Mostrando las entradas con la etiqueta Instagram. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Instagram. Mostrar todas las entradas

domingo, 22 de marzo de 2015

Hackear es un Placer... De Alguna Manera...

Contratar un hacker para un delito es rápido, fácil y barato…

Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc

Conseguir el password del e-mail o de Facebook y Twitter de familiares, socios, o de la pareja son los pedidos más comunes de este fenómeno.

En Argentina conseguir los servicios de un hacker y encargarle un trabajo ilegal es extremadamente fácil. Para entrar al e-mail del hijo, violar el Facebook de un socio, el Twitter de un competidor o “voltear” el blog de una ex, basta con buscar unos minutos por internet, elegir un “proveedor” y, tras pagar una cifra de alrededor de US$ 30, sentarse a esperar el resultado. Sin embargo, según los expertos, éstos pueden inútiles e incluso riesgosos para el contratante.

“Los servicios más solicitados son contraseñas de correos para espiar a parejas, hijos, empleados y socios”, le contó a Perfil, vía mail, un hacker que aceptó el reportaje. “También nos piden bloquear ciertas páginas web, espiar conversaciones de WhatsApp, conseguir passwords de Facebook o de otras redes similares”.

Otro de los oferentes de este tipo de acciones con el que se contactó este diario agregó: “Si bien lo que más nos piden es acceder a redes sociales como Facebook, Twitter e Instagram de otras personas; también recibimos muchos encargos para hacer cambios de notas en sitios de universidades o de escuelas”.

Por otra parte, uno de los entrevistados –que dio indicios de tener la base en Perú– detalló que integra un equipo de hackers de diversas partes del mundo y comentó: “Tenemos un promedio diario de diez clientes que nos llegan desde Argentina”.

Los interesados encaran una contratación rápida. Según explicó Hackers a tu Servicio, la negociación es simple: “Una vez acreditado el pago, pedimos los datos del servicio que desean. Como tenemos cientos de encargos diarios, nuestra respuesta puede demorar de 1 a 3 días. Y si alguien duda de nosotros, le comento sobre la gran reputación que tiene nuestra página, ya que estamos trabajando desde 2012 y no van a encontrar una sola queja sobre nuestros servicios”.

Riesgos. Lo particular es que este tipo de “contratos” es absolutamente ilegal. “Según la ley penal argentina, quienes encargan esas acciones podrían ser considerados “partícipes necesarios” de diversas figuras. Y la Ley 26.388 prevé penas que van de 15 días a 6 meses de prisión, aunque son delitos excarcelables”, detalló Daniel Monastersky, experto en derecho informático. “Además –agregó– pueden configurarse otros delitos, como suplantación de identidad, fraude o calumnias”.

Pero Monastersky también aclara: “Lo que vemos todos los días en la práctica es que en la sociedad hay un enorme desconocimiento sobre el hecho de que entrar a una cuenta de e-mail ajena o interferir en la red social de otro es un delito”.

Razones. Según el experto en seguridad Gabriel Zurdo, director de la consultora BTR Consulting –especializada en Ethical Hacking y auditoría digital–, las razones del aumento de esta oferta son varias: “Estos servicios se ofrecen porque realizarlos es fácil gracias a que los programas que facilitan ese tipo de ataque se han masificado. Además, se volvieron muy simples de usar, incluso por parte de gente que no tiene conocimientos profundos de informática”.

Zurdo detalló: “Tenemos muchos clientes que nos comentan haber pasado por esa experiencia, y el 80% de las veces quien concreta ese pedido ilegal termina siendo estafado: paga y no recibe nada”.

Incluso el interesado puede pasar de victimario a víctima, tal como le explicó a Perfil Sebastián Bortnik, gerente de investigación en ESET, una organización dedicada a seguridad digital. “Como se están contratando servicios prohibidos, en un mercado ilegal, no hay ninguna garantía para exigir resultados. Y es bastante usual que quien lo encargue termine siendo estafado. Por ejemplo, vimos casos en los que hackers truchos le daban al cliente evidencias falsas de sus “logros”.

Bortnik da otra razón para desconfiar de estas ofertas: “Los realmente expertos en estas temáticas se dedican a hackear en forma silenciosa a grandes corporaciones, por cifras millonarias. O trabajan en la seguridad informática legal, asesorando en ‘hacking ético’, a empresas que buscan mejorar su seguridad”.

