Internet

La red...

Reset the Net: herramientas para tu privacidad pack.resetthenet.org

1906 lecturas

Durante este 5 de junio hemos decidido sumarnos a la campaña "Reset the Net" con un molesto widget, que resulta tan intrusivo como las prácticas de la NSA que vigilan el tráfico de la red.

No importa si piensas o no que tienes "algo que ocultar". Las mismas herramientas que usa NSA para espiar lo que tú haces en Internet, pueden ser usadas por otros para conocer y revelar aspectos de tu vida personal que no tendrían por qué ser públicos. La solución es que nosotros mismos tomemos control de nuestros datos privados con algunas simples medidas de protección.

La campaña expresa los conceptos desde el punto de vista de los estadounidenses, pero las herramientas que promueven son globales. Tan globales que pueden instalarse en Linux, Mac y Windows, y están destinadas a ayudarte a proteger tu privacidad.

El e-mail es una herramienta para tu trabajo: el e-mail no es tu trabajo

2089 lecturas

El título que tengo en mi trabajo no es "respondedor de e-mail". Probablemente el tuyo tampoco lo es. Pero he pasado por períodos de sobrecarga de e-mail, donde parece ser que el único espacio que tengo para hacer realmente mi trabajo es cuando no estoy en la oficina. Si estás en esa situación, tienes que entender que no es bueno para ti, ni para la gente que quieres, ni tampoco para tu misma productividad en el trabajo.

Tu trabajo, casi con certeza, no consiste en contestar e-mail, sino en hacer alguna otra tarea productiva. El e-mail es una herramienta que por algún motivo se salió de control. Afortunadamente, creo que he conseguido en parte controlar mi inbox tomando algunas medidas al respecto.

Archivo con todos los tweets del terremoto en Chile (2-13 de abril de 2014)

2008 lecturas

Si alguien lo necesita, tengo un archivo de 1GB con tweets del terremoto en Chile recolectados entre el 2 y el 13 de abril, interesados contactar por e-mail.

Además, el siguiente archivo .zip contiene los tweets publicados entre el 2 y el 4 de abril de 2014 acerca del terremoto en el norte de Chile. Son 100.000 tweets en castellano y 100.000 tweets en inglés. El archivo puede ser útil para cualquiera que desee hacer un análisis estadístico de palabras o tendencias en Twitter relacionados con el terremoto.

El límite de 100K tweets proviene de los términos de servicio de Twitter.

Chascarros en las redes sociales, ¿A quién no le ha pasado? dailyinfographic.com

2254 lecturas

Hace unos días estaba conversando con unos amigos/as acerca de uno de esos memes o fotos chistosas que aparecen en las redes sociales que decía “si vas a tomar… no tuitees”, y comenzaron a salir historias de emails y mensajes varios enviados en estado de ebriedad, a altas horas de la noche, a ciertas personas con quienes jamás nos deberíamos haber comunicado. En estas situaciones, aunque aprietes todas las teclas de tu computador y busques programas para deshacer mensajes enviados, te das cuenta de que ya es muy tarde.

La vida social de los adolescentes en línea: reseña del libro #itscomplicated de @zephoria (danah boyd) danah.org

4348 lecturas

danah boyd (ella lo escribe siempre en minúsculas) es una influyente investigadora que documenta en "It's Complicated" el resultado de una década de trabajo. Su libro aborda una serie de aspectos de la relación entre adolescentes e Internet, incluyendo la identidad que construyen en línea, su percepción y prácticas respecto a la privacidad, su exposición a riesgos incluyendo el acoso en línea, su posible "adicción" a la tecnología, entre otros temas.

En gran medida, su libro es una respuesta a una serie de pánicos morales sobre el uso de Internet por parte de los adolescentes. ¿es Internet una forma de "escapar" de su propia identidad y realidad? ¿Actúan de forma temeraria exponiéndose ingenuamente a lascivos predadores sexuales? ¿Fomentan las redes sociales el acoso escolar? ¿Es Internet una "droga" de la cuál es necesario proteger a los niños?

Malware para MacOs 'CoinThief' roba bitcoins de tu billetera coindesk.com

1262 lecturas

Un troyano para MacOS X que se hace pasar por una aplicación de billetera para bitcoins es responsable de múltiples robos de bitcoins, de acuerdo con expertos en seguridad para el sistema operativo MacOS.

SecureMac, una consultora de seguridad de Mac que desarrolla MacScan, una aplicación anti-malware para MacOS, y que publica sus hallazgos en un blog, publicó hoy (el pasado 10 de Febrero) un informe sobre 'CoinThief.A'.

"Rewire": Cosmopolitas Digitales en la Era de la Conexión, reseña de libro de @EthanZ amazon.com

1770 lecturas

Rewire: Digital Cosmopolitans in the Age of Connection es el último libro de Ethan Zuckerman, actual director del MIT Center for Civic Media. La idea más importante del libro, a mi entender, es que Internet por si sola no ha sido ni será suficiente para crear un mundo sin fronteras.

No se trata de ser pesimistas sino al contrario de darnos cuenta de que una tecnología para la comunicación global no es suficiente, por sí sola, para crear un mundo de personas globalmente conectadas. Claramente el telégrafo, la radio, la televisión e Internet son tecnologías revolucionarias, pero de recibir noticias provenientes de un lugar lejano, a que esas noticias nos importen, hay un largo trecho.

¿Qué es la gobernanza de Internet?: Explicación en video por @karismacol

1677 lecturas

Desde la Fundación Karisma han preparado este video que busca explicar el sentido y las consecuencias de la gobernanza de Internet. Para lograr su objetivo, el video además explica el funcionamiento del Internet en términos sencillos, el nacimiento del concepto de gobernanza, las relaciones de poder detrás de la regulación de esta tecnología y las complejas interacciones entre la soberanía nacional y el desarrollo de Internet.

¿Bajas música utilizando redes P2P? Pronto puedes recibir este mensaje emol.com

1960 lecturas

“La notificación que le ha sido practicada, se ha formulado de acuerdo a un procedimiento establecido expresamente en el artículo 85 U de la Ley 17.336 sobre Propiedad Intelectual, mediante el cual su proveedor de servicio de internet (Telefónica, VTR, Claro, Entel u otro) le ha hecho llegar una comunicación preparada por AFOCHI advirtiendo que se ha detectado que desde un determinado computador, vinculado con el cliente del ISP, se han realizado utilizaciones no autorizadas de grabaciones musicales, que infringen los derechos de miembros de AFOCHI”

Si recibiste este mensaje, en los últimos meses o año, es porque has sido identificado por la IFPI (Asociación de Productores Fonográficos de Chile) como una persona que baja música de forma ilegal, usando algún programa P2P.

Mensajes y foros seguros, privados, y a prueba de gobiernos: #Bitmessage bitmessage.org

4097 lecturas

Bitmessage es un protocolo de comunicaciones seguro que permite enviar mensajes entre dos personas o entre una persona y un grupo de suscriptores. Los mensajes viajan encriptados, de forma que es muy difícil para alguien leer un mensaje de otra persona. Además, todos los mensajes encriptados son distribuidos a toda la red, de forma que es muy difícil saber en qué parte de la red se encuentra el remitente o el destinatario de un mensaje.

Para entender las posibilidades de Bitmessage primero necesitas entender la idea general de la criptografía de clave pública, que es muy simple. Imagina que Ana y David quieren comunicarse en forma segura. Podrían inventar una clave para cifrar sus mensajes, pero el problema es ¿cómo se hacen llegar la clave? Si alguien intercepta la clave, podría leer todos los mensajes.

Distribuir contenido