Archive

Mar

10

Tus datos no son tuyos, son el negocio de otros

By Enrique A. Quagliano

El Congreso de Estados Unidos ha eliminado las garantías de privacidad en Internet. Si, así como se lee: la Cámara de Representantes de aquel país ratificó el pasado martes 28 de marzo una ley impulsada por el Senado que permite a los proveedores de conexión a internet comercializar los historiales de búsqueda de los usuarios sin su conocimiento.

El texto de la ley, de hecho una de las mayores desregulaciones del sector de las telecomunicaciones en EE.UU., fue aprobado en menos de un mes. No hubo debates ni audiencias, y tampoco se ha escuchado la palabra de los expertos en la materia.

Esta ley que el presidente republicano está a punto de firmar representa una importante victoria para las compañías que proveen la conexión a Internet en Estados Unidos. Empresas como Comcaest o Verizon, que venían rechazando todos los intentos previos de protección de la privacidad y el principio de la neutralidad en la red, finalmente tendrán su victoria de manos de Trump.

La exigencia previa a los proveedores de conexión a Internet de que obtengan el permiso de los usuarios para vender sus datos -el historial de búsqueda, las aplicaciones que descargan, desde que dispositivo navegan, el tiempo que pasan en una página concreta, etc.- queda sin efecto. En cuanto la nueva ley entre en vigor, las compañías podrán vender a los anunciantes los datos de los usuarios sin necesidad de obtener su consentimiento. Es decir, dejan de pertenecer al usuario.

El principal problema, según lo explican los defensores de la privacidad online, es que las empresas que ofrecen conexión pueden conocer todas las actividades del usuario mientras esté conectado. Es decir, se le ha entregado a las grandes empresas proveedoras en bandeja de plata la privacidad de los usuarios.


Fuente: El País (España)
Imagen: nCubeHome
{lang: 'es-419'}

Feb

19

La paradoja de los analfabetos digitales

By Enrique A. Quagliano

Es ciertamente una paradoja de estos tiempos: sobredosis de tecnologías de última generación para analfabetos digitales… Llenamos a nuestros chicos y jóvenes de tecnología dando por sentado que son quienes mejor se manejan en el cibermundo, pero parece que este panorama está bastante alejado de la realidad.

De esto habla el artículo “Jóvenes analfabetos digitales: Cuando las apariencias engañan”, escrito por Fernanda Sández para Border Periodismo, y para el que pudimos aportar nuestro punto de vista.

Esperemos que nuestras autoridades tomen nota, y no como un ataque sino como un aporte.

El artículo completo se lee haciendo clic aquí.

{lang: 'es-419'}

Ene

6

Nuestro ser digital, en manos del error, el deterioro y la obsolescencia

By Enrique A. Quagliano

Nicholas Negroponte fue el primero en hablar del ser digital para referirse a la inclinación de la humanidad por la “digitalización”, es decir, esa mudanza desde un mundo de átomos a un mundo de bits, como él mismo refiere. En lo que tal vez no fue todo lo enfático que hubiera sido necesario, fue en prevenir que nuestro ser digital estaría en manos del error, el deterioro y la obsolescencia. Pero claro, eran tiempos esos de pensar en una era de optimismo.

A mediados de diciembre coincidimos en esta cuestión con la periodista Fernanda Sández: yo estaba repasando notas y escribiendo algunas entradas sobre el tema en el preciso momento en que me llega un correo electrónico suyo con algunas preguntas para su investigación, que ahora toma forma en el artículo “Internet que desaparece: el frágil destino del recuerdo digital”, que se puede leer completo haciendo clic aquí.

La conclusión a la que llega la periodista es una que compartimos muchos preocupados por el tema:

Hoy, de hecho, investigadores de todo el mundo están tras un nuevo santo Grial: cómo salvar del eclipse a la memoria digital. Desde papel y tinta especialmente tratados hasta cintas magnéticas, láminas de cuarzo y hasta (asombroso) ADN humano, todo es un potencial candidato a reemplazar como soporte a lo que existe hoy. Mientras tanto, hasta un modesto papel parecería ser más fidedigno que el frágil código binario al que nos hemos acostumbrado a confiarle todo.

La buena noticia es que podemos tomar nuestras precauciones, como se explica en el artículo. Porque no todo está perdido: sólo hay que saber cómo guardarlo.

