puede ser alto. Es un juego que está siempre en el tira y afloje. El costo de que los consumidores perdieran la confianza en la marca o en el sitio sería demasiado elevado

Andrés Snitcofsky, experto en marketing digital

Snitcofsky parece coincidir, al señalar que para las empresas «los beneficios de este tipo de estrategias son muy grandes. Los resultados que generan las campañas funcionan muy bien y la industria de los datos cada vez se está volviendo más grande, sobre todo en Estados Unidos».

Pero el especialista también advierte: «Si se llegara a pasar un límite el costo puede ser alto. Es un juego que está siempre en el tira y afloje. El costo de que los consumidores perdieran la confianza en la marca o en el sitio sería demasiado elevado».

«Para que la publicidad tenga una mayor efectividad es necesario que las empresas tengan más información que mejore su targeting. Las marcas lo necesitan y a los consumidores les puede venir bien», dice Snitcofsky, pero también alerta que «obviamente al ser algo nuevo y desconocido en algún punto hay que frenar. Y está por verse dónde se frena».

clic Lea también: «Raro hoy, normal mañana»

La propia CEA sugiere como solución la posibilidad de que las compañías paguen para que los usuarios les den la información en forma voluntaria o que ofrezcan descuentos en suscripciones.

Pero el Centro para la Democracia y la Tecnología piensa que debe haber una ley que obligue a los sitios web a notificar a los consumidores cuando sus datos están siendo compartidos a terceras empresas.

¿Qué hacer?

Imagen de Bynamite

Sitios como Bynamite o Ghostery permiten que el usuario sepa qué información comparte.

Este tipo de «minería de datos» funciona mediante un acuerdo entre sitios de internet o aplicaciones en redes sociales que permiten a otras empresas recopilar información sobre los hábitos de sus usuarios y monitorear su comportamiento.

La mayoría de ellas ofrecen un servicio de «salida» en el que cualquier persona puede escribir su correo electrónico para que su información sea borrada de la base de datos.

Otra opción es inhabilitar las cookies -pequeños archivos de texto que almacenan información sobre los sitios que visitamos- pero esto puede causar que algunos sitios dejen de responder.

También hay servicios como Bynamite o Ghostery que permiten que las personas vean su perfil tal cual lo ven las empresas de datos o que advierten que información se está compartiendo cuando se visita algún sitio en internet.

Este tipo de marketing está creciendo en la red y explorando sus propios límites, pero -como dicen los expertos- llegó para quedarse.

OperaTor: Opera y Tor, para una navegación anónima

Escrito a las 14:00 en Navegadores  |  autor: 

operator

Para los usuarios que quieran navegar de forma anónima por la red, y utilizando el navegador Opera, hay una forma de hacerlo y se llama OperaTor. Asociación de los nombres Opera y Tor, el proyecto open source de proxy, del cual te hablamos en nuestro post de Extensiones de seguridad para Firefox.

OperaTor es una versión portable especial del navegador de la compañía noruega, distribuido además con un proxy web integrado, llamado Polipo, y que acelera notablemente la navegación y hace olvidar por completo que estamos utilizando un navegador seguro.

 

OperaTor  es, por tratarse de un navegador portable, una aplicación que no deja rastro alguno en el ordenador donde se lo utilice. Ni en el registro de Windows ni en carpetas temporales, de modo que la navegación es no solamente anónima sino que además no deja evidencia en el disco duro.

Eso si, aunque seguro y eficaz, OperaTor solo encripta las comunicaciones sobre protocolos HTTP y HTTPS, de modo que si lo que quieres es permanecer “anónimo” debes evitar el uso de JavaScript, Java, Bittorrent o los clientes integrados de IRC y mail del navegador)

Via DownloadSquad

Sitio Web: OperaTor

Tags:  

Como Ocultar tu IP

Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática … y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP… 

Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros. 

Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos. 

Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un «snooper» dedicado podría averiguar mucho más.

Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.

Paso 1 – Determinar tu dirección IP:

Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp 
Cada computadora conectada a Internet tiene un número identificador único llamado «dirección IP».

En la mayoría de las redes la dirección IP de una PC es siempre la misma.

En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica.

Si tu IP es dinámica seguro que será distinta cada vez que te conectes. 
Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ

Paso 2 – Lograr navegar anonimamente: 

Método 1: Anonymizer 
Cualquiera puede navega

r anonimamente con la ayuda de un excelente servicio llamado «Anonymizer x» (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente («Anonymizer» hace todo el trabajo por vos, eliminando varios peligros potenciales).

Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir.

Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web. 

Otro servicio que nos puede prestar Anonymizer es el de «acercarnos» las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego.

Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos.

Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a «enviar el pedido de compra») ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA. 

Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares.

Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania.

Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS: 

«JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección.

Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario.» (una variante muy interesante al servicio de anonimato… anonimato para servidores!) 

Metodo 2: Servidores Proxy 

También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica. 

Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir… si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos). 

Cómo podemos encontrar estos Proxies «generosos»? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog 

Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios «restringidos») encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección «Configuración manual de servidor proxy». 

Configurando: 

En Netscape Communicator:

Editar – Preferencias – Avanzado – Proxies – Configuración manual de proxy – Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128). 
En Internet Explorer 4.0:

Ver – Opciones de Internet – Conexiones – marcar «Acceder a Internet usando un servidor proxy». Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice «Usar el mismo proxy para todos los protocolos». 

Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero …aún hay un tema importante a tener en cuenta, «¿Mi proxy… es realmente anónimo?» 

¿Mi proxy es realmente anónimo? 
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi 

Si recibís el mensaje «Proxy server is detected!» – entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es «Proxy server not detected» – significa que estás navegando anónimamente.

De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo.

Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas «variables de entorno»). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto. 

Consideraciones Finales: 

A pesar de todo lo dicho anteriormente … usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales.

Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio.

El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste… espero que haya quedado claro. 

Especial para paranoicos: 

Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como

http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com … Como resultado, accederías a http://www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el url que escribiste). 
Otro ejemplo más realista podría

ser:http://proxy.usnowear.com:8080/http://proxy.barcelonaweb.com:
8080/ http://www.datafull.com 

Cuidado: No todos los proxies permiten ese tipo de encadenado.

[ SocksCap – para usar anónimamente aplicaciones que no sean
HTTP (telnet, ftp, ICQ, RealPlayer, etc) ]

Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers. 

Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Version 2 (Beta 3). 

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?

El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la version de 16-bits. SocksCap32 es la de 32-bits. 

Necesito SocksCap16, SocksCap32, o los dos?

Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás SocksCap16.

Para Windows 95 y Windows 98 necesitás SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).

En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits. 

Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/. 

SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible. 

Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos. 

Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bajate la lista de la sección SocksCap del sitio http://www.socks.nec.com/. 

Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo. 

Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés atravezar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm. 
MartinC

 

Facebook está cambiando la forma de conseguir empleo

http://platform.twitter.com/widgets/hub.html

Facebook está cambiando la forma de conseguir empleo

12 de diciembre, 2011, 18:43
 
 

La red social más grande del mundo ha traído muchísimos cambios en la forma en que nos divertimos, interactuamos y comunicamos. Pero también se está transformando en un centro multimedia de información, y por eso, naturalmente han venido cambios en diferentes mercados, que van más allá del marketing online. Uno de estos mercados ha sido el laboral, que se ha visto profundamente afectado.

De acuerdo con una infografía publicada por Mashable y desarrollada por MBA Online, más personas han conseguido su trabajo actual a través de Facebook, aún más que LinkedIn. La información es valiosa, porque nos indica que hay un cambio importante en la forma en que las personas están usando los canales de social media.

Por ejemplo, 1 de cada 6 empleados en los Estados Unidos han conseguido trabajo a través de Internet. El 36 por ciento de ellos consiguieron trabajo a través de referencias personales obtenidas por conocidos, mientras que el 16 por ciento lo consiguió por redes sociales. Esto significa un incremento del 11 por ciento en comparación con el año pasado.

Más de la mitad de las personas que están buscando trabajo están presentes y realizan búsquedas a través de redes sociales. Casi 19 millones de estadounidenses afirman haber conseguido trabajo gracias a Facebook, mientras que poco más de 10 millones afirman haberlo hecho a través de LinkedIn. Twitter, por su parte, no se queda atrás, con ocho millones de trabajos conseguidos.

¿Qué nos están diciendo estos números? Pues por un lado, que Facebook está cambiando el mercado laboral como lo conocemos. Ya casi nadie se imagina tener que imprimir nuestra experiencia laboral o cartas de recomendaciones para llevar a una entrevista de trabajo. Para qué hacerlo, si se encuentra todo online.

Por otro lado, también vemos que Facebook es aún más grande que LinkedIn dentro del mercado de las búsquedas de trabajo. Un número sorprendente, si nos ponemos a pensar que LinkedIn es una red que tiene todas las de ganar en lo que respecta a las búsquedas laborales. Sin embargo, también hay que tener en cuenta que hay una mayor cantidad de usuarios en Facebook, y que además LinkedIn aún no ha alcanzado un público masivo.

¿Quién protege nuestros datos personales en la nube?

