Page 2 of 3
1 2 3

El lado oscuro de las pruebas en línea

Por: Sofía García-Bullé

Los problemas de violación a la privacidad de los estudiantes, así como los sesgos sobre la raza, género y accesibilidad son tan severos, que varias universidades dejarán de usar servicios de supervisión para pruebas en línea.

En artículos anteriores hablamos del dilema ético que implicaba relajar los estándares de privacidad de los estudiantes con el propósito de asegurar la calidad de los exámenes y combatir la deshonestidad académica, pero este no es el único problema que enfrentan las pruebas en línea para ofrecer una experiencia justa y equitativa. Se habla también de sesgos sociales que afectan al alumnado perteneciente a minorías raciales, sociales, de género y capacidades diferentes.

Los exámenes a distancia tienen dos formas principales de autentificar la identidad y proceder ético de los estudiantes, a través de reconocimiento facial o de algoritmos. En papel se leería como un procedimiento lógico e inocuo, pero la manera en que se diseñan estos métodos es exclusoria; puede generar instancias de discriminación y violación de su privacidad.

Estas problemáticas han generado una protesta generalizada en las comunidades estudiantiles y de docentes, al punto que varias universidades han tomado la decisión de retirar los servicios de monitoreo de sus evaluaciones.

Sin algoritmos de diversidad social

Los parámetros de identificación racial han sido duramente criticados por sus limitaciones al momento de detectar y reconocer caras de etnicidad diferente a la caucásica. Shea Swauger, bibliotecario académico de la Universidad de Colorado en Denver, explica para MIT Review, el proceso por el cual un servicio de monitoreo para pruebas escolares confirma tu identidad.

“Cuando empiezas, ese software comienza a grabar desde la cámara y micrófono de tu computadora, registra los sitios que visitas, mide tu cuerpo y te vigila mientras presentas el examen, sigue tus movimientos para identificar conductas deshonestas”. Swauger agrega que si el software considera que incurres en un comportamiento sospechoso, el sistema alertará a un profesor para que vea la grabación y este asignará un valor (expresado en color) para designar la probabilidad de una conducta deshonesta.

Independientemente del potencial de violación a la privacidad que esta metodología pudiera representar, la conversación se complica cuando no cuenta con las herramientas correctas para ofrecer un trato neutro y justo a todos los estudiantes.

The @ExamSoft software can’t \»recognize\» me due to \»poor lighting\» even though I’m sitting in a well lit room. Starting to think it has nothing to do with lighting. Pretty sure we all predicted their facial recognition software wouldn’t work for people of color. @DiplomaPriv4All

\u2014 Alivardi Khan (@uhreeb) September 8, 2020\n«,»url»:»https://twitter.com/uhreeb/status/1303139738065481728?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1303139738065481728%7Ctwgr%5E%7Ctwcon%5Es1_c10&ref_url=https%3A%2F%2Fwww.theverge.com%2F2021%2F1%2F5%2F22215727%2Fexamsoft-online-exams-testing-facial-recognition-report»,»resolvedBy»:»twitter»,»floatDir»:»right»,»authorName»:»Alivardi Khan»,»version»:»1.0″,»resolved»:true,»type»:»rich»,»providerName»:»Twitter»,»providerUrl»:»https://twitter.com»}» data-block-type=»22″>

Diversas investigaciones han encontrado que los parámetros de identificación facial no tienen están calibrado para detectar correctamente caras con piel oscura. Tal fue la experiencia numerosos estudiantes de color, que tuvieron problemas para presentar sus exámenes porque el sistema sostenía que no tenían suficiente iluminación sobre sus caras.

De la misma forma, estudiantes transgénero e indocumentados son innecesariamente vulnerados por la forma en que se aplican estas políticas de autenticación. En Estados Unidos, por ejemplo, no todos los estados cuentan con documentación oficial que les permitan asumir su identidad como personas no heteronormadas, y las personas indocumentadas no cuentan con los documentos que les brinden protecciones legales en caso de detección y persecución por parte de autoridades migratorias.

Si solo la acción de identificar a un estudiante se vuelve tan complicada porque los algoritmos juegan en su contra, el monitoreo pone a los alumnos en una situación precaria y contraproducente, completamente ajena a los elementos que forman una experiencia educativa de calidad.

Mucho control, poco criterio

Las instancias de discriminación se tornan más severas cuando se habla del tema de vigilancia. Estas impactan desproporcionadamente a grupos como personas neurodiversas, padres y madres de familia, mujeres o tutores a cargo de menores de edad. Ara Austin, profesora asistente clínica y directora de programas en línea para la Escuela de Ciencias Moleculares en Arizona, pone de manifiesto que, más que la vigilancia, son los criterios de lo que se considera conducta potencialmente deshonesta en un examen lo que genera el problema. “Son demasiado estrictos al señalar a mis estudiantes. Es molesto, porque muchos de mis alumnos tienen niños pequeños. Muy frecuentemente, algún niño de tres años puede verse en pantalla mientras su mamá o su papá presentan el examen, es solo lo que hace un niño de tres años”.

La dureza y falta de criterio al desarrollar los protocolos de vigilancia ha generado casos más severos, como el de Brianna Hill, una estudiante de leyes que se vio obligada a continuar su examen con contracciones, porque sabía lo difícil que sería presentar una apelación después de que se moviera de su silla para recibir la atención médica necesaria.

