Connect with us

Tecnología

Guerra entre Rusia y Ucrania: Estados Unidos ofrece hasta 10 millones de dólares para identificar cualquier ciberataque ruso contra infraestructura crítica. Tecnología

Published

on

Los empleados de una corporación analizan los datos para proteger a los clientes de los ataques de piratas informáticos.Symantec

Más de la mitad de los equipos de ciberdelincuencia están respaldados por el estado (49 %) o son terroristas (5 %) que utilizan Internet como arma de última generación. Sus finalidades son datos sensibles, principalmente datos de defensa, o desglosados ​​en entidades fundamentales para el desarrollo de la vida diaria, como infraestructuras críticas (sanitarias, financieras o redes de abastecimiento). Según el informe, solo más de una cuarta parte (26 %) son activistas que buscan influir en los procesos políticos y sociales, mientras que el 20 % busca dinero en Internet (manual de amenazas cibernéticas, manual de amenazas cibernéticas) de las empresas de seguridad Thales y Verint. En primer lugar, son los que más preocupan a los países occidentales en caso de guerra en Ucrania. Estados Unidos ofrece hasta 10 millones de dólares (8,95 millones de euros) por “información sobre operaciones cibernéticas patrocinadas por el estado ruso dirigidas a infraestructuras críticas”. Según la Agencia de Infraestructura y Seguridad Cibernética (CISA, por sus siglas en inglés), busca la identidad o ubicación de “cualquier persona que actúe bajo la dirección o control de un gobierno extranjero y participe en actividades cibernéticas maliciosas”. . Los ataques a la red siguen una estrategia precisa de nueve pasos de tipo militar.

La asesora de seguridad nacional de EE. UU., Anne Neuberger, advirtió que “durante la última década, Rusia ha utilizado el ciberespacio como una parte importante de su actividad militar más allá de sus fronteras”. Para contrarrestar esta amenaza, los servicios de seguridad cibernética están tratando de defender y trabajar con “socios y socios para interrumpir la actividad cibernética maliciosa”.

Karen Elazari, una hacker informática que terminó como investigadora en la Universidad de Tel Aviv (Israel), aseguró que los ciberataques no solo tienen como objetivo violar la seguridad del país, sino también “socavar la confianza en el sistema de nuestras vidas”. . Elazari, experto en detección de fallas de seguridad en sistemas informáticos, advierte que las grandes entidades no son las más vulnerables, como lo demuestran cientos de ataques anuales a entidades locales y brechas de seguridad en sistemas y empresas de transporte.

Y esto también incluye los costes económicos. Un informe de Juniper Research calcula que los ataques en Internet costarán hasta cinco mil millones de euros en dos años.

Advertisement

Como informa Thales & Verint, incluso los grupos más promiscuos y capacitados no necesitan desarrollar sus propios programas maliciosos (malware), pero usa los creados y compartidos por otros, como los diseñados por grupos de origen chino, o comprados en la dark web (web oscura), sitios ocultos a los que solo se puede acceder mediante un navegador especial.

Las estrategias de ciberataque incluyen nueve acciones según CISA y en las que coinciden las principales empresas de seguridad. Son similares a la infiltración física en un conflicto de combate, pero, en este caso, el campo de batalla está informatizado.

Reconocimiento, Esto incluye técnicas para recopilar información de forma activa o pasiva, información sobre la identidad de la víctima a partir de las credenciales de inicio de sesión, que puede ser individual o colectiva.

acceso temprano. Es el uso de diferentes vectores de entrada, especialmente cualquier vulnerabilidad en el servidor de acceso. Según CISA, con estas vulnerabilidades se obtienen las credenciales para acceder a dominios y cuentas en la nube [servidores remotos conectados a internet], Otra forma de obtener estas claves es suplantación de identidad, Los correos electrónicos fraudulentos contienen enlaces que permiten que programas maliciosos se ejecuten en sistemas locales o remotos. La empresa Antispam Lab advirtió este viernes del envío masivo de mensajes de correo electrónico falsos a clientes de una entidad financiera con importante presencia en EE.UU., Reino Unido, Unión Europea y Corea del Sur con el objetivo de robar información personal y credenciales en línea. ,

Persistencia Si tiene éxito, la siguiente estrategia es usar técnicas para mantener el acceso a la red a pesar de los reinicios, los cambios de credenciales y otras restricciones destinadas a deshabilitar el acceso fraudulento. Durante este tiempo, los atacantes estudian los datos y todos los sistemas en un proceso conocido como “comprensión del entorno” y “cosecha”.