Columna: ¿Quién protege nuestros datos personales en la nube?

avatar_pablogutierrez Pablo Gutiérrez hace 49 minutos

(cc) flickr lennysan

Una conversación vía chat con un amigo sobre un tema muy específico (restricción a la importación de motos Harley Davidson en Argentina) y un “anuncio recomendado” a través de un portal de empleos al que me encuentro suscripto desde hace años (aunque no me encuentre en este momento en la búsqueda) con una temática similar, fueron los detonantes para preguntarme qué tan seguros se encuentran nuestros datos en la famosa “nube” de la que tan bien habla todo el mundo y a la cual elogian su practicidad y prestaciones globales.

Estos servicios que en apariencia nos ofrecen una suite de productos de última generación, atractivos e intuitivos en su uso y a sólo unas pocas líneas de registro, en realidad nos cuestan nuestra privacidad, algo que quizás sea mucho más valioso que el costo de una licencia de software y mucho más peligroso también.

El concepto de Cloud viene del uso del dibujo de una nube en los gráficos de estructuras de red y comunicación desarrollados por ingenieros en los ’70 y ’80.  En 1984, John Gage (uno de los fundadores de Sun Microsystems), habló por primera vez de este tema al referirse al tema con la frase “the network is the computer” en una charla universitaria, adelantando lo que a fines de los ’90 se convertiría en el actual universo de nube de datos y aplicaciones. Así como Gage vaticinó este nuevo escenario, Richard Stalman lo defenestró y demonizó diciendo que era el fin del control de nuestros datos privados, algo que los gobiernos utilizarían para controlarnos. Lo que quizás nunca imaginó es que gran parte de la tecnología que hoy se utiliza en la nube está basada en software libre, lo que genera una paradoja difícil de resolver.

El núcleo de lo que hoy conocemos como Cloud está basado en software con licencia GPL, algo que contradice la filosofía de la nube, la cual está basada en un servicio cerrado, privativo y sin posibilidades de ser modificado. Este tipo de licencias de uso de aplicaciones en la nube es el equivalente a una licencia privativa pero sin la posibilidad de que el usuario pueda disponer de una copia del software para compartir o modificar ¿Por qué fallaron las licencias GPL? Porque no contemplan la posibilidad de compartir la obra derivada (o por lo menos, no lo exigen) algo que es esencial para que el concepto de nube funcione sin que sepamos exactamente cómo lo hace.

La información vale oro

Hace menos de cinco días leía la noticia de que IBM compraba por tercera vez en dos meses una nueva empresa de análisis de estadísticas y marketing cloud. La compra de DemandTec en 440 millones de dólares por parte del gigante azul se une a la de SuccessFactors en 3.5 mil millones por parte de SAP y la oferta de 1.5 mil millones de Oracle a RightNow Technologies, compañías que ofrecen servicios similares de predicción de ventas, estrategias de consumo y análisis de clientes en las redes sociales, para mejorar el rendimiento de las ventas de las empresas. Mientras tanto, las redes sociales y en especial Facebook, ganan miles de millones de dólares traficando nuestros datos privados.

Que empresas pioneras en el mundo de la tecnología como IBM, Oracle y SAP consideren invertir esas sumas para mejorar sus servicios cloud y ofrecer a sus clientes mejores análisis predictivos de los potenciales consumidores nos muestra que hay mucha información “sensible” y valiosa disponible para relevar, analizar y así lograr vender productos.

Imaginemos esta situación: Entramos a una tienda de ropa a comprarnos una camisa que sale 30 dólares y el vendedor nos ofrece llevarla gratis con la condición de que mientras utilicemos esa camisa, tendremos que contarle todo lo que hablamos con nuestra familia y amigos, consumos de vestimenta, alimentos, ocio, etc, y por supuesto, algunos detalles de nuestra vida íntima. ¿Les parece un buen negocio?

Este tipo de prácticas son las que aceptamos en forma virtual cuando decidimos utilizar un servicio basado en la nube, donde todo lo comentado antes es algo del día a día, ya que muchos de nosotros trabajamos a diario sobre plataformas Cloud (desde una suite de Gmail hasta algún servicio como SAP o CloudBurst de IBM), ni pasa una semana en que no publiquemos algo en Facebook o Twitter sobre familia o amigos, que no visitemos alguna tienda o sitio de subastas y por qué no, también pedir delivery por internet y las compras de alimentos del mes. No parece ser un buen negocio si lo pensamos desde el punto de vista de lo que estamos dando a cambio de un servicio que realmente no es tan costoso. Pero así y todo, pagando tampoco nos aseguramos el control de nuestra privacidad.