La estudiante musulmana Shaima Dallali fue obligada a abandonar su examen por negarse a remover su hijab, ante la sospecha de que estuviera escondiendo herramientas para hacer trampa dentro de este. Varios alumnos reportaron tener que orinar en botellas, tinas o pañales por miedo a que el levantarse de sus asientos o registrar movimientos sospechosos les valiera una descalificación de su examen.

La preocupación por mantener un alto estándar de ética y calidad en las pruebas escolares es entendible, responde a una necesidad básica para la validación de una educación efectiva. Pero los criterios para este control de calidad deben ser amplios y abarcar más perfiles sociales que reflejen la diversidad del estudiantado a nivel mundial que se tienen actualmente.

Millones de alumnos son de etnicidades y color de tez diferentes, son neurodiversos, son transgénero, son padres y madres de familia, tienen diferentes niveles socioeconómicos, entre otras cosas. Si la experiencia de enseñanza no es la misma para tantos grupos, ¿por qué asumimos que de presentar un examen si? ¿Por qué diseñamos los exámenes en línea y los protocolos de ética o seguridad con ese sesgo? ¿Qué opinión tienes al respecto de cómo se delinean los límites para autentificar la identidad de los estudiantes y asegurar la honestidad académica? Cuéntanos en los comentarios.

Fuente e imagen: https://observatorio.tec.mx/edu-news/monitoreo-pruebas-online

Comparte este contenido:

Experto en seguridad: «Si aún piensa usar WhatsApp, haga estas tres configuraciones cuanto antes»

Fuente: actualidad.rt.com/ Imagen ilustrativaLionel Bonaventure / AFP

El especialista Zak Doffman habla sobre las intenciones de Facebook de integrar la plataforma de WhatsApp con las de Messenger e Instagram.


Ante la ola de críticas que ha recibido WhatsApp por la reciente actualización de sus políticas para compartir datos con Facebook, miles de usuarios han decidido abandonar la plataforma y optar por otros servicios de mensajería instantánea.

Sin embargo, el experto en seguridad cibernética Zak Doffman afirma que todavía el servicio es seguro, aunque se debe hacer algunos cambios. «WhatApp aún se puede usar […] Sin embargo, es necesario cambiar esta configuración fundamental para mantenerse a salvo», señaló el especialista en Forbes.

Tras mencionar que los mensajes se cifran de extremo a extremo y que solo los usuarios tienen acceso al respectivo contenido, el experto indica que «el problema son los metadatos: quién, cuándo y dónde en relación a tus mensajes, así como tus contactos e información sobre tu dispositivo».

Al respecto, Doffman explica que WhatsApp recoge muchos más datos que Telegram o iMessage, pero muy pocos si se compara con otras aplicaciones como Facebook, Messenger, Google, Instagram, Snapchat y TikTok. «Entonces, a menos que evites esos otros, WhatsApp no ​​es tu mayor problema», agrega.

Cambios en la configuración de WhatsApp

Primero, el especialista recomienda evitar el contenido malicioso que recibes a través de WhatsApp como enlaces y archivos adjuntos desconocidos. También se debe deshabilitar la opción de guardar automáticamente las imágenes recibidas en la galería del teléfono.

A continuación, Doffman alerta sobre los riesgos de que piratas informáticos secuestren una cuenta a través de engaños. Para evitarlo, insta a obtener el número PIN que ofrece la ‘verificación en dos pasos’ de WhatsApp.

Finalmente, el especialista sugiere desactivar las copias de seguridad, pues si bien los mensajes están protegidos a medida que se envían, «si usa la opción de WhatsApp para hacer una copia de seguridad de su historial de chat en la nube de Apple o Google, esas copias no están protegidas por ese cifrado de extremo a extremo».

Advertencia de un problema mayor

Por otra parte, Doffman advierte que «hay un problema mucho mayor que acecha en el futuro cercano, mucho peor que cualquier cosa que acaba de suceder». En este sentido, se refirió a las intenciones de Facebook para integrar la plataforma de WhatsApp con las de Messenger e Instagram. «La idea es crear un gran gigante de la mensajería interoperable que reúna a todas sus audiencias», puntualizó.

Según el experto, ese escenario responde a una «cruda realidad», cuya integración podría significar algo «mucho más serio» para la privacidad de los usuarios en comparación con los recientes cambios.

Fuente e imagen: https://actualidad.rt.com/actualidad/381048-experto-seguridad-recomienda-tres-configuraciones

Comparte este contenido:

Evaluación y Monitoreo: ¿cuánto es demasiado?

Por: Sofía García-Bullé

Los protocolos de vigilancia en línea parten de la idea de que los estudiantes no son dignos de confianza, pero la plataformas de evaluación que retienen los derechos a su información confidencial, ¿sí lo son?

El necesario aislamiento y el boom de la educación en línea han marcado un cambio estructural en aspectos educativos entre los que se cuentan el diseño curricular, la comunicación maestro-estudiante, la adaptación a un horario completo en línea, la seguridad de las aulas virtuales y, especialmente, los recursos para evaluar.

Ante el planteamiento de evaluaciones que tienen que ser remotas en esta situación de emergencia, maestros y personal educativo han tenido que hacer uso de sistemas de monitoreo y pruebas estandarizadas en línea.

La implementación de este recurso, sin duda, ha facilitado continuar evaluando a los alumnos y produciendo las calificaciones que validan su trabajo de aprendizaje y les permite pasar de grado. Sin embargo, esta nueva modalidad trae consigo problemas muy específicos que afectan desde el día a día hasta el futuro académico de los estudiantes.