Advertisement

Robo de defensa. Una vez dentro, el atacante tiene muchas posibilidades de que los servicios de seguridad detecten la intrusión, por lo que desarrollan técnicas para evitarla. Para ello, ocultan o cifran sus comandos y archivos ejecutables. También recurren a desinstalar o deshabilitar programas de seguridad. “A veces, algunos ataques distraen, por lo que los servicios de seguridad no se centran en lo real”, explica Kazari.

Escalada de privilegios. Si el atacante logra ingresar, permanecer y eludir los sistemas de seguridad, el siguiente objetivo es Obtenga permisos de alto nivel al explotar las vulnerabilidades del sistema, las configuraciones incorrectas y las vulnerabilidades. Con estos nuevos privilegios, puede acceder o copiar bases de datos para robar información y claves de dispositivos, usuarios y derechos de acceso.

Búsqueda, La suplantación de claves con acceso a todo el sistema permite a los atacantes abrir redes internas, copiar archivos y directorios, y señalar ubicaciones específicas de información necesaria para el objetivo final: deshabilitar toda la arquitectura. También pueden identificar dominios afiliados (como los de proveedores de confianza) para extender su ataque, un proceso conocido como “movimiento lateral”.

Colección, Todos los pasos anteriores le piden que recopile no solo la información en sí, sino también sus fuentes. En este sentido, el atacante puede aprovechar el repositorio para extraer datos valiosos. CISA destaca como uno de esos objetivos SharePoint, una plataforma de colaboración empresarial, compuesta por productos y elementos de programas que incluyen tareas de colaboración, módulos de gestión de procesos y búsqueda, así como una plataforma de gestión de documentos.

comando y control, Con toda la información almacenada y las máximas credenciales para actuar sobre el sistema, el ataque pasa a la fase de comando y control, cuando se simula el tráfico normal para comunicarse entre sistemas que ya han manipulado y recibido datos. En este paso, para ocultar el tráfico malicioso, varios apoderadoServidores, programas o dispositivos que actúan como intermediarios en las solicitudes de recursos realizadas por el usuario.

Advertisement

Efecto, Es el momento en que la consecución de todos los pasos anteriores permite trastornar o comprometer el sistema atacado con la destrucción, inutilización, robo, manipulación o falsificación de datos y sistemas.

puedes escribirnos [email protected]seguirá tecnologia del pais Pluma Facebook Y Gorjeo Regístrese aquí para recibir nuestro periodico semanal

Advertisement
Continue Reading
Advertisement

Tecnología

Cinco razones por las que este ‘smartphone’ es atractivo hola nos sentimos honrados

Published

on

Hace unos años que dejamos de usar el móvil solo para hacer llamadas y enviar mensajes de texto. según el informe Encuesta mundial de consumidores móviles 2017, ideado por la consultora Deloitte, la utilidad de los teléfonos inteligentes va en aumento. Los españoles tienen (de media) 16 aplicaciones instaladas. Los más populares son WhatsApp, Facebook, Skype y los gestores de correo electrónico.

El usuario disfruta compartiendo contenidos, haciendo fotografías y visualizando contenidos audiovisuales a través de los servicios de mensajería instantánea. Los teléfonos también se usan para mantenerlo informado, programar citas, comprar, mantenerse al día con las finanzas, planificar una ruta, escuchar música, controlar la salud, planificar unas vacaciones o jugar juegos en línea con amigos. teléfono inteligente Se ha convertido en una herramienta imprescindible en la vida cotidiana.

Para responder a estas ansias de empleo infinito, la tecnología es un aliado indispensable. Solo las terminales equipadas con los últimos avances pueden cumplir con estos requisitos. El Honor Magic 4 Pro es un destacado absoluto que supera el promedio de la industria. Convencido con cinco argumentos.

diseño de armonía simétrica

El Honor Magic 4 Pro es un auténtico escaparate de la tecnología innovadora a la que está acostumbrado el fabricante. Su diseño simétrico, llamativo y diferenciado rompe con las normas establecidas en el mercado. Abajo, una gran cámara circular central, donde tuvo lugar el bautismo. ojo de museo (“Eye of the Muse”), tanto por su apariencia como por sus habilidades fotográficas, es el verdadero héroe.