Además de esta situación en la que pagamos con nuestros datos, los beneficios que obtenemos de la nube en concepto de ahorro de equipamiento, almacenamiento y centralización de los recursos de trabajo lo pagamos convirtiéndonos en un trofeo para los hackers, al mejor estilo de las ferias de juegos, donde había que pegarle a los patos para llevarse el premio mayor.

¿Sirve pagar para proteger mis datos en la nube?

Supongamos que hoy nos levantamos para ir a trabajar y nuestras cuentas en la nube desaparecieron. Existen muchos casos de personas que han perdido sus cuentas de Yahoo!, Hotmail y Gmail sólo bajo el argumento de que estaban sospechadas de algún tipo de práctica no permitida. Sin juicio de por medio ni posibilidad de declarar a favor del acusado, la sentencia está definida y el castigo es la pérdida total de toda nuestra información, cuentas de correo, blogs, documentos, imágenes y videos. Sin entrar en detalles respecto a si la cuenta es laboral o personal, el valor de la información perdida puede ser incalculable y sin duda de gran valor para su propietario.

El desarrollo de la nube ha sido muy bien recibido en los entornos empresariales donde cada día se requiere de menos infraestructura y capacidad de procesamiento para mantener los niveles de productividad. Incluso, el mercado del hardware ha direccionado sus estrategias de productos hacia la nube, ofreciendo notebooks cada vez más livianas y con unidades de almacenamiento más reducidas, así como también tecnología móvil en tablets y celulares 100% dependientes de servicios como Dropbox, Evernote, Prezi, Google Docs entre otras miles de aplicaciones Cloud.

Mientras podamos conectarnos a internet y socializar o trabajar, es poco lo que nos importa dónde van a parar nuestros datos personales. La nube no tiene jurisdicción, los servidores de servicios son omnipresentes, incluso, los términos y condiciones de uso de este tipo de servicios hacen responsable al usuario de las actividades que realice con estas herramientas, las cuales sólo se reservan la responsabilidad de funcionar el 99,99% del tiempo requerido, como para dejar un margen ante posibles imprevistos.

En este momento es cuando pensamos en que la mejor opción podría ser pagar por estos servicios para garantizarnos transparencia, confiabilidad y privacidad. Pero no. Así como los términos y condiciones jamás leídos por el usuario nos exigen hacer buen uso de estas herramientas, también nos responsabilizan de tomar nuestras propias medidas de seguridad y privacidad de los contenidos. Algo así como vivir en la casa de un extraño que nos promete que no revisará nuestras valijas ni le dirá a nadie sobre nuestras preferencias, con lo que sólo nos queda cruzar los dedos y confiar.

Pero de a poco, los usuarios vamos tomando conciencia de que lo gratis tiene un precio muy alto, por lo que existen organizaciones internacionales como Cloud Security Alliance que ofrecen asesoramiento para la correcta implementación de servicios cloud asó como también respecto a los términos legales de uso de estas herramientas en cada país.

El gobierno de Francia decidió crear una comisión y destinar varios millones de euros para la creación de su propia nube, con el objetivo de resguardar información sensible para evitar que quede alojada en servicios que poseen equipamiento en otros países. Este tipo de prácticas están siendo estudiadas en otros países, sobre todo en relación a los contratos relacionados con servicios Cloud, la privacidad y protección de la información y el recupero de la misma en caso de cambiar de proveedor o rescindir el contrato.

En Latinoamérica, varios países buscan definir en sus leyes a la información personal y privada como un bien jurídico, algo que protegería estos datos, incluso en la nube. A pesar de esto, las empresas de servicios Cloud se protegen de este tipo de legislaciones dando sus servicios desde otros países y resolviendo conflictos legales bajo jurisdicciones extranjeras lo que muchas veces implica un gasto extraordinario de dinero para llevar adelante una acción legal.

¿Cómo podemos protegernos? Leyendo los términos y servicios, evitando subir información sensible como datos muy personales, cuentas bancarias, planillas de ejercicios financieros, documentación legal, datos de consumo, entre otros.

La información es nuestro bien más valioso, por lo que protegerla debería ser una práctica tan habitual como levantarnos a la mañana, abrir nuestra casilla de correo y comenzar a trabajar. Por eso nos interesa saber si tomas algún tipo de recaudo para proteger tu información en la nube y si has tenido algún hecho relacionado con la pérdida de información donde hayas podido recuperarla, así conocemos nuevas formas de manejar estos servicios, que para no faltar a la verdad, han dinamizado y potenciado nuestra forma de trabajo, pero quizás a un precio demasiado alto.

http://www.fayerwayer.com/2011/12/columna-quien-protege-nuestros-datos-personales-en-la-nube/