El problema la privacidad de datos

Las autoridades educativas describen los exámenes en línea como un mal necesario. Ante la ausencia de salones de clases o centros de pruebas, servicios como Respondus o ProctorU se han vuelto la única forma de mantener una metodología de evaluación.

Pero estos recursos no son inocuos. Tanto padres, como estudiantes y personal educativo han expresado serias preocupaciones con respecto a las medidas que toman los servicios para asegurarse de que los estudiantes tomen sus exámenes en forma honesta. Estas medidas pueden ser interpretadas como una invasión de privacidad excesiva y ponen en riesgo la información y datos personales de los estudiantes.

La mayoría de estas plataformas no permiten a los alumnos acceder a los exámenes hasta que tengan activada su webcam, hayan tomado una foto de su cara, ofrecido una identificación vigente del gobierno o de la universidad a la que pertenecen y, que registren con la cámara toda su habitación para cerciorarse que no haya nada que habilite la deshonestidad académica.

El nivel de escrutinio de estos servicios de evaluación sería visto como perturbador si sucediera dentro del aula. Si un maestro levantara a cada alumno de su silla, hurgara debajo de ésta, y de su escritorio mientras les pide que muestren sus pertenencias para asegurarse que no tengan consigo ninguna herramienta para hacer trampa en la prueba, sin duda estaríamos cuestionando la habilidad del maestro para enseñar y evaluar alumnos.

Sin embargo, los softwares de evaluación siguen siendo la primera opción en escuelas en Estados Unidos. “En los últimos 30 días hemos hecho 2.5 millones de pruebas supervisadas. En el mismo periodo del año pasado hicimos 235,000”, declaró Mike Olsen, CEO de Proctorio, una de las firmas de exámenes en línea con mayor auge actualmente.

Otra consecuencia no prevista de las medidas de validación para las pruebas supervisadas, es el robo de datos. El sistema de estas plataformas puede ser explotado por hackers para obtener información confidencial de los estudiantes como los datos personales de sus identificaciones o los detalles de sus habitaciones.

Las compañías de supervisión de exámenes retienen los derechos de varios de estos datos y pueden compartirlos. Esto genera una válida y enorme preocupación tanto en maestros como en las familias.

Datos de evaluación vs. Datos de vigilancia

La necesidad de este tipo de servicios, como la metodología con la que se aplican, parte de un principio básico: no se puede confiar en los estudiantes, necesitan ser vigilados para asegurarse de que no hagan trampa en las pruebas.

No se discute que las medidas para evitar la deshonestidad académica son fundamentales para mantener un nivel de ética y la continuidad de un control de calidad para que las evaluaciones funcionen como herramientas de validación del aprendizaje. Pero es crucial llamar a una seria reflexión acerca de qué aspectos en la conducta y datos de los estudiantes necesitamos revisar para asegurarnos que hacen un examen correctamente o que realmente están aprendiendo el contenido de la clase.

Sistemas como ProctorU, piden acceso a la webcam de los estudiantes, a sus micrófonos y a su sesión de navegador. Monitorean sus rasgos faciales con controles biométricos, registran y contabilizan cuántas veces parpadean. Registran cuánto tiempo no están viendo directamente al monitor, si pasan de un tiempo límite, usualmente segundos, sin mirar la pantalla, se les advierte y en algunos casos se les penaliza.

Calibraciones tan profundas e insidiosas generan errores del sistema que pueden llevar a estudiantes a perder su futuro académico por descansar sus ojos más de cuatro segundos o por repetir en voz alta una pregunta solo para entenderla. Esto le sucedió a una estudiante que fue reprobada en un examen porque fue grabada tratando de releer una pregunta que no había entendido.

La alumna estaba becada y la profesora de la clase envió una infracción académica directamente al comité de becas antes de que se completara la investigación que la estudiante había solicitado. De no ser por la rápida acción tanto de la alumna como del decano, a quién pidió ayuda, sin duda habría perdido la beca por una interpretación errónea del sistema que leyó un acto completamente inocuo como una instancia de deshonestidad académica.

Es en casos como estos en los que es importante cuestionar cuál es la información que nos asegura que el alumnado está aprendiendo con los exámenes, que los datos nos sirven para asegurarnos de que lo está tomando en forma ética.

Zoe Fisher, diseñadora instruccional para el Colegio Pierce en Lakewood ya marcaba una línea entre datos de evaluación y datos de espionaje, mucho antes que la pandemia nos obligara a depender completamente de servicios para evaluación en línea. De acuerdo con Fisher, los datos de evaluación son los resultados de los exámenes y  el contenido que los estudiantes vacían en las pruebas, esta información es la que nos permite saber de mejor manera si el estudiante presentó el examen en forma efectiva.

Un registro completo de su habitación, sus movimientos retinales o cuántas veces dio clic al ratón durante el examen no son datos de evaluación, es información de vigilancia. Este monitoreo no es necesariamente una forma efectiva de asegurar ni honestidad académica ni aprendizaje. Es más bien un recurso para sistematizar y hacer más fácil las evaluaciones en línea en volúmenes grandes, ¿pero a qué costo?

Las mismas autoridades educativas están conscientes que este nivel de escrutinio cruza líneas que quizás no debería. Chris Dayley, director académico de servicios evaluativos para la Universidad de Utah comenta para el Washington Post: “Es como un spyware que solo legitimamos”.

