sábado, 24 de septiembre de 2016

INTERNET COMO REEMPLAZO DE LA MENTE HUMANA

La lista de contactos en el teléfono celular hace innecesario que se recuerden los números, como la gente solía hacer hasta pocos años atrás.
Ya nadie abre una enciclopedia de cine para buscar el nombre de la actriz que elude una conversación, ni llama a la madre para pedir la receta del guacamole, ni se esfuerza por reconstruir la letra de una canción. Casi cualquier cosa está al alcance de quien tenga internet y un buscador, en fracción de segundos.
Cada vez más, la memoria es algo que no sucede únicamente dentro de la mente de las personas, reporta Infobae.
"Descarga cognitiva", lo llamaron los investigadores Evan F. Risko y Sam Gilbert en un estudio que publicaron en la revista académica Trends in Cognitive Sciences. "El uso de una acción física -definieron: por ejemplo, programar una cita en el teléfono- para alterar los requisitos de procesamiento de información de una tarea para reducir la demanda cognitiva".
El psicólogo Risko, quien dirige el Área de Investigación Cognitiva en la Universidad de Waterloo, en Canadá, explicó a Infobae que esta descarga cognitiva "se está convirtiendo en una de las maneras principales en que almacenamos la información para recuperarla luego, y por eso es un fenómeno cuya comprensión tiene mucha importancia".
¿Internet cambia el modo en que las personas usan la memoria?
No está claro si nuestra memoria en sí está cambiando, pero creo que es importante tratar de entender de qué manera recordamos hoy: lo hacemos junto con dispositivos como las computadoras e internet.
En otro ensayo ("Using the Internet to access information inflates future use of the Internet to access other information", "Usar internet para acceder a información aumenta el uso futuro de internet para acceder a otra información"), Benjamin Storm, Sean Stone y Aaron Benjamin publicaron los resultados de un experimento sobre el modo en que la capacidad de solucionar problemas y la misma memoria se ven afectadas por la red.
Los investigadores les presentaron una serie de preguntas de conocimiento general a dos grupos de personas: uno debía responderlas desde su memoria, otro podía usar Google. A continuación les presentaron otra serie de preguntas, más sencillas, y dejaron a ambos grupos en libertad de elegir cómo las responderían. Los que la primera vez habían recurrido a internet volvieron a hacerlo, a mayor velocidad y en proporcion mayor a los que antes habían usado la memoria. Cuanto más se apoya la memoria en internet, más y más rápido las personas se vuelven propensas a recurrir a la red en lugar de la memoria individual. "Llamativamente, un 30% de los participantes que inicialmente habían consultado internet ni siquiera intentaron responder una sola pregunta con su memoria", destacaron.
Creo que se puede decir que utilizar recursos como internet para acceder (y almacenar) información ha comenzado a cambiar los modos en los cuales pensamos y nos comportamos —amplió a Infobae el coautor Stone, investigador del Laboratorio de Memoria de la Universidad de California en Santa Cruz (UCSC), donde completa su doctorado.
¿De qué forma?
Internet, que se ha vuelto más común en nuestras vidas cotidianas, puede estar afectando la manera en que nuestros cerebros priorizan la información.
La era de la amnesia digital
Se ha dado una suerte de extensión de la mente: cosas que antes sucedían en la mente hoy tienen diferentes soportes externos. Y muy populares: las aplicaciones de productividad del celular, la nube donde se puede guardar toda clase de archivos, el portal médico donde se conservan los resultados de los estudios, el GPS que conoce los caminos y su estado en tiempo real.
Según una encuesta de Kaspersky Lab, realizada en 2015 sobre 1000 personas de entre 16 y 55 años, el 91,2% reconoció que utiliza internet como una prolongación de su cerebro. Un 44% concentra esa prolongación en su teléfono móvil, según el resumen "The Rise and Impact of Digital Amnesia" ("El ascenso y el impacto de la amnesia digital").