Contenido relacionado
© Escrito por Enrique Garabetyan el sábado 21/03/2015 y publicado por el Diario Perfil de la Ciudad Autónoma de Buenos Aires.

Esta nota no alienta en absoluto ningún tipo de hackeo, el cuál es un hecho penado por la Ley Argentina.


 Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc


Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc 


Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc

 En EE.UU. Hacker List, la página más popular en este tema. Foto: Cedoc

Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc 


martes, 25 de febrero de 2014

Teoría de la Larga Cola... De Alguna Manera...

La teoría de la larga cola y la Ley de Medios...



Más allá del acierto o desacierto de quienes tomaron cada una de esas dos decisiones, que sólo podrán verse con el paso de los años, no habría que confundir WhatsApp o Facebook con internet, por un lado, ni a los diarios con el papel, por el otro. El mayor diario digital de Estados Unidos, www.huffingtonpost.com, también se vendió por poco más del 1% de WhatsApp.

Sea por internet o en papel, producir contenidos periodísticos es una actividad cada vez menos promisoria, mientras que las empresas que parecen lucir con un futuro infinito son las que comunican, tanto sea por internet (Google, YouTube, Facebook, Instagram o WhatsApp), por cable (Cablevisión, Fibertel), por satélite (DirecTV) o las telefónicas.

Una interface comunica, pero no enuncia, sólo es sujeto de enunciación aquel que produce contenidos. Y los que producen contenidos periodísticos profesionalmente y en gran escala, tanto sea en átomos o digitalmente, están en problemas.

Un caso emblemático es el del diario Libération, fundado por Sarte (sobre cuya inspiración se construyó Página/12), que directamente está a punto de cerrar después de ser durante más de cuatro décadas la más influyente voz de la izquierda en un país como Francia, donde la izquierda no es minoritaria. Pero el mejor ejemplo es que tres de los principales diarios en español del mundo, y el principal de Inglaterra, cambiaron al periodista que comanda sus redacciones durante el último mes. En El País de España, su director Javier Moreno le dejó su cargo al corresponsal en Washington, Antonio Caño. En El Mundo su director, el famoso Pedro J. Ramírez, dejó su cargo a Casimiro García-Abadillo, antes vicedirector del diario. Con un día de diferencia, Tony Gallagher editor en jefe del Daily Telegraph, dejó su puesto a su segundo, Chris Evans. Y en la Argentina, este jueves se anunció que Héctor D’Amico deja el puesto de Secretario General de Redacción, el principal sillón periodístico del diario La Nación, y lo reemplaza Carlos Guyot.

El caso de D’Amico merece un párrafo especial porque es el periodista que más ha mejorado una publicación existente. Sus 13 años al frente de la redacción de La Nación fueron los más exitosos en la historia contemporánea del diario. D’Amico continuará en un cargo corporativo en la empresa, pero la redacción pierde al más talentoso director de medios gráficos de las últimas décadas: previamente D’Amico había dirigido durante seis años la revista Noticias, durante otros dos, la revista Descubrir, y otros dos años fue subdirector de la revista La Semana, todas ellas de Editorial Perfil.

En el diario La Nación también asume un nuevo CEO, Guillermo Rivaben, ex CEO de Personal (Telecom), lo que para el diario El Cronista constituye un “enroque considerado estratégico del sector teniendo en cuenta que es la primera vez que un ejecutivo del mundo de las telecomunicaciones pasará a asumir funciones ejecutivas en un medio periodístico local”.

En cualquiera de los casos, queda claro que la producción de contenidos periodísticos ya no es lo que era, algo que en gran medida se explica con el gráfico que ilustra esta columna titulado Teoría de la Larga Cola. Es un concepto difundido por la revista Wired, especializada en vanguardia informática, que trata de explicar la microsegmentación que produce internet, donde sólo una mínima cantidad de jugadores (o contenidos) son verdaderamente masivos –en el gráfico representados por la cabeza y el cuerpo del animal–, y luego viene una infinita cantidad de productores o contenidos de los que cada uno obtiene apenas un pequeño fragmento de un atomizadísimo espectro representado por la larga cola. Con lo cual, casi nadie alcanza la masa crítica necesaria para construir estructuras profesionales de producción de contenidos –periodísticos en nuestro caso– del tamaño habitual de hace veinte años, cuando no existía la web.