¿Has usado sistemas de evaluación en línea? Piensas que los beneficios son mayores que las desventajas? ¿Cuál ha sido tu experiencia ya sea administrando o presentando exámenes de esta forma? Cuéntanos en los comentarios.

Fuente e imagen: https://observatorio.tec.mx/edu-news/evaluacion-monitoreo

Comparte este contenido:

España: Un ‘Facebook’ con IA para que los adolescentes usen las redes sociales de manera segura

Europa/España/15-03-2020/Autor(a) y Fuente: www.agenciasinc.es

Por: SINC

Una nueva red social, llamada PESEDIA, utiliza inteligencia artificial (IA) y juegos educativos para advertir a los adolescentes del alcance y los riesgos de la información que van a publicar en internet. Ha sido desarrollada por investigadores de la Universidad Politécnica de Valencia.

PESEDIA se basa en técnicas de inteligencia artificial e incluye diferentes juegos educativos. Esta red social, desarrollada por investigadores de la Universidad Politécnica de Valencia (UPV) es capaz de advertir al usuario de forma muy gráfica sobre el alcance y riesgos de la información que va a publicar. Incluye también un analizador de contenido que detecta información sensible del usuario y es capaz de discernir sus sentimientos y nivel de estrés al escribir sus mensajes.

La red incluye un analizador de contenido que detecta información sensible y es capaz de discernir el nivel de estrés al escribir los mensajes

“Se trata de una red dirigida principalmente a adolescentes, ya que nuestro objetivo es que sirva como una plataforma educativa en el uso de las redes sociales. Hasta el momento, se ha utilizado ya en talleres de las cuatro últimas ediciones de l’Escola d’estiu de la UPV, con los niños y niñas de entre 11 y 14 años. Ahora bien, nuestro objetivo es poder trasladar la tecnología desarrollada a otras redes sociales para que pueda ser usada no solamente por adolescentes, sino por un público más general, que desee disponer de un agente personalizado asesor en privacidad”, destaca Estefanía Argente, investigadora de la UPV.

Para el desarrollo de PESEDIA, el equipo clasificó la sensibilidad de diferente información del usuario: edad, nombre, fecha de nacimiento, peso… y así hasta 74 variables distintas. Además, identificó aquellos factores más relevantes que hacen que un usuario acepte determinadas sugerencias mientras navega por la red social.

“También hemos desarrollado un módulo que permite analizar los datos de velocidad y forma de escritura de los usuarios cuando escriben mensajes en PESEDIA, información de la que se puede inferir los sentimientos y niveles de estrés del usuario”, explica Argente.

‘Paternalismo blando’ 

Con todo ello, los investigadores propusieron dos mecanismos de ‘paternalismo blando’ que ofrecen información al usuario sobre el riesgo para la privacidad de publicar un determinado contenido. Según la investigadora, esta idea consiste en mostrar mensajes al usuario, del tipo“El riesgo de privacidad de tu mensaje es alto; la publicación podrá ser vista por más de 1000 usuarios”, con el fin de tratar de influir en su decisión, pero sin limitarla.

Usa  también mecanismos de argumentación y persuasión para informar sobre el riesgo de privacidad de las publicaciones

Explica que han trabajado con lo que se denomina ‘empuje mediante imágenes’ mostrando, por ejemplo, las imágenes de perfil de algunos de los usuarios a los que podría llegar su mensaje, y con ‘empuje mediante números’ para indicar cantidades de usuarios a los que alcanzará la publicación.

“En este sentido –dice Argente– advertimos al usuario de que podría estar dando información de dónde está o a dónde va, y podemos darle más razones para ayudarle a decidir sobre si publicar o no el mensaje correspondiente, en función de la audiencia del mensaje, del contenido del mismo –si revela datos médicos, personales–, y a los posibles problemas sociales que pudiera ocasionar. Por ejemplo, si el mensaje implica a terceras personas que podrían verse afectadas”.

Referencia bibliográfica:

J.Alemany, E.del Val, J.Alberola, A.García-Fornes. “Enhancing the privacy risk awareness of teenagers in online social networks through soft-paternalism mechanisms”. International Journal of Human-Computer Studies. DOI:10.1016/j.ijhcs.2019.03.008

Fuente:

UPV
Fuente e Imagen: https://www.agenciasinc.es/Noticias/Un-Facebook-con-IA-para-que-los-adolescentes-usen-las-redes-sociales-de-manera-segura
Comparte este contenido:

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Hay 3 tipos de usuarios de computadoras: los que usan el mouse, los que usan el teclado y los que prefieren hablar con los asistentes virtuales: Cortana o Siri. No importa en qué categoría estés, no puedes negar la inmensa utilidad de ciertos accesos directos y trucos que revelan las posibilidades desconocidas que tu computadora siempre tuvo. Estos trucos inteligentes mejoran tu experiencia diaria con la computadora y te dan una ayuda gigante en el aumento de tu productividad y tu seguridad.

En Genial.guru hemos recopilado 14 trucos informáticos que serán de gran ayuda para cualquiera que use su computadora por diversión o trabajo.

1. Ctrl + T para abrir una nueva pestaña

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Cuando trabajas mucho en tu PC y tu navegador web es tu herramienta número uno, abrir nuevas pestañas es una acción que haces innumerables veces durante el día. En lugar de hacerlo manualmente con el mouse, simplemente presiona “ctrl” y la letra T y se abrirá una nueva pestaña automáticamente. Si estás utilizando una MacBook, deberás presionar “comando” en lugar de “ctrl”.

