0% encontró este documento útil (0 votos)
241 vistas4 páginas

Revista Muy Interesante Escaneada

LAS NUEVAS TECNOLOGIAS

Cargado por

Marcela Aprile
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
241 vistas4 páginas

Revista Muy Interesante Escaneada

LAS NUEVAS TECNOLOGIAS

Cargado por

Marcela Aprile
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF o lee en línea desde Scribd
Está en la página 1/ 4
PELIGROS DE UN PLANETA HIPERCONECTADO Nason Decency ulnerable: Pete ea ser perfectas y, sobre to, seguras, @Y qué es exactamente el internet de las ‘cosas? Mire a su alrededor. Los clientes de Jos restaurantes os viajeros de aeropuertos ovestaciones de subi, la gente que cruza los pasos de cebra sin mirar, los nuevos turistas chinos que vsitan las pirmides de Egipto. todos tienen le vista fia en ls pantallas de sus smartphones o tablets, para regocjo de Jos gigants tecnoldgicos, que disfratan de as ‘cuentas de resultados de la historia del capi- talismo. En 2016, las cosas somos nosotros. Las personas que lo dean han perdido una parte importante de su privacidad ni siquiera Neen selice eee SC aE DIEZ. ere) cuentas de cré De repente piensa en la posibilidad de que los contactos, las fotos de sus hijos, todo, se haya esfumado. Con un nudo en el estémago, ‘empieza a sogpechar que ha sido objetp de un ciberataque. Fn ese momenta suena el telé fono de la oficina: su marido esta alarmado después de intentar infructuosamente extract dinero del cajero automatico. Fl hance acaba de lamarlo: no tienen efectivo en la cuenta de bido una serie de gastos altisimos efecuados cl fin de semana, Susana revuelve en su bolso, Todos los do- ‘cumentos estan en orden, no le falta ninguna tarjeta de crédito. Siempre habia sido muy cutidadosa con ls contrasefias 3, desde luego, nunca se le ocurriria proporcionar sus datos a correos electrinicos de otigen extraiio, que arrojaba rutinariamente a la papelera. ¢Cémo ppudo entonces ocurrir? Mare Goodman, fundador del instituta Fue ture Crimes y exasesor del FBI ola Interpol, ofrece l explicacion de nuestro caso hipotéti= ‘co en su libro Las deltas det faturo (Asie): se debe a una falla o puerta falsa en el adhesivo que contiene un circuito electronico llamado entificacién por Radiofrecuencia (RFID), disefiado para ser leido por un ex len metros de distancia, Susana lo lleva en ‘su automéxil para pagar el peaje, en la lave clectrénica de la habitacién del hotel, en el ppase del subie... yen sus tarjetas de crédito, Ella nunca sospechd que aquel hombre atrac: tivo llamado Francis Brown, con cierto aire a John Cusack veces en la est imo que i6n de tren-Hlevaba un escé- ner oculto en su mochila para Ieerel conten do do sus tarjetas mien’ en un vaso de plstico y le daba conversacién, s le ofrecia un café >UN HACKER "BUENO" ALERTA SOBRE LOS NUEVOS CARTERISTAS Brown existe de verdad: es tn hacker dedi- cado a buenos fines, direetivo de la compania Bishop Fox, que invent un lector RFID capaz de extraer a distancia inlormacién incluso desde las billeteras a los bolsos. Su trabajo ‘consisteen presentamos e6mo pueden operar los ladrones de un futuro que ya esta agul Ouiere evitar que estos malhechores de alta tecnologfa nos birlen la cartera sin meter sus ‘manos en nuestro bolillo, v por eso denuncia, en sus conferencias las vulnerabilidades dela tecnologia RFID, patentaca en 1983, Los adhiesivos que la incorporan, se nos dice ahora, convertiran cualquier abjeto en te y propiciarsin en cinco aitos el llamado internet de las cosas. Hay otras plataformas disponibles, como la NFC (near field communications 0 comunicaciones de campo cerrado), que ya se usan para pagos con dispositivos meviles que funcionan eon. cl sistema operative Android, Van a hacer po sible el mundo interconectado, pero distan de puede decirse que la havan malvendido Todos sus mensajes, fotos v