Advertisement

Aparte de su ultrafina pantalla cuádruple curva, la estética del dispositivo viene determinada por su triple cámara circular, dispuesta simétricamente. Este icónico diseño ha sido bautizado por la marca como el ‘Eye of Muse’

Una pantalla infinita AMOLED LTPO de cuatro curvas de 6,81 pulgadas con biseles ultradelgados (0,94 mm) en la parte frontal. La experiencia visual supera todas las expectativas: una paleta de 1070 millones de colores proyectados con una nitidez increíble hace que las imágenes sean tan reales como las que se ven en el cine. Estas funciones, junto con la tecnología MotionSync y la frecuencia de actualización inteligente de hasta 120 Hz, hacen del HONOR Magic4 Pro un teléfono perfecto. Juego.

Para evitar la fatiga visual, Honor Magic4 Pro ofrece la modulación de ancho de pulso más alta que se puede lograr en una pantalla AMOLED LTPO, lo que reduce la fatiga visual y mejora la visualización incluso en entornos con poca luz. De igual forma, la pantalla está protegida del polvo, la lluvia y el agua, lo que permite sumergir el terminal a una profundidad de 1,5 metros durante 30 minutos.

Tres cámaras de calidad profesional

Los amantes de la fotografía estarán encantados con el Honor Magic 4 Pro. Cuenta con una configuración de cámara triple que consta de un sensor de color de 1/1,56 pulgadas con un visor panorámico de 50 megapíxeles (MP), una cámara ultrapanorámica de 122º de 50MP con campo de visión y 64MP. teleobjetivo.

Utilizando la tecnología de fotografía computacional Ultra-Fusion, HONOR Magic4 Pro produce imágenes de alta definición incluso cuando se dispara desde lejos. Para hacer esto, combine diferentes distancias focales para obtener los mejores resultados. Por ejemplo, es capaz de mejorar la nitidez y claridad de las imágenes hasta en un 160%, por lo que es una elección ideal si pretendes fotografiar animales inquietos, como pájaros, a varios metros de distancia.

La triple cámara del Honor Magic 4 Pro se adapta a todas las necesidades: Ultra Gran Angular de 50MP, Telefoto y Panorama.

Como si eso no fuera suficiente, el HONOR Magic4 Pro ofrece grabación nivel cinematográfico. Cinematic 3D, AI Film Effects y Magic-Log Movier Master Tools mejoran la apariencia del video, mejorando la luminosidad y la gama de colores en un verdadero estilo de celuloide.

Advertisement

excelente actuación

Honor Magic 4 Pro está equipado con la última plataforma móvil Qualcomm Snapdragon 8 Gen 1 5G, que brinda potencia y un rendimiento sobresaliente en todo momento y bajo cualquier circunstancia. La velocidad de funcionamiento y el consumo de energía han sido ajustados por el fabricante para mantener la vida útil del terminal: en las pruebas realizadas, el teléfono mostró una tasa de envejecimiento de solo el 3,6% tras 36 meses de uso, frente a un porcentaje muy bajo. promedio industrial.

Preservar la vida útil era uno de los objetivos prioritarios de la marca y para ello ajustó la velocidad de operación y el consumo de energía. Los ensayos confirmaron el éxito: la tasa de envejecimiento es del 3,6% después de 36 meses de uso

Según un estudio realizado por Insurance Comparator Rasteriater, de media pasamos tres horas 51 minutos al día usando el móvil. No todos los terminales del mercado consiguen llegar a este tiempo sin sacrificar una parte importante de la carga. El Honor Magic 4 no solo consigue esto, sino que va más allá. Combina una batería de duración ultralarga con el cargador HONOR SuperCharge, que es capaz de cargar completamente el teléfono en 30 minutos. En modo inalámbrico, el dispositivo recupera el 50% de la batería en tan solo 15 minutos.

seguridad ante todo

Para garantizar la seguridad de sus usuarios, HONOR Magic4 Pro ofrece la función de privacidad de llamadas con Inteligencia Artificial (IA), que evita que se escuchen conversaciones en entornos o áreas cerradas, como un ascensor o una oficina. La pantalla y el receptor trabajan juntos para ajustar la cantidad de audio que ingresa según la ubicación del otro lado.

