Cuando la mentira es la verdad

Cuando la mentira es la verdad

Iba titular esta nota: “gente que habla con gente, maquinas que hablan con maquinas y gente que habla con maquinas”, pero además de largo me quedaba sesgado porque entre las tantas interacciones que se producen en las redes sociales, muchas las hay basadas en la honestidad de las personas y los mensajes, pero otras muchas también las hay basadas en la deshonestidad de los mismos, y eso es mucho peor que hablar con una maquinas. Continuar leyendo

Otra de inseguridades en la red y como estar ‘algo’ protegidos

Otra de inseguridades en la red y como estar ‘algo’ protegidos

Mucho es lo que hemos hablado ya en este blog acerca de seguridad y privacidad en internet. Basta con releer alguna de estas notas para recordar la preocupación manifestada aquí por los múltiples ataques de hacking registrados a nuestros sistemas informáticos y sitios web y como prevenirlos. Estábamos preparados para protegernos y/o reaccionar al ataque individual o masivo de programadores independientes, ya sean ‘reaccionarios’ o ‘juguetones’, pero ¿qué pasa cuando es el gobierno el que ataca? Continuar leyendo

Los malditos Trolls

Los malditos Trolls

Quien no tiene entre sus seguidores y amigos en las redes sociales algún personaje anónimo y/o enmascarado tras un avatar y un nombre de fantasía. Yo tengo unos cuantos y con algunos de ellos he generado buenas ‘migas’. El problema no es el anonimato y la fantasía del personaje sino que use esa condición para agredirnos, acosarnos. Cuando nos encontramos con este caso nos encontramos ante un ‘troll’. Continuar leyendo

El gallego que hackeó un hotel chino

El gallego que hackeó un hotel chino

No es chiste… Esta es una historia verdadera que mezcla la seguridad informática con la Internet de las Cosas, China, España y el futuro por venir (¿o no?).

La historia transcurre en un hotel. No a uno cualquiera, uno de cinco estrellas que ocupa las últimas 28 plantas de un rascacielos de 100 pisos de altura. Al entrar en tu habitación, encuentras una tableta con una aplicación que te permitirá controlar aspectos como la temperatura, las luces, la televisión y hasta las persianas. Continuar leyendo

De inseguridad informática y atentados a la democracia: historias de casualidades

De inseguridad informática y atentados a la democracia: historias de casualidades

A los seres humanos en general y a los argentinos en particular nos atraen muchos las teorías conspirativas. No solamente nos gusta creerlas sino también generarlas. En esta era de sociedad en redes y fundamentalmente luego de la irrupción en el escenario mediático de Edward Snowden y Julian Assange, muchas de esas teorías conspirativas están asociadas, además, a la seguridad informática. El espionaje y el hackeo garpan! Continuar leyendo