Las personas no acumulan conocimientos como antes. Si la red contiene toda clase de datos, ¿con qué fin habría que recordarlos? A eso se debe que la mitad de los encuestados de Kaspersky Lab escriban una duda en un buscador antes que siquiera pensar si podrían resolverla por sí mismos. "Y el 28,9% olvida un dato hallado en línea apenas lo ha usado", consignó el informe.
Siete de cada 10 fueron capaces de recordar el número telefónico de sus casas y el de sus parejas, pero sólo cuatro de cada 10 pudieron llamar a sus empleos y tres de cada diez, a sus hijos. Perder el móvil sería angustiante para la mitad de las mujeres y los menores de 35 años: ahí guarda todos sus recuerdos personales.
Junto con su colega británico Gilbert, investigador de la Royal Society en University College de Londres, Risko (también profesor del Departamento de Psicología de Waterloo) se preguntó por qué un fenómeno tan ubicuo estaba, en realidad, poco estudiado. Revisaron los mecanismos que disparan la descarga cognitiva y -acaso más importante- las consecuencias de esa conducta.
¿Cuáles son las ventajas y las desventajas de descargar información y dejar más disponibilidad cognitiva potencial?
Almacenar la información de manera externa (por ejemplo, en una computadora, por escrito en un papel) tiende a aumentar la probabilidad de que se la pueda recuperar en el futuro. Porque, en esencia, estos almacenajes externos de memoria son más confiables que nuestro almacenaje interno de memorias. Almacenar la información externa en lugar de internamente presenta el peligro de que si el dispositivo no está disponible (por ejemplo, la computadora), tampoco la información lo estará.
Para Stone, "los investigadores comienzan a descubrir que tener la capacidad de descargar información, puede ofrecer beneficios cognitivos en comparación con no tenerla". Parte de la investigación del Laboratorio de Memoria de UCSC demostró que poder guardar información en una fuente externa "ayuda a preparar mejor a la gente para aprender nuevos materiales, y también para recordar ese material en el futuro". Esa clase de ventajas "puede conducir a un mayor énfasis cognitivo para resolver problemas y pensar creativamente".
¿Y minimizar la necesidad de recordar hechos y otra información que se puede buscar podría tener aspectos negativos?
A pesar de los beneficios que puede ofrecer la descarga, también se están empezando a observar ciertas desventajas. Por ejemplo, alguna investigación sugiere que la información descargada tiende más a ser olvidada que la que no se descarga, y que esta ausencia de información almacenada en la memoria nos dejará dependientes del uso de fuentes externas como internet para suplantar aspectos de nuestro propio conocimiento. Esto, por supuesto, podría tener consecuencias negativas mucho mayores en la manera en que pensamos, razonamos y recordamos.
Primero la web, después la cabeza
El estudio que dirigió el profesor Storm abrió nuevas preguntas sobre por qué la búsqueda en internet tiende a desplazar la indagación en la memoria. ¿Hay que considerar que se llegará a una forma de inter-memoria?
La gente usa internet con más frecuencia para buscar información porque se está familiarizando con la red como una fuente disponible de memoria -dijo Stone-. Cuando más nos acostumbramos a obtener información en línea, más probablemente vamos a elegir buscar cierta información en internet que en nuestra propia memoria. Esta incitación se debe probablemente a la singularidad de internet como depósito: tiene acceso fácil, un contenido vasto y (es discutible) una confiabilidad superior a la de nuestros recuerdos.
El estudio destacó que no se trata solamente de la repetición de una conducta, o de la tendencia a hacerlo más: "El tiempo dirá si este patrón tendrá más impactos en la memoria humana que los de nuestra confianza en otras fuentes de información. Por cierto internet es más completa, confiable y mucho más rápida que la imperfecta memoria humana". Con un universo de información a un paso, apenas una búsqueda en Google en un teléfono inteligente, "la necesidad de recordar hechos triviales, fechas y números se vuelve inevitablemente menos necesaria para funcionar en la vida cotidiana".