Honor Magic4 Pro ofrece la función de privacidad de llamadas de Inteligencia Artificial (AI), que evita que las conversaciones se escuchen en entornos o áreas cerradas.
Honor Magic4 Pro ofrece la función de privacidad de llamadas de Inteligencia Artificial (AI), que evita que las conversaciones se escuchen en entornos o áreas cerradas.

Las contraseñas y los datos biométricos, como la identificación facial y las huellas dactilares, también son más seguros con este revolucionario teléfono inteligente, Él CTiene un chip de seguridad dedicado. Tiene un sensor ultrasónico de huellas dactilares un 77 % más grande de lo normal que permite la autenticación con un solo toque utilizando ondas de sonido en lugar de luz.

Experiencia mágica y personal.

HONOR Magic4 Pro está equipado con HONOR Magic UI 6.0, una solución patentada por el fabricante que brinda funcionalidad de inteligencia artificial (IA) y optimizaciones destinadas a mejorar el uso del terminal.

Magic UI 6.0 actúa como asistente personal; Es capaz de aprender de los hábitos de los usuarios para ofrecer sugerencias y actualizaciones de aplicaciones ajustadas a sus preferencias. Además, te permite personalizar y redimensionar Widget pantalla (acceda fácilmente a la información sin abrir la aplicación) y facilita la transferencia de archivos entre teléfonos inteligentesHonor tablet y portátil.

Advertisement

El HONOR Magic4 Pro se puede comprar en el sitio web de HONOR. Está disponible en cuatro colores: Classic White, Understated Black, Fresh Cyan Green y Bold Gold.

Continue Reading

Tecnología

“Queremos que la programación sea inglesa del siglo XXI” | tecnología

Published

on

Las nuevas tecnologías son casi omnipresentes. Se consumen continuamente y están detrás de las herramientas utilizadas por todos los grupos de edad. Incluso hay generaciones conocidas como “nativos digitales” que están tan acostumbradas a usar dispositivos como recuerdan. Según el último informe, solo en España, se estima que los niños de entre 6 y 13 años pasan unas cinco horas al día frente a las pantallas. Niños AIMC, Detrás de todas estas pantallas y tecnologías de uso cotidiano se encuentra la informática, un mundo que no siempre se conoce. Los hermanos Ali y Hadi Partovi, conscientes de la importancia de la programación, quisieron desarrollar un proyecto que animara a los niños a aprender sobre la disciplina desde una edad temprana. Con esto en mente, creó Code en 2013, una organización sin fines de lucro que lucha por aumentar el acceso a las ciencias de la computación en la educación. El lanzamiento y primer contacto con la empresa fue algo insólito: publicaron un vídeo Youtube En el que referentes de Silicon Valley como Bill Gates, Ruchi Sanghvi o Mark Zuckerberg explican sus inicios en el mundo de la informática y cómo estos conocimientos se aplican en muchos aspectos de la vida. La respuesta educativa fue inmediata, ya que 15.000 escuelas solicitaron ayuda.

Pronto comenzó a expandir la idea. En 2018 dieron el salto a Latinoamérica y en 2021 se lanzó en Europa, Oriente Medio y África (EMEA). Estas regiones finales están a cargo y dirigidas por un equipo español. fran garcia del pozo, “Queremos que la programación sea inglesa del siglo XXI”, defiende el director. Él cree que el pensamiento computacional, las competencias proporcionadas por el razonamiento, la creatividad, la resolución de problemas y el pensamiento crítico, estarán en demanda hoy y en el mercado laboral de mañana: “No sabemos cuáles son los trabajos del futuro, pero sí sabemos cuáles”. las habilidades están en demanda en esos trabajos, y esas habilidades son impulsadas por el pensamiento computacional”. La labor de la organización ha sido recientemente reconocida con un premio otorgado conjuntamente por la Sociedad Española de Informática y la Fundación BBVA.