{lang: 'es-419'}

Ene

6

Ciudadanos digitales, escuela y realidades

By Enrique A. Quagliano

El pasado 27 de diciembre estuve invitado a “El circo de la vida”, programa radial conducido por Pablo  Pallares y Nahuel Diviani, con la participación del periodista y escritor Raúl Astorga,  que se emite por FM Latina 94.5 MHz.  de Rosario.

El siguiente es un recorte de algunas de mis intervenciones en el programa, aquellas en las que tratamos temas complejos de la realidad cotidiana y el impacto social del uso de las tecnologías digitales en la escuela y en la vida.

Muchas gracias a los conductores por la invitación y por crear un clima de camaradería para una charla distendida que disfruté mucho.

El programa completo se puede escuchar haciendo clic aquí.
{lang: 'es-419'}

Dic

2

Entrevista en S.O.S Sociedad: Los chicos y la tecnología

By Enrique A. Quagliano

recorte

Hoy estuve invitado al programa “S.O.S. Sociedad”, conducido por la periodista Silvana Graziutti (FM AZ 92.7 de Rosario, viernes 19hs.) El tema convocante fue “Chicos y tecnología”, y algunas estrategias para una experiencia de provecho y sin riesgos, de las nuevas tecnologías.

Muchas gracias a Silvana por su amabilidad y buen trato.

{lang: 'es-419'}

Oct

16

Literatura para chicos que habla de ciber-seguridad

By Enrique A. Quagliano

“La Gran Decisión de Digipato”, es un cuento ilustrado para chicos de entre 4 y 8 años, que me llega a través de una reseña de Pablo Bongiovanni. El libro se puede leer on line, descargar gratuitamente en formato PDF o comprar en soporte papel por dos euros pidiéndolo vía correo electrónico.

En él su autora, Lindsay Buck, utiliza una historia de amistad para enseñar el uso responsable de Internet, a partir de personajes de animales que viven una aventura entre sueños. El rechazo social que los personajes principales sufren, a su turno, está estrechamente vinculado al ciberbullying, pero afortunadamente se trata de sólo un sueño, lo que da lugar a la necesaria enseñanza sobre los riesgos de publicar una foto que se burla de un amiguito en una red social.

El trabajo, que tiene un desarrollo gráfico notable, fue lanzado por el Foro Generaciones Interactivas, gracias a un acuerdo de colaboración con la organización inglesa Childnet International.

De todos modos, soy de la opinión de que los chicos no debieran estar solos a la hora de decidir sobre cuestiones tan fundamentales como publicar o no una foto, por caso. Un cuento, por ilustrativo que sea, no reemplaza la necesaria presencia del adulto al momento de acceder a la red, tanto para prevenir riesgos como para disfrutar de sus bondades.

Seguramente, leer juntos este material puede funcionar a modo de disparador para que ambos, niño y adulto, conversen y aprendan juntos sobre las cuestiones de la seguridad en la red.

Fuente y links de descarga: Ineverycrea Argentina

{lang: 'es-419'}

Sep

27

Grooming: Guía práctica para adultos

By Enrique A. Quagliano

Información y consejos para entender y prevenir el acoso a través de Internet. Publicado originalmente en 2014 por la Dirección Nacional de Protección de Datos Personales, contiene consejos y datos útiles, además de un link para denuncias.

GROOMING – Guía práctica para adultos publicado por Enrique A. Quagliano
{lang: 'es-419'}

Sep

12

Entrevista para ‘Una Experiencia 2.0’

By Enrique A. Quagliano

lenis

Una experiencia 2.0 es un blog sobre divulgación y formación en las nuevas tecnologías, creado por la Prof. Lenis Querales, Licenciada en Educación y docente de informática y programación en la Universidad Nacional Experimental “Francisco de Miranda” en el estado Falcón, Venezuela.

La Lic. Querales ha tenido la amabilidad de publicar hoy allí una entrevista que me hiciera hace algunas semanas vía mail, para hablar de los blogs en general, de “Apuntes e ideas sueltas” en particular, y de nuestra campaña sobre la privacidad en internet.

La entrevista completa puede leerse haciendo clic aquí.

Agradezco a la Lic. Querales por su interés en nuestro trabajo.

{lang: 'es-419'}

Sep

7

Multan a Facebook por no eliminar perfil falso

By Enrique A. Quagliano

dt.common.streams.StreamServer

La empresa ?Facebook deberá indemnizar al abogado constitucionalista Enrique Novo, actual secretario de Servicios Públicos de la Municipalidad de Río Cuarto, Córdoba, por no cumplir un fallo judicial anterior que obligaba a la red social a cumplir varias acciones ante una demanda por la existencia de un perfil falso que aparecía a nombre del denunciante.