2. Pregunta a Google sobre cualquier problema que tengas antes de acudir a un experto en sistemas

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

¿Por qué mi laptop no se conecta a wifi?

La mayoría de los problemas con sistemas son bastante simples y pueden resolverse fácilmente siguiendo algunos pasos. Sin embargo, la mayoría de las personas entran en pánico cuando sucede algo incorrecto y corre a pedir ayuda del experto en informática más cercano. Sólo recuerda que debes actuar de manera tranquila e inteligente. Puedes escribir tu problema en la barra de búsqueda de Google y leer lo que Microsoft o los diversos foros de tecnología tienen para sugerirte. Probablemente encontrarás la solución allí y no necesitarás gastar dinero en un experto.

3. Para las conversiones de moneda, usa la barra de búsqueda de Google en lugar de una calculadora
14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo
¿Quién necesita calculadoras cuando tienes algo tan precioso como Google? Si estás de viaje en el extranjero y necesitas ver cuánto dinero obtendrás con el intercambio de moneda, simplemente escribe la cantidad de dinero y la moneda del país al que estás viajando. Una frase tan simple como: “100 dólares a euros” será suficiente para saber cuánto ganarás o perderás en el intercambio.

4. La batería de una computadora portátil se carga más rápido cuando está en modo avión

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Cuando tu computadora portátil está en modo avión, significa que muchas funciones, como su Wi-Fi y Bluetooth, están desactivadas. Esto le quita un poco de trabajo a la batería y te permitirá cargarla más rápido que si estuviera funcionando normalmente. Te sorprenderás al ver tu computadora portátil completamente cargada de 10 a 15 minutos más rápido que si la hubieras cargado de forma tradicional.

5. Descarga cualquier imagen de Google automáticamente presionando Alt y haciendo clic en ella

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

La mayoría de las personas hacen clic derecho en las imágenes y seleccionan la opción “guardar”, pero hay una manera mucho más sencilla y rápida de descargar una foto en tu computadora. Simplemente presiona “alt” y luego haz clic izquierdo sobre la imagen y se guardará automáticamente en la carpeta de Descargas. En una MacBook, debes presionar control y luego hacer clic en la imagen, luego se te desplegará un menú donde puedes seleccionar Copiar imagen.

6. Oculta tu dirección IP para que nadie vea lo que estás haciendo

Hay varias maneras de ocultar tu dirección IP y hacer que tu navegación sea invisible. En primer lugar, debes instalar una buena RPV (Red privada virtual) en el navegador de Internet de tu computadora para que cambies tu ubicación real. Luego, puedes descargar PeerBlock, que también oculta tu dirección y te permite hacer lo que quieras sin que nadie sepa tu ubicación espacial.

7. Descarga “f.lux” para que el brillo de la pantalla de tu computadora se ajuste automáticamente al entorno en el que estás

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Hay muchos de nuestros lectores que trabajan en sus computadoras desde diferentes entornos y saben lo difícil que es estar en un espacio oscuro con una pantalla extremadamente brillante. La mayoría de las computadoras tienen la función de modo nocturno, que ajusta el brillo durante la noche. También puedes descargar e instalar f.lux, que ajusta automáticamente el brillo de la pantalla según sea el entorno en el que se encuentre. Es una excelente alternativa si la función de modo norturno no es completamente satisfactoria para ti.

8. Un escritorio limpio significa una computadora más rápida

Si tienes problemas con la velocidad de tu computadora, podría ser porque el escritorio está lleno de íconos. En lugar de tener una carpeta para cada cosa, puedes crear una carpeta y organizar todo allí. A continuación, ubica todas tus aplicaciones en la barra de tareas y quedarás con un escritorio casi vacío. Esta acción maximizará instantáneamente la velocidad de tu computadora y todas sus funciones.

9. Averigua quién está robando tu wifi

¿No es algo molesto cuando tu conexión es lenta porque alguien más está aprovechando tu Wi-Fi? Si no solo quieres cambiar tu contraseña, sino también descubrir quién es el ladrón (o los ladrones), puedes descargar “Who Is on My Wi-Fi y quizás te enterarás. No hay nada más embarazoso que decirle a alguien que sabes que te está hackeando tu red wifi.

10. Puedes recuperar archivos eliminados incluso si ya has vaciado la papelera de reciclaje

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Eliminar archivos y luego vaciar la papelera de reciclaje puede resultar muy frustrante, ya que luego te das cuenta de que había un archivo que realmente necesitabas. Lo que puedes hacer es descargar Recuva, que es el programa principal para recuperar archivos eliminados de forma permanente. Simplemente elige el tipo de archivo que estás buscando y el programa lo buscará todo por ti. Si ha pasado mucho tiempo desde que eliminaste un archivo, es posible que el programa no pueda localizarlo.

11. Si ves estos signos, tu computadora ha sido hackeada

Millones de personas son hackeadas todos los días y tú podrías ser uno de ellos en algún momento. Ver que se apague tu antivirus es uno de los primeros signos delicados. Además, cuando intentas iniciar sesión en tu computadora y de repente tu contraseña no funciona, este es otro signo de que algo está mal. Por último, una señal segura de que has sido hackeado es si ves que el cursor se mueve por sí solo. En este caso, debes llevar tu computadora portátil a un experto e intenta resolver el problema.