La larga cola explica también la televisión actual y futura, donde poquísimos programas tendrán rating masivos, pero habrá cada vez más programas y canales enteros de fracciones de punto de rating.

La larga cola no es aplicable exclusivamente a las transformaciones que internet genera en el mercado de masas de la era industrial, sirve también para graficar la regresiva distribución de la riqueza (una ínfima parte de la población concentra la mayor parte de la riqueza mundial y miles de millones se aglutinan en la cola), y es una exacerbación de la célebre teoría de Pareto, donde casi siempre el 20% de un total equis concentraba el 80% de ese mismo total, pero recargada en esta era digital, dónde ahora es sólo el 5% (y a veces hasta menos) lo que concentra el 80%.

En este contexto, la Afsca comenzó la aplicación efectiva de la Ley de Medios aceptando el lunes pasado la mayoría de los planes voluntarios de adecuación, lo que completaría (hay dudas sobre si lo hará este lunes, como estaba previsto) con los restantes, donde la expectativa estará colocada en su dictamen sobre Telefe. 

Respecto del Grupo Clarín, a quien la Afsca le aprobó la estructura de su división en seis partes, resta definir lo más importante: quiénes serán los accionistas de esas seis empresas. Es vox populi que no habría ninguna desinversión real y que las seis empresas se dividirán entre los mismos accionistas, por lo que al ser una separación meramente formal es difícil predecir sus consecuencias. Pero, en cualquiera de los casos, aun dividido en seis –en realidad, en dos áreas importantes y cuatro otras secundarias–, el Grupo Clarín será una de esas pocas excepciones que sobrevivirán la era de la microsegmentación. 

© Escrito por Jorge Fontevecchia el Sábado 22/02/2014 y publicado por el Diario Perfil de la Ciudad Autónoma de Buenos Aires.

lunes, 25 de noviembre de 2013

La intimidad en las Redes Sociales... De Alguna Manera...

Mirá qué fácil es conocer tu intimidad gracias a las redes sociales… 


Un experimento muestra todo lo que podés averiguar sobre las personas que te rodean sólo mirando su actividad pública en Twitter, Facebook, Foursquare o Instagram.

Desde hace un par de meses, todas las semanas se destapa un nuevo escándalo de espionaje o atentados contra la privacidad en Internet. Nadie niega que esos hechos no sean graves y demanden una atención especial por parte de las autoridades. Sin embargo, no hace falta tender una red de espionaje para exponer la baja importancia que los usuarios de las redes sociales le dan a su privacidad.

Para dejar en claro este punto, el humorista estadounidense Jack Vale realizó un social media experiment (un experimento en base a redes sociales) para ver qué tanto podía averiguar de la gente que estaba a su alrededor a partir de sus perfiles públicos en las principales redes sociales.

Usando los sistemas de geolocalización que proveen Twitter, Google, Facebook e Instagram (y que muchos usuarios activan sin pensarlo dos veces), Vale buscó las publicaciones reciente más cercanas a su ubicación y empezó a indagar en sus perfiles públicos dentro de estas redes. Una vez recopilados algunos datos, abordaba a los extraños llamándolos por su nombre. Cuando estos reaccionaban sorprendidos, les contaba algunos datos personales, como la fecha de su cumpleaños, el nombre de la persona que lo acompaña o el de su mascota.

Frente a la sorpresa, el humorista insiste en aportar más datos que profundizan la incomodidad de los entrevistados. Cuando la situación se vuelve insostenible, Vale les explica la situación y todo termina en una risa relajada.

El objetivo de este experimento, que fue filmado con cámaras ocultas, era mostrar la cantidad de información privada que muchos usuarios publican en las redes sociales en forma abierta sin pensarlo dos veces, y cómo reaccionan los usuarios frente a esto. Si bien el video está en inglés, se puede comprender fácilmente la sorpresa de los entrevistados cuando son abordados por Vale.


© Publicado el jueves 21/11/2013 por el Diario La Nación de la Ciudad Autónoma de Buenos Aires.