Esta ONG se basa en tres pilares: informar, formar y medir. La parte formativa tiene una importancia fundamental, ya que la principal misión de la organización es integrar la informática en el currículo educativo. “Cuando cambiamos la ley, terminamos”, dice García del Pozo. Quieren que esto sea una materia central y los maestros deben estar capacitados para que tengan las habilidades para transmitirlo a los estudiantes. Para conseguir este objetivo, están luchando por cerrar convenios de financiación de esta formación tanto con el Ministerio de Educación como con las comunidades autónomas, ya que ambas tienen potencial, según el director. Uno de los gobiernos regionales con los que esperan cerrar pronto un acuerdo es la Junta de Andalucía. Hace unos meses, Juan Bravo, Consejero del Patronato de Hacienda y Financiación Europea, contactó con García del Pozo a raíz de un artículo sobre programación con la intención de integrar el proyecto en la comunidad. “Estábamos a punto de cerrar, pero hablaremos después de las elecciones”, detalla.

Advertisement

Mientras buscan cambiar la ley y asegurar que sea un material transversal, esta ONG se enfoca en dos responsables de la educación. Por un lado, su web cuenta con cursos gratuitos para niños que se adaptan a diferentes edades y etapas educativas, abarcando material para niños desde que empiezan a leer hasta estudiantes de secundaria. Tienen hasta 400 horas de formación y su material está traducido a 70 idiomas diferentes. Se han creado unas 900.000 cuentas en CODE en España. Para el otro eslabón en educación, los docentes, ofrecen 28 horas de cursos de introducción a la programación. Estos cursos no son gratuitos, cuestan alrededor de 250 euros. Pero han llegado a una alianza con la Fundación Princesa de Girona y AulaPlaneta (del Grupo Planeta) para ofrecer becas de formación del profesorado. En junio se ofrecieron 20 becas para estos cursos. Según cálculos de la organización, se espera que un total de 1.000 docentes asistan a estos talleres este año.

García del Pozo dice que hay un gran vacío de información. Las cifras lo confirman. La sociedad española falla en conocimientos básicos sobre informática: el 82% de los padres no saben qué es esta disciplina o la confunden con otras palabras. Según un estudio de 2016 realizado por FECYT, Google y Everis, los resultados entre los estudiantes no son mucho mejores, ya que el 76% de los estudiantes entre 12 y 16 años no tienen estos conocimientos. Crean campañas de comunicación para revertir esta desinformación. Entre ellos se encuentran embajadores políticos, como todos los presidentes de una democracia y otros referentes sociales como Vanessa Martin o Anna Pastor, por ejemplo. En estas campañas, cada cierto tiempo realizan vídeos para cerrar esta brecha y vídeos directos con entrevistas entre embajadores como una forma de acercar este conocimiento a todos los sectores de la sociedad.

A medida, Code está construyendo un observatorio de la informática en España, que saldrá a la luz a finales de año. “Esto nos va a dar un panorama de cómo va la informática en todos los grupos de interés: sociedad en general, docentes, estudiantes y familias, la foto va a ser terrible”, lamentó.

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tecnología

Imágenes sexuales que destruyen y matan. tecnología

Published

on

En mayo de 2019 se organizaron concentraciones en Madrid tras el suicidio de la activista de Iveco Verónica.Atlas

Verónica se quitó la vida a los 32 años. Tenía pareja, dos hijas menores de cinco años y trabajaba en la fábrica de vehículos industriales Iveco de Madrid. “Era alegre y la relación con sus compañeros era normal, normal”, recuerdan los trabajadores de una planta que hoy cuenta con 2.400 trabajadores. Verónica tenía una vida normal, como cualquier otra persona. Ese mundo cotidiano se derrumbó en 2019, cuando un video grabado durante una antigua relación y con imágenes sexuales comenzó a difundirse entre los empleados. El 25 de mayo se suicidó en su casa. Este es el caso más grave que se conoce de los que se han producido en España de redistribución no consentida de material íntimo, una práctica que la tecnología permite que todos suframos (el 50% de los adultos comparten imágenes o textos sexuales). porque la difusión de estos es un delito sin consentimiento.

Las violaciones de la privacidad son comunes. No hay cifras exactas ya que no se reportan todos los casos. Pero cuando el implicado es popular, como en el caso del vídeo viral de un acto sexual del actor Senti Milan, conocido esta semana, vuelve a saltar la alarma. El artista se ha limitado a revelar que ha sido víctima de un delito y se ha negado a dar más declaraciones.