12. Windows + C te permite comenzar a hablar con Cortana

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Para los usuarios que han comprado computadoras portátiles de Microsoft o usan PC con la última versión de Windows 10, Cortana es el ayudante digital que puede guiarte a través de cualquier cosa que necesites. Si no sabes cómo realizar una determinada acción o si estás aburrido de usar el mouse, puedes presionar la tecla “Windows” y la letra C y pedirle a Cortana lo que necesites. Ella seguramente te hará preguntas para poder indicarte la acción que necesitas realizar. Si, por otro lado, está utilizando un MacBook, deberás presionar “comando” y luego la barra espaciadora para comenzar a hablar con Siri.

13. Ctrl + Q cierra tu navegador web

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Otro atajo tremendamente útil es el que cierra inmediatamente tu navegador web. En este caso, presionas “ctrl” y luego la letra Q. Una vez más, si estás utilizando un MacBook, usa el botón “comando” en lugar del botón “ctrl”. De esta manera todo pasa un poco más rápido.

14. Ctrl + I convierte el estilo de texto en cursiva

14 Trucos informáticos que desearíamos haber aprendido antes para ahorrar tiempo

Al combinar la tecla “ctrl” y la letra I, hay varias cosas que pueden suceder en un total de 147 programas diferentes. Sin embargo, el uso más común de este comando es convertir el texto de edición de texto del estilo normal a cursiva en Word y otros programas. Todo lo que necesitas hacer es resaltar la palabra o palabras que deseas y presionar las 2 teclas. Para usuarios de Mac, debes presionar la tecla “comando” y luego la letra I para realizar la misma acción.

¿Qué tan útiles fueron los trucos de teclado anteriores y cuánto tiempo te ahorrarán en tu rutina diaria? Por favor, dinos lo que piensas en la sección de comentarios.

Imagen de portada Depositphotos.com

Fuente de la Información: https://genial.guru/inspiracion-consejos/14-trucos-informaticos-que-deseariamos-haber-aprendido-antes-para-ahorrar-tiempo-913310/

 

Comparte este contenido:

‘Gigantes de vigilancia’ Facebook y Google ‘amenazan los derechos humanos’ con la captura de datos – Amnistía

Por: RT

Los titanes de la tecnología Google y Facebook emplean «modelos comerciales basados ​​en la vigilancia» que amenazan los derechos humanos y erosionan la privacidad en todo el mundo, dijo Amnistía Internacional en un nuevo informe, pidiendo el fin de la captura de datos.

Publicado el miércoles, el informe «Surveillance Giants» de Amnistía describe cómo Facebook y Google, y sus muchas plataformas afiliadas, operan de manera simplemente incompatible con el derecho a la privacidad y representan una «amenaza sistémica» para la libre expresión en Internet.

«A pesar del valor real de los servicios que brindan, las plataformas de Google y Facebook tienen un costo sistémico» , dice el informe.

El modelo comercial basado en la vigilancia de las empresas obliga a las personas a hacer un trato faustiano, por el cual solo pueden disfrutar de sus derechos humanos en línea al someterse a un sistema basado en el abuso de los derechos humanos.

Mientras que otras grandes empresas de tecnología también han obtenido un poder significativo en otras áreas del panorama de Internet, Amnistía destacó a Facebook y Google por su creciente dominio sobre la «nueva plaza pública global», controlando los principales canales que los internautas de todo el mundo utilizan para comunicarse, realizar transacciones y «realizar sus derechos en línea».

«Google y Facebook dominan nuestras vidas modernas, acumulando un poder incomparable sobre el mundo digital al cosechar y monetizar los datos personales de miles de millones de personas», dijo el secretario general de Amnistía, Kumi Naidoo, en un comunicado de prensa .

O bien debemos someternos a esta maquinaria de vigilancia generalizada, donde nuestros datos son fácilmente armados para manipularnos e influenciarnos, o renunciar a los beneficios del mundo digital.

En el futuro, Naidoo pidió una «revisión radical de la forma en que opera Big Tech» y crear una Internet que ponga los derechos humanos al frente y al centro.

El informe de Amnistía solo ha confirmado lo que durante mucho tiempo ha sido un secreto mal guardado, ya que ambos gigantes tecnológicos han sido atrapados con las manos en la masa innumerables veces.

La semana pasada, un informe en el Wall Street Journal reveló que Google se asoció con el proveedor de atención médica Ascension para recopilar y almacenar en secreto registros médicos de millones de pacientes en 21 estados, todo después de que la compañía no logró convencer a los clientes de que entreguen sus datos médicos voluntariamente a través de su Empresa de Google Health, que se retiró en 2011 por falta de participación.

Además de la incapacidad de mantener los datos almacenados a salvo de piratas informáticos e infracciones, Facebook también ha sido criticado por la forma en que comparte datos con otras compañías, siendo investigado a principios de este año por más de 150 asociaciones potencialmente ilegales que permitieron el acceso a otras empresas de tecnología. información sobre los usuarios de Facebook, incluso cuando deshabilitaron todos los datos compartidos en su cuenta.