Según se informa el fallo de 2013, en el que un juez federal de Río Cuarto había ordenado cerrar una cuenta falsa que llevaba el nombre de Novo e informar a todos los contactos el motivo por el cual se le daba de baja, ahora habría quedado firme.

Novo precisó que, dado que es un docente en la UNRC y en su interés por evitar engaños a sus alumnos, reclamó a la empresa, y ante la falta de respuesta llevó su caso a la Justicia. El demandante no planteó ninguna acción penal ni resarcitoria. Sin embargo, dado que Facebook Argentina habría incumplido con la orden judicial de informar a los contactos sobre aquel perfil falso, este nuevo fallo la obligará a pagar una multa de 270 mil pesos. El abogado adelantó que por su condición de funcionario público, cederá al municipio la mitad de los fondos que le tocarían cobrar.

Además de la multa, se mantiene la obligación de que Facebook Argentina SRL notifique a cada uno de los amigos del perfil apócrifo, cerrado por pedido judicial.

Novo se dio cuenta de que existía un perfil falso en Río Cuarto con su nombre cuando empezó a recibir saludos de cumpleaños en una fecha equivocada. El usuario trucho había hecho amistad con jueces, alumnos y ex-alumnos que habrían sido engañados.

En principio, la compañía pretendía litigar en Irlanda y exigía que se comuniquen a sus oficinas de Dublín las resoluciones judiciales. Novo comentó que le llegaron a comunicar que quienes no habitan en Estados Unidos o en Canadá deben regirse por las leyes de Irlanda.

El letrado sostuvo que su reclamo no fue realizado en su carácter de usuario de Facebook, sino “como un simple justiciable al que una red social le creó una cuenta apócrifa en su perjuicio”. Pero enfatizó que “ni aun litigando como usuario de Facebook alguien puede verse impedido de acceder a la Justicia a reclamar sus derechos en virtud de normas creadas unilateralmente que resultan inaplicables e inconstitucionales”.


Fuente: Diario La Voz
Crédito imagen: Estrategia y negocios
{lang: 'es-419'}

Ago

12

Las redes sociales en la elección de futuros empleados

By Enrique A. Quagliano

redes432

El 48% de los directores de Recursos Humanos utiliza las redes sociales como referencia para seleccionar futuros empleados. De ese porcentaje, el 53% admite que la información que ha visto en las redes le ha llevado a rechazar un postulante en más de una oportunidad. Este complejo panorama surge de un estudio interno de Adecco Argentina, la filial local de la consultoría de RR.HH. de alcance internacional.

En la práctica, esto significa que el candidato podría mostrar una presencia impecable en la entrevista laboral pero, con una mínima investigación, los reclutadores podrían encontrar al candidato online bajo un nombre poco adecuado, con fotografías algo subidas de tono o como miembro de círculos poco adecuados para la organización en la que se busca entrar a trabajar. De este modo, la información sobre la vida profesional o académica se convierte en una vidriera para exponer las fortalezas y los talentos personales. O todo lo contrario.

Lo recomendable, según aconsejan, es establecer un perfil sobrio. ¿Cómo lograrlo? Aquí, algunos consejos para quienes se encuentran en la búsqueda:

  • Elegir fotos de portada y de perfil bien estudiadas y naturales, y al mismo tiempo adecuadas a la imagen personal que se quiera proyectar. Evitar los enlaces de fotografías de fiestas o en situaciones que puedan parecer graciosas para el círculo íntimo de amigos, pero que seguramente el empleador no querrá ver en su próximo candidato.
  • Utilizar el mismo nombre de usuario en todas las redes sociales ayuda a que los reclutadores puedan encontrar el perfil con facilidad.
  • Completar la información que solicita el perfil al 100%, y que sea igual en todas las redes que se utilicen.
  • Aprovechar las redes sociales para crecer profesionalmente, participando en páginas y grupos, y realizando comentarios acertados para acercarse a reclutadores y gente con la que se pueda hacer negocios o generar vínculos profesionales.
  • Usar siempre vocabulario positivo, los comentarios agresivos o pesimistas pueden perjudicar la imagen pública.
  • Crear un blog o web para compartir información y experiencias profesionales, generará una buena imagen profesional.