contactos, su lacalizacién, los amigos con los que almuer zan, las voces que se graban cuando llaman a tuna compatia para cualquier gestion, sus co- sxeos electrnicos, sus datos fiscales ¥ perso- ‘ales, sus domicilios, sus gusts, sus costum- bres o sus comidas favoritas pasaron del am- bito intimo a almacenarse en interminables filas de servidores. Todo estd en la nube, en l interior de instalaciones de acevo y hormi- sn, en pasills de discos duros refrigerados 5 activos durante ls 24 horas. "La privacidad ‘realmente ya no existe, a menos que se vaya a ‘iviren lo més profundo del bosque, sin inter net, dice la escritora J. A. Hitchcock, experta en temas de cibersesuridad >SISUBE ALGO ALARED, QUEDARA ALL{ PARA SIEMPRE Hitchcock nos adelanta la proxima publica LAS PERDIDAS YA SUPONEN CIENTOS DE MILES DE MILLONES Una investigacién de la consultora Juniper Research estima que el cibercrimen acarrea- rf pérdidas de mas de un billon de d6lares en 2019, El panorama actual ya es amplisi- ‘mo: correos electronicos con virus troyanos para destruir nuestros datos; falsas puertas a la web del banco para vaciar las cuentas corrientes; robo de identidad para cometer otros delites...X, por supvesto, las estaias aii GUIA Y RECOMENDACIONES: read en 2015 ta Unidad Fiscal epecinioa- dda en Cberdetincuencia(UFEC!), el Ministerio PbiicoFlscal de la Nacon creo ura Gua ara evra ser una vcima enlasredes cites Esta recomiendacomomedidade segurdadimpor= tant, utilzarcontrasenias facies de recordar pero difeles de adivinar, (contraserias que combinen letras, nimeros, mayiscuias, s- nosdepuntuaciin yotros},norepetrlamisma claveparatodoyhabitarlaverficacén endos pasos ylas alertas de ncio de sesion, Eldocumento tarnbién adverte sobre ia im- portanciadetomarse eltiempoparaconfigurar las opciones deprivacidad nocompartirdatos personales oimagenes intmas por chat no sar obloquear con cinta adhesiva la cérmara ‘devequlpa cuanda sechatea can gente que no Asimisme recomiendan instalar un antivirus, ‘mantener actualizcos los sistemas operat 0s de los dispositvos electrdnicos, ademas {de hacerhincapiéenaprevencién, Consideran importante el dsogodentrodelafamilasobro eluso de a tecnologia en el hogary estar al_| | tantode las actwidadesdelosninosyninasen | ntomet, entre otras cusstiones Por suparte, el abogado Diego Maori es pecializado en deltosinformatios yfundacor ea Asociacion Argentina de Lucha Contra el Cibercrimenrealiz unrelevamienta sobrelos ‘ebtos que se comenten ena Argentina atra- || és de la web, Los siguientes san los 10 mas frecuentes, i 130 Dano informatio (destruccion de ‘sistemas informaticos y/o su contenido). clasieas como pagar por algo y no recibielo hasta los engaftos de corte romantico -hacer ‘caso de una novia inexistente y atractiva que desea caearse con ino y nos pide dinero por adelantado para el viaje desde Rusia~ Sin ‘olvidar los easos de acoso escolar y chantaje alos adolescentes que euelgan fotos y videos ‘omprometedores de contenido sexual ‘Con 43 millones de habitantes y 37 millo- nes de lineas de telefonia. movil activas, Ia Argent sun no fet pe la dlin lormatica. Segtin datos difundi- Sipe mre de rnd rn aaa 7 ENCASA La posibilidad de encender la calefacci6n desu casa con el celular, atenuar las luces ‘o cerrar las puertas suena muy prometedora gracias a los avances en ‘domidticay aplicaciones ya disponibles ‘como HomeKit, para dspositvos de ‘Apple. ¥ dentro de poco, su lavarropas, hheladera o tostadora se unirén a la conexién online permanente, Pues bien, Lun estucio realizado por la compatila Hewlett-Packard mostré en 2015 que el TOpor ciento de estos electrodomésticos son vulnerables. Los delincuentes podrian incluso manipular los juguetes de ‘nuestros hijos que estan conectados a intemety que disponen de cémara para vigilarlos en sus cunas. O "asaltar” una

También podría gustarte