El caso revelador de la sociedad sucedió en 2008. Jessica Logan, una joven estadounidense de 18 años, se suicidó por acoso tras difundir ciertas imágenes de carácter sexual entre sus compañeros de secundaria. Envió a su novio y se difundió sin su permiso. “Los adolescentes lo utilizan como moneda de cambio, para mejorar su reputación entre sus compañeros, o como prueba de amor”, explica Mónica Ojeda, profesora de psicología de la Universidad de Sevilla. La madre de Jessica impulsó la primera investigación sobre estas violaciones de la privacidad.

Cuatro años después, un caso similar ha salido a la luz en España. Olvido Hormigos, exconcejal socialista de Los Yebenes (Toledo), envía un vídeo íntimo a un hombre con el que tuvo una aventura y se difunde sin su consentimiento. Hormigos ha sabido sortear el temporal creado en las redes sociales y tras pasar por varios programas de televisión ha vuelto a su ciudad natal donde trabajaba como decoradora y quiere centrarse en la docencia. Quiere pasar página y ha dejado de dar declaración.

Advertisement

Los silencios son comprensibles. Cualquier comentario genera un aumento en las búsquedas en Internet de videos de transmisiones, no en sus resultados. Josep Cole, director de RepScan, empresa especializada en reputación online, explica que “las crisis en estos casos rebotan, pero se pueden evitar”.

Tanto el caso de Verónica como el de Olvido Hormigos terminaron sin condena en los tribunales. Los tribunales desestimaron los casos. El primero por la “falta de un autor conocido” y el segundo porque la ley apelada preveía únicamente la divulgación de secretos obtenidos ilegalmente y el video del exalcalde fue filmado y enviado inicialmente voluntariamente.

‘Privacidad’

Sin embargo, socialmente siguen vivos o han reabierto con cada nuevo caso similar. Las experiencias tanto de Hormigos como de Veronica han inspirado la serie. privacidadEstrenada recientemente en Netflix y que retrata las consecuencias del delito de violación de la intimidad y, en particular, el complejo enjambre de las redes sociales, especialmente dramático en el caso de Verónica.

“Lo universal es ser vulnerable, tener miedo de que nos pierdan el respeto. Es normal que haya una diferencia sustancial entre lo que proyectamos y lo que nos quedamos. Tener una autoestima impenetrable, o desarrollar un conservadurismo ejemplar no es normal, aunque ya seamos adultos y niños, como era el caso”, explica la coautora de privacidad Laura Sarmiento.

El productor destacó el micromundo que le inspiró un trabajador de Iveco, que puede ser un centro de aprendizaje, y donde las violaciones a la privacidad se vuelven insoportables: “El contexto de la fábrica me permitió imaginar un mundo de pequeña escala, una realidad paralela donde un escándalo puede subido de peso tremendo. A ella le costó mucho explicar la importancia de que se filtrara el video. Me imagino apareciendo constantemente, bromeando, hasta de mierda. Se dice que el contenido del video fue abusivo con él. Quien lo difundió, aparentemente. un empleado de una empresa con la que tuvo una relación en el pasado, quería hacer el mayor daño posible.

Advertisement

Se lo tomó como una broma tosca, poco más. No los perdona. Lo deshumanizaron y lo convirtieron en un personaje de broma para poder divertirse a su costa. No se consideraron las consecuencias de hacerlo.

La coguionista de ‘Intimidad’ Laura Sarmiento

“Ciertamente, las personas que disfrutaron viendo y comentando el video no imaginaron que terminaría así”, dice Sarmiento. “Se lo tomaron como una broma tosca, un poco más. No los perdona. La deshumanizaron y la convirtieron en un personaje de broma para divertirse a costa de ella. No consideraron las consecuencias de hacerlo, Gaya. Más de uno, por supuesto, adivinó por el video que debía tratarse de alguna persona insensible e incompetente que no puede reclamar respeto.Al parecer, luego de que el video se hiciera viral, se vivió un revuelo en su puesto, como si ella se hubiera convertido en una mono en la feria.Algunos incluso se descreían a sí mismos al creer que una sexualidad expuesta significaba una disponibilidad completa e indiscriminada, una voluntad ciega y mala. privacidad”,

“Ver la serie y recordarla me revolvió el estómago”, dice un colega de Verónica, que prefiere no ser reconocido como habitante de ese micromundo pesado y denso. “No sé si estamos locos. convertirse, por qué, en lugar de borrar el video, lo compartimos, nos calmamos, crecemos y lo disfrutamos. No eran todos, pero eran suficientes. Se formaron grupos de personas que lo rechazaron y que no les importó. La empresa no sabía cómo transmitir lo que estaba pasando. Lo que hizo fue ponerla en el turno de la mañana que quería Verónica y ella misma trató de pasar página. Pero no sé en qué pésima sociedad vivimos para que pase esto”, recuerda.