En nuestras charlas sobre seguridad en internet solemos decir que la identidad digital debe construirse. Si asumimos que todo lo que hacemos en internet deja un rastro, cualquier esfuerzo de nuestra parte al respecto debería tender a crear, no una imagen falsa o artificial, sino una que refleje lo más claramente y exactamente nuestra identidad en el mundo analógico.

Seguramente será mucho más provechoso si somos nosotros mismos quienes definimos nuestro perfil en el mundo virtual. 

Fuente: Información de prensa de Adecco Argentina.
{lang: 'es-419'}

Jul

11

La ONU se pronuncia acerca de los DD.HH. en internet

By Enrique A. Quagliano

ONU_logotipo-1024x561

El Consejo de Derechos Humanos de la ONU adoptó por consenso, el 1ro. de julio del corriente, una resolución que reafirma las libertades de opinión y de expresión en Internet, para que sea “un motor enérgico del desarrollo económico, social y cultural”, que logre “cerrar las múltiples formas de la brecha digital”. El debate estuvo marcado por las tentativas de Rusia y China de restringir la promoción, protección y disfrute de los derechos humanos en Internet.

El organismo remarca las problemáticas subyacentes en el uso de internet, como lo son su uso por parte del terrorismo, sumado a otros delitos como la pedofilia y el crimen organizado. Por tal motivo, el Consejo propuso que “los Estados aborden las preocupaciones relativas a la seguridad de conformidad con sus obligaciones internacionales en materia de derechos humanos, en particular en lo que se refiere a la libertad de expresión, la libertad de asociación y la privacidad”.

En cuanto a la privacidad, el Organismo advierte que proteger la privacidad es respetar los derechos humanos en la era digital, al tiempo que en asegurar la libertad de expresión se constata que “nadie debe ser molestado por sus opiniones, sin injerencias a la libertad de reunión y de asociación pacíficas”.

Se afirma asimismo, la preocupación del Consejo en abordar la alfabetización digital y la brecha digital, que afectan al disfrute del derecho al educación, especialmente las mujeres y niñas, y cuya participación en Internet debe reforzarse, como es el caso también de las personas con discapacidad.

El Consejo además propuso que los derechos de las personas también deben estar protegidos en línea “sin consideración de fronteras y por cualquier procedimiento que se elija” y sosteniendo “la naturaleza mundial y abierta de Internet como fuerza impulsora de la aceleración de los progresos hacia el desarrollo en sus distintas formas”.

El Consejo no olvidó condenar las torturas, ejecuciones extrajudiciales, desapariciones forzadas y detenciones arbitrarias cometidas contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, al tiempo que alentó a “todos los Estados a que garanticen la rendición de cuentas” al respecto.

El Consejo destacó a su vez la importancia de luchar contra la incitación a la discriminación y la violencia en Internet, fomentando la tolerancia y el diálogo, exhortó a los Estados a considerar la posibilidad de formular y adoptar políticas públicas nacionales relativas a Internet que tengan como objetivo básico el acceso y disfrute universal de los derechos humanos.

Fuente: RIDH|PANORAMA.

{lang: 'es-419'}

Abr

11

La aplicación SimSimi renueva temores de abuso

By Enrique A. Quagliano

simsimiComo tantas otras aplicaciones que se viralizan, SimSimi no se queda atrás en concitar la atención de medios y especialistas.

Yo mismo, que ya había oído de ella, me sorprendí días atrás con el enorme entusiasmo que genera la aplicación en mis alumnos de primer año del secundario. Sobre todo, porque según advierte la app en la descarga es para mayores de 17 años, y estos chicos que no llegan aun a los 13 se interrumpían y tapaban unos a otros en su esfuerzo por contarme de qué se trata la cosa.

Aunque son tan comunes estas explosiones de entusiasmo por las aplicaciones de moda -Preguntados, Angry Birds y demases hicieron punta en su momento-, en este caso están nuestros chicos de por medio, y eso siempre hace sonar las alarmas.

Leyendo algunas publicaciones al respecto me encuentro con toda una gama de opiniones y comentarios, desde aquellos que dicen que es inofensiva y la usina de rumores sólo es una cuestión de marketing, hasta quienes aseguran que nos hallamos ante una app que se utilizaría para la trata de personas.

¿Qué es SimSimi?

