Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

sábado, 2 de noviembre de 2013

Protección en Internet


sábado 2 de noviembre del 2013 

Conoce cómo proteger tu información personal en internet

Estas son las precauciones que debes tomar para evitar que un hacker se apodere de tus datos bancarios, lea tus correos o sepa qué webs visitas
Conoce cómo proteger tu información personal en internet
Hay programas que permiten proteger las "conversaciones" que se tienen en el chat de Facebook.
BBC Mundo. ¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.
También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.
A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.
1.- CONFIGURACIONES
Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.
Instalarhttps“. Lo más común es que la información llegue al navegador a través del “http” (protocolo de transferencia de hipertexto). Pero el “https” (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean el JavaScript.
Programar el navegador de internet para que no acepte cookies. Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.
2.- CLAVES Y CONDICIONES DE USO
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
“Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com”, explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. “Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org”, afirma McNamee.
3.- ENCRIPTAR
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de “off the record messaging” (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.
4.- ESFUERZO POR LO PERSONAL
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
“Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)”, afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo, TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
“Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice”, le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.
5.- MÁS ANONIMATO
Otra de las recomendaciones de los expertos es recurrir a The Onion Router (TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella “viaja” a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.

lunes, 16 de septiembre de 2013

Cómo hace Google para responder tantas preguntas al día

BBC Mundo
lunes 16 de septiembre del 2013 

La vida en Google o cómo responder 3.000 millones de preguntas al día

Ben Gomes, el gurú de búsquedas de Google, le explica a la BBC cómo se maneja la gran cantidad de solicitudes de información

BBC

Gomes considera que el futuro de las búsquedas será hablado.

BBC





BBC Mundo. ¿Qué haría si tuviera que contestar tres mil millones de preguntas al día? Si usted es Ben Gomes, vicepresidente de búsquedas de Google, es el responsable de responderlas todas en el menor tiempo posible y en todas las plataformas: computadoras de escritorio, tabletas, teléfonos. Y ahora también de viva voz.
Las búsquedas son la razón de existir y la gallina de los huevos de oro de Google, al punto que le generaron la mayoría de los más US$50.000 millones de ingresos que obtuvo año pasado. Pero para Gomes son también “una manera de mantener una conversación continua con el usuario para saber qué es lo que quiere”.
Este gurú de las búsquedas nació en Tanzania hace 45 años, se crió en India y estudió en Estados Unidos.
Gomes trabaja con otros cuatro ingenieros en un desordenado cubículo en Googleplex -la sede de la empresa en Mountain View, California- en el edificio 43, la Meca de las búsquedas.
Desde su modesta guarida, Gomes y su equipo escudriñan minuciosamente la red de redes para alimentar el popular motor de búsquedas, que ahora es parte de nuestra vida diaria.
“Cuando llegué a Google en 1999, lo que se entendía por búsqueda era básicamente buscar palabras en un documento. Después adoptamos la visión de que íbamos a entender qué es lo que quiere la gente y darle lo que necesita”, le explica a la BBC.
Hoy, reptando por más de 20.000 millones de páginas diariamente en la permanentemente en expansión red de redes, Gomes y su ejército, un número importante de los 44.000 empleados de las compañía, usan algoritmos en un intento por hacer las búsquedas intuitivas, multimedia e inteligentes.
ORGULLO MATEMÁTICO
Las “matemáticas que usan las computadoras para decidir cosas” –como el experto en algoritmos Kevin Slavin los llamó alguna vez- ayudan a clasificar páginas en orden de importancia, identifican errores gramaticales, aportan palabras alternativas, usan predicción para completar preguntas y unifican los resultados usando imágenes, audio, video y voz.
También tratan de profundizar en el significado de las palabras solicitadas para “destecnificarlas y ponerlas en un lenguaje más natural”, así como para reconocer palabras con significados similares.
Y, con un dejo de disimulado orgullo, Gomes habla animadamente de Knowledge Graph, una función estrenada el año pasado para hacer que los algoritmos “actúen más humanamente” en un intento por ofrecer respuestas instantáneas. La revista Time la bautizó como “la nueva frontera de búsquedas”.
“Es una base de datos de todas las cosas del mundo. Vincula diferentes bases de datos y las unifica en una única y coherente que tiene cerca de 500 a 600 millones de personas, lugares y cosas y 18.000 millones de atributos y conexiones entre esas cosas”, explica Gomes.
Pero algunos escépticos, como el columnista de tecnología Mala Bhargava, creen que hay algunos escollos.
“Google hace un trabajo extraordinario con la continua evolución de búsquedas, introduciendo nuevas características todo el tiempo. Pero la innovación siempre camina en una cuerda floja entre tener una utilidad, casi profética, y ser excesivamente personalizada y dirigida, al punto de ser insignificante”, afirma.
Sin embargo en Google creen que el hecho de manejan una impresionante cifra de más de 100.000 millones de búsquedas cada mes demuestra su popularidad. Un 15% de las búsquedas que ven a diario son nuevas, preguntas que no se han contestado nunca antes.
También está el detalle de la velocidad de las búsquedas. Cuando Gomes se unió a Google en 1999, después de un tiempo trabajando en programación en lenguaje Java en Sun Microsystems, algunas búsquedas podían tardar hasta 20 segundos.
Cuando busqué a Ben Gomes en Google, el buscador me presentó 19 millones de resultados en 2,8 segundos.
INTERESES QUÍMICOS
Lo que posiblemente una búsqueda de Gomes no le dirá es que cuando crecía en Bangalore, India, estaba más interesado en la química que en las computadoras.
Tanto así, recuerda, que un día compró ácido sulfúrico en una tienda y se fue caminando a la escuela “meciendo la botella en mi mano, tan contento”.
Pero luego fue a una escuela con compañeros como Krishna Bharat, quien luego sería en el hombre detrás de la página de noticias de Google, y que tenía entre sus estudiantes a Sabeer Bhatia, fundador de Hotmail.
Así que cuando su hermano le compró una microcomputadora en 1983, el joven Gomes se sumó a un pequeño grupo de personas interesadas en esas máquinas en lo que todavía era un país tecnofóbico.
Gomes, hijo de un distribuidor de autos y una maestra de escuela, se mudó a EE.UU. hace 25 años. Estudió en Berkeley, donde obtuvo un doctorado en ciencias de la computación.
Y entonces, sucedió internet.
Fue por esos tiempos que su compañero Krishna Bharat le habló de Google y él se unió a esta relativamente desconocida compañía “porque pondría a disposición del mundo los contenidos mediante una herramienta de búsqueda realmente buena”.
¿Cuál es la próxima frontera de las búsquedas?, le pregunté.
“Las búsquedas se están haciendo móviles, en teléfonos y tabletas. El desafío es que en una pequeña pantalla es difícil escribir. La oportunidad está en que tienen muy buenos micrófonos y pantallas táctiles”, responde.
“Eso puede permitir un nuevo tipo de interfaz. Así que nos percatamos de que queríamos construir una interfaz que se parezca más a la forma en que le hablas a una persona y haces preguntas”.
Con un brillo en sus ojos, Gomes toma su teléfono inteligente marca HTC y espeta una serie de preguntas a la aplicación de búsqueda de Google.
“¿Quién es el presidente de India?, pregunta y una voz de mujer responde: “Pranab Mukherjee”.
“¿Qué edad tiene?” replica Gomes y la voz responde fuerte y claro: “Tiene 77 años”.
“Está bueno, ¿no?”, me pregunta Gomes y remata: “y se va poner mejor y más inteligente”.