Fuente e Imagen: https://www.rt.com/news/473936-facebook-google-amnestry-data-grabbing/

Comparte este contenido:

ENTREVISTA | Edward Snowden «El Gobierno y las empresas se han aprovechado de nuestra ignorancia, pero ahora lo sabemos»

Cinco años después de la mayor filtración de documentos secretos de la historia, Edward Snowden no se arrepiente de nada. Estados Unidos lo tiene en la lista de personas más buscadas. Vive exiliado en Rusia. Sin embargo, se siente satisfecho con la forma en que sus revelaciones sobre vigilancia masiva han sacudido a gobiernos, agencias de inteligencia y las mayores empresas de internet.

En una entrevista telefónica con motivo del aniversario del día en que The Guardian publicó la noticia por primera vez, Snowden recuerda aquel día en que su mundo –y el de muchos otros en el planeta– cambió para siempre. Se fue a dormir en un hotel en Hong Kong y, cuando se despertó, la noticia de que la Agencia Nacional de Seguridad (NSA) había estado absorbiendo los datos de millones de móviles estadounidenses llevaba horas en los titulares.

Snowden supo en ese momento que su vida que conocía había acabado. «Me dio miedo, pero a la vez fue liberador», señala. «Tenía la sensación de que era algo definitivo. Ya no había vuelta atrás».

¿Qué ha pasado en los últimos cinco años? Snowden es uno de los fugitivos más famosos del mundo, se ha filmado con su historia  un documental ganador de un Oscar, una  película de Hollywood y se han escrito al menos una docena de libros. Los gobiernos de Estados Unidos y Reino Unido, a causa de sus revelaciones, han sido llevados a los tribunales para cambiar las leyes de vigilancia. Ambos países han tenido que aprobar nuevas leyes. Las empresas de internet, gracias a la reacción popular en torno a la privacidad, han hecho que el cifrado sea algo generalizado.

Snowden, evaluando los cambios, afirma que algunos activistas por la privacidad se han mostrado decepcionados con la forma en que se dieron los acontecimientos, pero él no está de acuerdo con eso. «La gente dice que no ha cambiado nada, que todavía hay vigilancia masiva. Pero así no es como se miden los cambios. Mira la situación previa a 2013 y mira todo lo que ha pasado. Todo ha cambiado».

Según él, el cambio más importante ha sido la conciencia pública: «El Gobierno y el sector empresarial se han aprovechado de nuestra ignorancia. Pero ahora lo sabemos. La gente es consciente. La gente sigue sin tener poder para detenerlo, pero lo estamos intentando. Las revelaciones han hecho que la lucha sea más de equilibrada», explica.

Snowden asegura que no se arrepiente de nada. «Si quisiera estar a salvo, no me habría ido de Hawái» (donde había sido destinado cuando trabajaba para la NSA, antes de marcharse a Hong Kong).

Su propia vida está marcada por la incertidumbre, quizá ahora más que nunca, dice. Su asilo en Rusia depende de un cambio de opinión del gobierno de Putin, y las agencias de inteligencia estadounidense y británica no le han perdonado. Para ellas, el asunto está más candente que nunca. Dicen que su traición les ha perjudicado a un nivel que el público no llega a comprender.

Esto se reflejó en una inusual declaración de Jeremy Fleming, director de la agencia de vigilancia británica  GCHQ que, junto con la estadounidense NSA, fue el principal objetivo de la filtración. Respondiendo a una pregunta de The Guardian por el aniversario de la filtración, Fleming alega que la misión de GCHQ era mantener Reino Unido a salvo: «Lo que hizo Edward Snowden hace cinco años fue ilegal y puso en peligro nuestra capacidad de proteger Reino Unido, provocando un daño real e innecesario a la seguridad del país y a nuestros aliados. Debería pagar por lo que hizo».

El peligro de lo no publicado

La furia de la comunidad de inteligencia en Estados Unidos y Reino Unido no es sólo por lo que se ha publicado –que representa poco más del 1% de los documentos– sino también por lo que no se ha publicado. Explican que han tenido que trabajar suponiendo que toda la información a la que tuvo acceso Snowden ha sido comprometida y la han tenido que desechar.

Las agencias tuvieron otro trabajo más. Al haber tenido que desechar tanta información, tuvieron que desarrollar e instalar nuevos y mejores sistemas, más rápido de lo planeado. Otro cambio llegó en el área de transparencia. Antes de Snowden, las preguntas de la prensa a la GCHQ se encontraban con respuestas de «sin comentarios», mientras que ahora tienen más voluntad de colaborar. El hecho de que Fleming haya respondido con una declaración demuestra ese cambio.

En su declaración, Fleming expresa su compromiso con la transparencia, pero deja claro que eso no es mérito de Snowden, porque el cambio es anterior a 2013. «Es importante que sigamos siendo tan abiertos como podamos y estoy comprometido con los cambios que hemos comenzado hace más de una década para lograr mayor transparencia».

Otras personas de los servicios de inteligencia, especialmente en Estados Unidos, admiten a regañadientes que fue por Snowden por lo que comenzaron a debatir sobre dónde se debía trazar la línea que separa la vigilancia de la privacidad. El exdirector adjunto de la NSA, Richard Ledgett, cuando se jubiló el año pasado, afirmó que el Gobierno debería haber hecho pública la información de que poseía una gran cantidad de datos telefónicos.