Se trata una aplicación que recopila información y simula el comportamiento de un sistema de inteligencia artificial, dando respuestas que generan una conversación medianamente coherente, aunque en ocasiones esas respuestas sean inconexas y aun groseras. Es decir, le hacemos una pregunta o le comentamos algo personal y la app responde según lo que escribimos y la información que tiene almacenada en una base de datos enorme con la que cuenta.

De todos modos, y creemos que con buen criterio, la justicia de la provincia de Neuquén decidió hacer caso de la preocupación de algunos padres y las denuncias al respecto, iniciando una investigación por un supuesto uso para captar menores de edad.

El juez de faltas de la localidad de Rincón de los Sauces José Luis Miranda, citado por el diario El Tribuno de Salta, explicó que si bien aseguran que nadie puede ver el número telefónico o enviar mensajes, “sorprende la rapidez con la que se contesta y hasta manipula la cámara frontal del teléfono para ver quién es la persona que lo está usando o saber cuál es la ubicación exacta a través del GPS.”

Sin embargo, la Fiscalía de Delitos Sexuales solicitó información más precisa a Miranda, porque no hay denuncias policiales.

Lo real y concreto de esto es que los chicos brindan mucha información y muy abiertamente cuando usan la aplicación, y lo hacen justamente porque están jugando. Y aunque se trate de una moda pasajera, no deberíamos dejar solos a nuestros chicos en internet.


Fuentes:
Alertan por aplicación que se utilizaría para trata de personas. (8 de abril de 2016). El Tribuno (Salta). Recuperado de http://www.eltribuno.info/
Qué es SimSimi y por qué le temen. (8 de abril de 2016). Diario de Cuyo (San Juan). Recuperado de http://www.diariodecuyo.com.ar/

{lang: 'es-419'}

Mar

1

FACTTIC expresa preocupación por el uso de FAW en el Estado

By Enrique A. Quagliano

logo-facttic_1

La Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento (FACTTIC) expresó en recientemente en su sitio web su preocupación por el posible uso de la herramienta Facebook at Work (FAW) en el ámbito de la Administración Pública Nacional.

A partir de la entrevista del actual Presidente de la Nación con Sheryl Sandberg, quien tiene a cargo la operación mundial de Facebook y es la número dos de la compañía, se dio a conocer la noticia de que Argentina sería el primer Estado en utilizar esta herramienta en el Ministerio de Modernización, que lanzará el Plan Piloto.

El comunicado de la entidad declara entre sus consideraciones principales que,

Desde FACTTIC queremos expresar nuestra preocupacion ante el posible uso de esta herramienta en tanto entendemos que la misma pone en peligro datos sensibles del Estado, no se adapta a las necesidades del mismo, no genera desarrollo local e implica una dependencia tecnológica. Entregar información del Estado Nacional (en muchos casos es información de los ciudadanos) a una corporación extranjera, que mantiene sus datos fuera del país y que se encuentra seriamente sospechada de formar parte de la red de vigilancia global montada por la CIA, supone la pérdida de la soberanía tecnológica que el propio Estado Nacional debe garantizar. Entendemos que esta medida confunde innovación con un consumismo tecnológico en tanto no tiene en cuenta las necesidades funcionales de la Administración Pública Nacional y por lo tanto no resuelve una necesidad basada en un alcance que pueda mostrar el éxito del proyecto.

En el texto se afirma también que existen sustitutos libres que podrían utilizarse de manera local, protegiendo los datos y fomentando mejores usos de la tecnología por parte del Estado.

“Por todo esto”, finaliza el texto, “manifestamos nuestra preocupación y quedamos a disposición para aportar soluciones tecnológicas que no recorten las posibilidades de crecimiento del pais.”

Fuente: Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento.

{lang: 'es-419'}

Ago

20

Polémico video acerca del abuso infantil

By Enrique A. Quagliano

En una problemática de por sí violenta como lo es el grooming, se viralizó en estos días un video realizado por Coby Persin, un youtuber estadounidense que suele subir videos de humor, aunque esta vez se pone serio y habla -muestra- los riesgos de internet con un sesgo teñido de violencia, según me parece.

Veamos primero el video en cuestión:

Una primera impresión que me dio es que se trata de un video que busca el impacto. Y la viralización que ese impacto produce, claro: en cuatro días el original por sí solo obtuvo más de 26 millones de visitas -con su consiguiente ganancia monetaria-. Esto sin contar los cientos de medios que reprodujeron las versiones subtituladas publicadas por otros usuarios.