Las explicaciones son variadas y complementarias. Una es que la tecnología lo hace fácil e instantáneo. El segundo es un mecanismo psicológico conocido como disociación moral que permite a una persona convencerse a sí misma de que los criterios que se aplica a sí misma no importan a los demás. Otro uso de estas imágenes es ganar relevancia en las interacciones sociales por medio del chisme. Y lo más perverso, lo que agrega comentarios despectivos a los mensajes es el deseo de castigo social.

Jessica Salerno, profesora de psicología en la escuela de la Universidad Estatal de Arizona, explica: “Es más probable que las personas revelen el secreto de otra persona si lo consideran un comportamiento inmoral, porque es una forma emocional, quizás inconsciente, de castigar a esa persona”. necesitar.” de Social Behavioral Science y autor de un estudio publicado en febrero pasado.

Advertisement

derecho y tecnología

Dada la complejidad de evitar el delito de sindicación de material íntimo, solo quedan dos vías: la legal y la técnica. ¿Qué mejoró el caso Hormigos? Código Penal Cometer como delito la difusión, divulgación o cesión de imágenes o grabaciones audiovisuales sin consentimiento. Borja Adsura, abogado, consultor, profesor universitario y experto en derecho digital, privacidad y protección de datos, explica que la llamada ley del “solo sí es sí”, que está siendo reformada en el Senado, modifica el artículo 172 para omitir el adverbio. Gravedad” los casos de acoso que alteran la vida cotidiana de la víctima.

La reforma incluye una nueva cláusula que sanciona con prisión o multa a quien “utilice la imagen de cualquier persona (…) por cualquier medio de difusión pública, sin el consentimiento de su amo, y cometa vejaciones, vejámenes o injurias”. provocar una situación de . . . ”.

El rebaño puede matar y eso también va a sumarse a la ley

Bora Edsuara, Profesora y Experta en Derecho Digital

Pero Adusara reconoció que “las buenas intenciones de las reformas legales son difíciles de hacer cumplir porque hay un elemento deliberado que hay que probar”. Añade que, además, cuando un secreto es íntimo, tiende a centrarse en las imágenes. “En España”, explica, “es una interpretación floja porque, en principio, no se puede entrar en la intimidad de alguien sin su consentimiento, sino en programas mal llamados de los secretos del corazón de la vida de esas personas”. sin su consentimiento Esto ha causado mucho daño porque lo hemos normalizado “.

Y añade: “Somos una sociedad enferma por un lado, e hipócritas por otro, porque criticamos lo que se espera que haga la mayoría de la gente. En pleno siglo XXI, todavía hay gente que piensa que el sexo es sucio. O como persecución, que también es un delito contra la integridad moral: no sólo hay un criminal, que es el opresor, sino que los que no reímos o reímos, le damos las gracias.

Advertisement

El otro frente es la tecnología. El director de Repscan, que recuerda que la reputación online es un derecho, no una condena, dice: “Actualmente, con la tecnología que tenemos, es posible eliminar los vídeos que violan la privacidad”. “Lo que no es posible”, advierte, “es bloquearlo en WhatsApp o Instagram, que es una de nuestras reivindicaciones. Se escudan en el secreto de la comunicación, pero la libertad de comunicación está bien siempre que no vulnere los derechos de las personas”. ”.

Josep Cole explica que su empresa no solo elimina contenido, sino que también recibe la desindexación, que no aparece en los buscadores y en la reputación, al eliminar las críticas falsas negativas y que se refleja en los resultados de las consultas de contenido positivo. Coll confirma que tienen cada vez más casos de acoso o extorsión basados ​​en material sexual u otras formas de intimidad. “Es un problema porque todos tenemos una cámara a mano enseguida, pero tenemos que trabajar para que el daño sea el mínimo posible”, concluyó.

PUEDES SEGUIR EL PAÍS TECNOLOGÍA: FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement
Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.