Manifestación a favor de Snowden frente al Congreso de EEUU en Washington en octubre de 2013.
Manifestación contra el espionaje por la NSA y a favor de Snowden frente al Congreso de EEUU en Washington en octubre de 2013. SCOTT APPLEWHITE / AP

El exdirector de la GCHQ, David Omand, está de acuerdo con la afirmación de Fleming sobre el daño causado, pero admite que Snowden ha contribuido a que se introduzca legislación nueva. «Ahora tenemos un marco legal mejor y más transparente para la recolección de datos de inteligencia. Por supuesto que esto habría sucedido de todas formas, pero indudablemente sus acciones aceleraron el proceso», señaló Omand.

El Congreso estadounidense aprobó la Freedom Act en 2015, que limita la recogida masiva de datos telefónicos. Un año más tarde, el Parlamento británico aprobó la polémica  Investigatory Powers Act (Ley de Poderes de Investigación).

Ross Anderson, un importante académico especializado en seguridad informática y privacidad, cree que las revelaciones de Snowden fueron un momento trascendental. «Las revelaciones de Snowden fueron uno de esos momentos luminosos que cambian la forma en que la gente ve las cosas», explica Anderson, profesor de Ingeniería de Seguridad en el laboratorio informático de la Universidad de Cambridge. «Quizá no cambiaron mucho en Reino Unido por nuestra cultura de idolatrar a James Bond y todo lo que hace. Pero en el resto del mundo hizo que la gente comprendiera realmente que la vigilancia es un asunto serio».

Los legisladores y gran parte de los medios de comunicación británicos no se han comprometido al mismo nivel que sus colegas en otros países europeos, en Estados Unidos, América Latina, Asia y Australia. Entre las excepciones está el diputado liberal demócrata Julian Huppert, que presionó por este tema hasta que perdió su escaño en las elecciones de 2015. «Las revelaciones de Snowden fueron un golpe tremendo, pero han hecho que logremos mayor transparencia en algunas de las agencias sobre su trabajo», sostiene.

«El contraataque acaba de comenzar»

Una de las revelaciones que más impacto tuvo fue sobre el nivel de colaboración entre las agencias de inteligencia y las empresas de internet. En 2013, las empresas estadounidenses aventajaban a la UE en las negociaciones sobre protección de datos. Las filtraciones de Snowden cayeron como una bomba en medio de las negociaciones y la ley de protección de datos que se aplicó el mes pasado es una consecuencia de ello.

Uno de los efectos más visibles de las revelaciones de Snowden fue la pequeña señal amarilla que comenzó a aparecer en el servicio de mensajería WhatsApp en abril de 2016: «Los mensajes y llamadas en este chat ahora están protegidos con cifrado de extremo a extremo».

Antes de Snowden, este cifrado lo usaba poca gente. «Si pudiera regresar a 2013», explica Jillian York, directora del departamento internacional por la libertad de expresión del grupo por los derechos digitales de la Fundación Electronic Frontier, «yo quizá en mi teléfono tendría TextSecure, la versión previa de la comunicación cifrada de la aplicación Signal. Tendría otra herramienta de cifrado de correo electrónico, PGP, pero no la usaría nadie». La única gran excepción era el iMessage de Apple, que ha estado cifrado de extremo a extremo desde su lanzamiento en 2011.

Los desarrolladores en las grandes empresas tecnológicas, escandalizados por las revelaciones de Snowden, comenzaron a ponerse en acción. Algunos, como los de WhatsApp, aplicación que fue comprada por Facebook un año después de que salieran a la luz las filtraciones, implementaron su propio cifrado. Otros, como Alex Stamos, de Yahoo, dimitieron antes que apoyar más espionaje (Stamos es ahora director de seguridad de Facebook, pero ha anunciado que saldrá pronto de la compañía).

«Sin Snowden», cuenta York. «no creo que Signal hubiera conseguido financiación. No creo que Facebook hubiera conseguido a Alex Stamos, porque se habría quedado en Yahoo. Estas pequeñas acciones provocaron acciones mayores. No es que estas empresas de pronto dijeran ‘nos importa la privacidad’. Creo que no tuvieron otra opción».

Otros cambios en el sector tecnológico demuestran que la influencia de Snowden ha sido limitada en muchos aspectos. El ascenso del «altavoz inteligente», ejemplificado en el Echo de Amazon, ha dejado perplejos a muchos activistas defensores de la privacidad. ¿Por qué, sólo unos años después de un escándalo mundial sobre vigilancia a manos del Gobierno, la gente acepta instalar en sus hogares micrófonos que permanecen siempre encendidos?

«El reciente dilema de privacidad que representa instalar un aparato que puede literalmente oír todo lo que dices es una escalofriante innovación en la era de las cosas conectadas a internet», escribió el año pasado Adam Clark Estes, de Gizmodo.

Hacia el fin de la entrevista, Snowden recuerda uno de sus primeros alias, Cincinnatus, en homenaje al romano que regresó a su granja tras servir a la sociedad. Snowden explica que él también siente que, una vez cumplido su rol, se ha retirado a una vida tranquila, pasando el tiempo desarrollando herramientas para ayudar al periodismo a proteger sus fuentes. «Creo que nunca me había sentido tan realizado», afirma.

Sin embargo, aclara que no celebrará el aniversario como un triunfo. Todavía queda mucho por hacer. «El contraataque acaba de comenzar», asegura Snowden. «Los gobiernos y las empresas llevan mucho tiempo en este juego y nosotros acabamos de comenzar».

Traducido por Lucía Balducci

Fuente:  https://www.eldiario.es/theguardian/gente-sigue-tener-poder-ahora_0_779372531.html

Comparte este contenido:
Page 2 of 3
1 2 3