Luego, una segunda mirada: simular un delito para alertar sobre el mismo me resulta por lo menos contradictorio. Se me ocurrió, no sin sarcasmo, que podría hacerme pegar un tiro para ver que se siente, por si alguna vez sucede que me disparan.

Hablo en primera persona porque no quiero establecer aquí una verdad irrefutable, sino presentar mi punto de vista al respecto de la difusión -y el temor, por qué no- que genera el video, después de varios años de investigar y difundir el tema de la seguridad y la privacidad en la red.

El aspecto más importante de la problemática que aborda el video es tener presente en todo momento que las chicas -los menores, todos ellos- son siempre las víctimas. Fueron manipuladas, seducidas y engañadas por enfermos que sólo piensan en captar a sus víctimas para abusar de ellas. Son las víctimas y no los culpables de la astucia de estos psicópatas. Quisiera recordar a nuestros lectores que años atrás se descubrió que un experto en abuso infantil, docente universitario y autor de libros sobre el tema, era justamente el jefe de una banda de pedófilos. Como para tener presente la calaña de estos siniestros delincuentes.

Con gritos y sentimientos de culpa como los que se observan en el video, creo, no se resuelve el problema. Y lo grave: la víctima sigue desprotegida.

Quién ha atravesado alguna situación traumática conoce perfectamente la mezcla de temor, frustración y dolor que sufrieron las 3 niñas en las situaciones en que las colocaron durante el llamado “experimento social” -con qué autoridad, podría decirse-, sobre todo en el caso de la última jovencita. Pregunto, ¿vale la pena aprender así?

Es claro que cada padre hace lo mejor que cree y entiende para la educación de sus hijos. Sólo que dudo de la violencia de ciertos mensajes que equiparan y hasta superan a veces la violencia del problema original.

[Nota: Hemos publicado en ocasiones anteriores otros videos que a nuestro parecer abordan la problemática con seriedad y advierten sin provocar temor. Se pueden ver aquí, aquí y aquí.]

{lang: 'es-419'}

Jul

15

Depredadores al acecho

By Enrique A. Quagliano

En mis charlas sobre privacidad y seguridad en internet suelo recomendar enfáticamente a los padres que acompañen a sus hijos en el aprendizaje de los buenos hábitos necesarios para conducirse en el mundo virtual, con seguridad y sin riesgos.

Lo hago por dos razones: la primera es que ellos ya lo vienen haciendo desde el momento en que les enseñaron a andar en bicicleta, a cruzar la calle o a no meter los dedos en el enchufe. La segunda es menos obvia: la dificultad de los niños en comprender el alcance y masividad de la virtualidad. Es notable -y eso es algo que se desprende del video a continuación- la claridad y seguridad con que comprenden los riesgos y cuidados en el mundo físico -por ejemplo, como conducirse frente a extraños-, y sin embargo encuentran gran dificultad en transferir esas habilidades al mundo virtual.

De allí entonces, nuestra insistencia en aquel acompañamiento, desde que no requiere de grandes conocimientos teóricos informáticos sino de experiencia de vida.

El CEOP (Child Exploitation and Online Protection Center) es una agencia de la policía de Gran Bretaña que trabaja para rastrear delincuentes cibernéticos y ofrecer programas de educación gratuita en las escuelas para ayudar a los niños de todas las edades a mantenerse seguros en línea.

Como parte de dicho programa de educación produjeron el video que publicamos a continuación, titulado “Jigsaw”, entre varios otros que se pueden ver en su canal de YouTube. En él, y en una genial combinación de realidad y virtualidad, se muestra no sólo el contraste mencionado en las percepciones de los chicos, sino una dramatización muy efectiva sobre el modo en que actúa un depredador.

El subtitulado lo convierte -a pesar de algunos errores ortográficos, que no son nuestros- en una muy eficaz herramienta para trabajar la problemática tanto con los niños como con sus padres.

Fuente: CEOP

{lang: 'es-419'}

Abr

14

Ciberbulling: alertas y consejos

By Enrique A. Quagliano

En el número de abril de la revista Cosmopolitan se publica el artículo “Cuando sos víctima del ciberbulling” escrito por la periodista Florencia Illbele, quién me entrevistó para hablar sobre la problemática.

La cuestión del ciberbulling o ciberacoso tiene varias aristas que deben analizarse y esclarecerse, a fin de que el usuario habitual de los medios digitales no se encuentre desprevenido frente a esta desagradable experiencia. La nota en cuestión aborda este problema en forma clara y brinda además consejos de varios especialistas, que confiamos sean de ayuda para que sus lectores obtengan una experiencia gratificante y enriquecedora en el uso de estos nuevos medios.

