Publicado el Deja un comentario

Cuidado con las herramientas tecnológicas

Los padres no deben darles niñeras electrónicas a sus hijos, incluso está contraindicado el contacto con pantallas a menores de 2 años, es secreto a voces que empleados y dueños de grandes industriales de la informática no les dan a sus hijos mucha herramienta tecnológica antes de los 8 años. Redes sociales tienen reglas para registrarse a partir de los 13… ¿Por qué llevar la contraria?

Los efectos en la salud del mal y prematuro uso de la tecnología son varios, desde deformaciones, habilidades motoras, visuales, pero también han querido hacer de internet un lugar para niños cuando no fue pensado como tal. Además, hay muchos peligros, en los cuales se ha tratado en diversas entradas de este blog.

No solo los jóvenes están en peligro, todos lo están, unos más que otros, por ejemplo, los adultos jóvenes de 2018 que no han sido consientes de toda la responsabilidad, además de un grupo muy especial: los adultos mayores, que a veces tienen una gran brecha generacional.

Considérese las generaciones y sus situaciones:

Años Aprox. De nacimiento:

Baby boomer (1940s-1964), Generación X, Generación Y milenial (1983-2000), Generación pos milenial Z (2000-2010), Generación T táctil (2010-)

En riesgo de analfabetismo tecnológico: Y, Z y Baby boomer

Posiblemente maduras en el tema: X

Ya nacen con la tecnología y las reglas del juego: T

 

Otro aspecto para concluir es el tema educativo, a veces la receta es laptops con banda ancha, una cosa es el acceso y otra la obtención de manera privada e irrestricta de estas herramientas. La politóloga Gloria Álvarez (que se puede discrepar en algunos temas, pero esta reflexión es maravillosa) ha señalado que es falaz decir que todos deben tener el mismo acceso a las herramientas como internet irrestricto para desarrollarse, Álvarez insiste en que se requiere domino y sabiduría sobre esas herramientas y que se corre el riesgo de hacer una especie de desperdicio dejando herramientas para que se gasten horas de horas en ver pornografía, chismes, juegos sin sentidos y demás. Justamente esta irresponsabilidad se ha visto en varios países de Latinoamérica, realmente un joven de 12 años no necesita una laptop con webcam, micrófono y banda ancha en su cuarto a las 11 de la noche. Es un problema de padres y gobierno. Una medida más aparte de la gobernanza es fortalecer las bibliotecas y centros de cómputo de centros educativos con tecnología de punta, creando entornos compartidos que ayuden a la convivencia, antes de subvencionar indiscriminadamente equipos propietarios.

En los usuarios en general hay una falta de seriedad en acción, a veces compartiendo contenido impresentable por pura inmadurez, haciendo el mal y exponiéndose a problemas de todo tipo, como legales y de reputación.

Los adultos mayores también son más de cuidado, desde ser víctimas de estafa, hasta consumir pay per views de pornografía sin saber los costos, pasando por poner como stories mensajes que querían enviar por privado.

¡A cuidarnos y a reflexionar!

Publicado el Deja un comentario

Herramientas, pero no para “anti rastreo”

Las herramientas que se captan como “anti-rastreo” sí que tienen sus complicaciones técnicas para rastrear, hablamos de P2P, VPNs, TOR, Criptomonedas y blockchain… Pero hay unas partes del sistema que a veces olvidamos: el entorno y el usuario.

Y en el usuario está el eslabón más débil, porque es presa de la ingeniería social…  Hablando en términos de delitos: Por ejemplo, un pedófilo por medio de TOR puede ser fácilmente capturado poniéndole una cita física por un medio de chat y cuando llega al lugar se topa con la policía.

Otros ejemplos:

Alguien dedicado a la piratería está con P2P descargando archivos piratas, pero producto de su descuido y afán por seguir en el ilícito, comparte ancho de banda, permite la subida y por otro lado descarga un señuelo. Caído.

Alguien que por medio de criptomonedas compra armas y drogas, llega al punto de entrega y es descubierto. Aunado a esto, alguien que alardea de su wallet y se ve relacionado con su clave pública, ya no es anónimo.

Un extorsionador con IP enmascarada, atracando por redes sociales, cae cuando le citan para pagarle una extorsión.

En fin… Cualquier trampa tonta ya pone en evidencia a quien busca no estar en evidencia.

Hay que hacer buen uso de la tecnología, es decir: sano, cuestionándose las acciones que se realizan día a día y tener en cuenta que lo ilegal y lo dañino, además de estar mal, no tienen forma fiable de encubrirse.

No se ocupa mucha neurona para aprovechar una imprudencia del usuario. En términos del sistema no es tan terrible, pues cualquier vulnerabilidad se parchea, pero el cerebro humano y los impulsos: no.