viernes, 17 de mayo de 2013

Algunos consejos para elegir el navegador adecuado


viernes 17 de mayo del 2013 01:43

¿Cómo elegir el mejor navegador de Internet para ti?

Características distintas y el uso que vayamos a darle a la red son determinantes para decidirse por uno
¿Cómo elegir el mejor navegador de Internet para ti?

Berlín (DPA). En la búsqueda del mejor navegador hay mucho para elegir. Pero no hay posibilidad de equivocarse y, según dice Michael Roitzsch, del Instituto de Informática de la Universidad Técnica de Dresden (Alemania), “en general, todos los navegadores hacen hoy lo mismo”. No obstante, hay entre ellos ligeras pero decisivas diferencias. Lo importante es más bien qué desea hacer el usuario con su navegador:
Firefox de Mozilla tiene hay numerosos complementos y plug-ins, que, entre otras cosas, pueden servir para bloquear la propaganda, mejorar la seguridad o permitir la descarga de vídeos desde la web. [Descárgalo aquí]
Opera dispone de un servicio de email propio y cuenta con una versión móvil que ocupa buena cuota del mercado. [Descárgalo aquí]
Internet Explorer 10 fue desarrollado especialmente para el sistema operativo Windows 8 de Microsoft y para ser operado a través de pantallas táctiles. [Descárgalo aquí]
Safari, de Apple, interesa en especial a quienes navegan desde su teléfono iPhone. “En general, se suele poner en la computadora el mismo la navegador que ya se conoce en otros accesorios”, señala Mike Schnoor, de la Asociación alemana de la Economía Digital (BVDW). “En nuestro tiempo, marcado por la comunicación digital, es comprensible que la gente quiera encontrar en todas partes la misma interfaz”.
Chrome le permite dar a Google un paso más: quien se registre con nombre de usuario y contraseña, podrá usarlas también sincronizadas en varias computadoras, smartphones y tabletas Android. Con esto, sin embargo, estará entregando también a Google muchos datos personales. [Descárgalo aquí]
Además de los cinco navegadores principales hay, por otro lado, algunos programas “exóticos”, entre los que se cuenta Avant y el navegador K-Meleon, basado en el sistema Mozilla, mientras RockMelt se centra en la integración de redes sociales como YouTube y Twitter.
No obstante, estos programas básicamente tampoco son tan “diferentes”, señala Michael Roitzsch, pues el usuario puede navegar con ellos también con rapidez y seguridad. Como efecto colateral, pueden incluso ser aún más seguros que sus “primos”, pues, al ser menos difundidos, los hackers no se interesan en ocupar su tiempo en atacar en ellos posibles agujeros de seguridad.