A continuación, compartimos la nota con nuestros lectores:

Cuando sos víctima del ciberbulling from Enrique

{lang: 'es-419'}

Ago

6

Cuidar a los vulnerables

By Enrique A. Quagliano

Repudio generalizado. Eso es lo que provocó la nota publicada en la versión digital de la revista TKM, una publicación que en su versión on line se ha convertido en un record: es la comunidad adolescente más grande de la Argentina, con más de 3 millones de amigos en Facebook.

La nota, titulada “Cómo levantarte a un chico más grande que vos!!!”, fue duramente cuestionada por “poner en peligro a las jóvenes”, entre otros conceptos. La nota fue levantada del sitio a partir de estos reclamos.

TeLeemos_42473_615x360_fit

Consejos o “tips” como “no le digas tu edad de una, si se engancha, después no le va a importar tu edad”, “ponete ropa más ajustada, tenés que lucir como alguien más grande”, “hacete amiga de chicas más grandes” o “frecuentá los lugares a los que va”, entre otros, son los que pueden leerse en la nota, justamente publicada a pocos días de haberse conocido el caso de la chica de 12 años de San Isidro abusada por un varón de 24, quién argumentó que la chica le había mentido sobre su edad. De allí el enojo y el repudio de muchos.

Debería ser evidente, pero vale la pena aclararlo: el reclamo, al menos en nuestro caso, nada tiene que ver con vulnerar la libertad de prensa sino con el hecho de que se puso en riesgo a un sector muy vulnerable de la población.

Hace algo más de 5 años estuve invitado como panelista del programa “Plan A”, que se emite todavía hoy por el Canal 3 de Rosario, en el que se trató un tema por demás delicado: una adolescente llamada Natalia se había fugado de su casa y del país, alentada por su relación vía chat con un mayor con el que compartía su gusto por un animé. Algunos días después la chica reapareció, aunque la situación nunca fue del todo aclarada. Mi participación tuvo que ver con las cuestiones relacionadas con la seguridad en internet.

En esa ocasión, algunos medios como el mencionado buscaron el debate y la opinión de especialistas, padres y docentes a fin de prevenir situaciones similares y alertar a la comunidad. Vaya diferencia con medios que presentan y alientan estereotipos, modelos de convivencia y actitudes que ponen en riesgo a un sector muy vulnerable de la población.

Vaya nuestro rechazo también a este tipo de periodismo irresponsable.

Fuentes:
Télam
Notas, periodismo popular.

{lang: 'es-419'}

Jul

21

Privacidad: riesgos y costos

By Enrique A. Quagliano

De acuerdo con Microsoft Research, para el año 2025 internet tendrá 4700 millones de usuarios y tendremos 150 mil millones de cosas conectadas: computadoras, heladeras, televisores, autos, ropa, casas. Todo va a estar conectado y controlado a través de Internet con los consiguientes riesgos a la privacidad que eso acarrea.

Estos y otros datos surgen de la investigación realizada por Gabriela Ensinck para su artículo titulado “Batalla por la privacidad”, que se publica hoy en La Nación Revista, para la que hemos hecho nuestros aportes a solicitud de la periodista.

nacion-batalla

Y aunque todavía falta mucho para el 2015, desde hace muchos años venimos aportando nuestra cuota de privacidad para que eso suceda: “Con una Web cada vez más móvil y ubicua, mantener la privacidad de los datos personales se ha vuelto una utopía”, según afirma la periodista en su artículo.

Estos aspectos acerca del cuidado de los datos personales en internet, junto a valiosos consejos y sugerencias para resguardar nuestra privacidad, son los que el artículo aporta con claridad y dinamismo.

El artículo completo se lee haciendo clic aquí.

{lang: 'es-419'}

Jul

20

¿Qué son los ‘Data Brokers’?

By Enrique A. Quagliano

En nuestra columna en el programa Otra Vuelta, hablamos sobre los Data Brokers y la comercialización de la información de los usuarios.

El programa, conducido habitualmente por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario. En la ocasión el programa estuvo conducido por Gabriela y Alvaro Cervella.

{lang: 'es-419'}

Jul

15

¿Qué son los ‘Data Brokers’?

By Enrique A. Quagliano

Informa ABC Tecnología:

Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En cada «clic» se deja un rastro que dibuja si está casado y hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información. a la perfección quién es el usuario o qué piensa; sus gustos, su ideología,

Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren –o al menos sin que les importe, ¿cuántas veces ha cerrado la pestaña que dice «nueva política de cookies» o ha ignorado las «condiciones y términos de uso»?– para luego venderlos.

Los datos de más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta.

Hasta que un informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo sobre los usuarios.

Son Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho, porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos. El número de teléfono, la dirección –a priori fáciles de encontrar– y otros que asustan: las veces que ve un vídeo en Youtube y qué vídeo era, el tipo de coche que conduce, las enfermedades que padece, si te gusta cazar, el tipo de hotel que eliges para pasar las vacaciones, cuál fue el champú que decidiste comprar en tu última compra.

Según la abogada especialista en nuevas tecnologías de Vázquez & Apraiz, Noelia García, hay tres niveles en la protección de datos según la Ley española: el básico, para el nombre completo o la forma de contacto; el medio, para los archivos que contengan infracciones penales o administrativas; y el alto, para aquellos que contengan información sobre la ideología, la afiliación sindical, la religión o la salud.

Sin embargo estas empresas no acceden a bases de datos, las crean. Así lo explica Acxiom en su página web: «los datos y la tecnología de Acxiom han transformado la mercadotecnia –dando a nuestros clientes el poder de dirigirse a con éxito a audiencias, personalizar las experiencias de los clientes y crear relaciones rentables con los clientes.» El futuro no pasa por la acumulación de datos, sino por procesarlos y entenderlos. Y es aquí donde estas nueve compañías llevan ventaja.

El viaje del «clic» desde nuestro ordenador hasta un «data broker» es largo. La primera parada empieza en las empresas que recopilan datos, después, los «corredores» los adquieren por un periodo de tiempo en los que trabajarán con ellos para analizarlos y construir listas o modelos de comportamiento que luego revenderán. Se trata pues de intermediarios, y cómo decía el jefe mafioso de la película «Layer Cake» al protagonista interpretado por Daniel Craig: «No hay mejor negocio que ser intermediario».

Un ejemplo con el que la comisión federal del comercio de Estados Unidos trata de aportar luz sobre el opaco funcionamiento de estas compañías son las «Soccer Mom». El término, en EE.UU., se refiere a las madres que acompañan a sus hijos los domingos al fútbol, un deporte minoritario en aquel país. Se presupone que son un segmento de la población de clase media con alto poder adquisitivo. Algo muy interesante para el márketing. Por este motivo, cuando el «data broker» se interesa por conocer datos de estas mamás del fútbol, esperará a que su fuente acumule información de 10.000 de ellas para luego «comprarlas» y crear patrones y perfiles.

La defensa que estas compañías esgrimieron ante el Senado americano fue que crear perfiles de consumidores para después venderlos no plantea problemas de privacidad, ya que no afecta a la vida de los usuarios. Según ellos, sus listas no influyen a que puedan vetarles para obtener un crédito o subvenciones. Añadían incluso que esos perfiles benefician a los consumidores porque gracias a ellos la publicidad que reciban será solo de cosas que les interese, que cubra sus necesidades o al menos sus preferencias (viajes, móviles, cosméticos, noticias…). Además, las compañías firman una cláusula con las empresas que les suministran datos para asegurarse de que el usuario estaba informado de que se iban a vender a terceros.

El avance de la tecnología es la clave del márketing personalizado que se espera haga rentable internet. El objetivo es claro: personalizar cada mensaje a cada usuario. De ahí que compilar y analizar información para conocerlos sea imprescindible. Cuanto más conozcan de nosotros, más venderán.

El avance de internet es el culpable. Es lo que ha provocado que los datos sean negocio. En los primeros años del «marketing directo», las bases de datos se limitaban a unas pocas características (teléfono, género…). Hoy los programas informáticos permiten acumular decenas de datos, analizarlos, cruzarlos y después compartirlos.

Así se explica por qué, cuando buscas un vuelo, al día siguiente recibes spam con el asunto «vuelos baratos». O por qué si «googleas» un libro, al día siguiente te aparece en un banner lateral más obras de ese autor. Y quizá hasta se explique por qué cuando se te acaba la permanencia con tu compañía móvil alguien te llame a la hora de la siesta ofreciéndote un nuevo teléfono.

[Fuente: ABC Tecnología]

{lang: 'es-419'}