Risko cree que lo que ese ensayo demostró "podría reflejar la experiencia de la eficacia que se experimenta al usar internet como una fuente de información que dé forma a nuestras decisiones futuras sobre descargar o no".
¿Estudiar la memoria sin sus vínculos externos sería una empresa incompleta?
Risko: Sí, creo que investigar cómo utilizamos los medios externos (las computadoras, internet) para recordar es importante, además de investigar cómo recordamos cuando no tenemos esos soportes.
Stone: El hecho de que se prefiera buscar información en internet en lugar de recordarla personalmente es un ejemplo de cómo con frecuencia utilizamos en ambiente para guardar cierta información mientras que mantenemos otra información disponible en la memoria. Esta tendencia a descargar información puede aumentar debido a la presencia y la funcionalidad de internet en nuestras vidas, hasta hacernos incapaces de realmente estudiar la memoria en la edad moderna sin referinos a cómo la influye internet.
Dónde termina la mente humana y dónde comienza la nube
La recarga informativa que produce internet estimula el cerebro humano a la vez que abrevia la capacidad de atención; invita a la multitarea y hace más difícil que se formen las memorias de largo plazo. También causa un fenómeno que el psicólogo Adrian Ward estudió para su doctorado: estar en línea todo el tiempo hace que las personas confundan sus recuerdos y conocimientos personales con aquellos que encuentran en Internet.
"En la medida en que las personas suben, descargan y depositan información de y en la nube, la frontera entre la memoria interna y la memoria externa -es decir, la memoria que se almacena en línea- puede volverse cada vez más borrosa", escribió. La memoria siempre ha sido un hecho colectivo, pero antes las transacciones se daban entre personas, y ahora también entre personas y la red. "Usar internet para acceder a información puede hacer que la gente se unifique con la nube, que pierda de vista de dónde termina su propia mente y dónde comienza la de internet, y a perder rastro de cuáles memorias se almacenan internamente y cuáles en línea".
El profesor Risko cree que todavía no existe una comprensión cabal de por qué sucede esto; se trata de un descubrimiento reciente que requiere más estudio. Stone arriesgó una presunción: "Que cualquier información, más allá de dónde se la encuentre, puede crear confusiones en la memoria en cuanto a su fuente. Nuestros sistemas de memoria trabajan para consolidar la información importante sin priorizar siempre dónde fue codificada esa información y, por ende, cuán confiable es. En ese sentido, la infomación que se encuentra en línea bien se puede confundir con la información disponible en la mente".
¿Qué consecuencias tiene confundir lo propio con lo colectivo?
En el contexto de internet es potencialmente distinto por el hecho de que la gente suele usar la red como una fuente de información primaria, una fuente plagada de información incorrecta y opiniones. La probabilidad de que las personas encuentren y recuerden información falsa podría aumentar, dadas las consecuencias que conlleva la confusión de las fuentes.
Predicciones catastróficas: de la escritura a internet
Platón criticó una tecnología que él mismo usó. En Fedro, Sócrates citó la respuesta de Tamus a Teut: "Padre de la escritura y entusiasmado con tu invención, le atribuyes todo lo contrario de sus efectos verdaderos. Ella sólo producirá el olvido en las almas de los que la conozcan, haciéndoles despreciar la memoria; confiados en este auxilio extraño abandonarán a caracteres materiales el cuidado de conservar los recuerdos, cuyo rastro habrá perdido su espíritu".
¿Suena conocido, aplicable a las críticas sobre lo que Internet hace con la memoria humana hoy? Hay más todavía: "Tú no has encontrado un medio de cultivar la memoria, sino de despertar reminiscencias; y das a tus discípulos la sombra de la ciencia y no la ciencia misma. Porque, cuando vean que pueden aprender muchas cosas sin maestros, se tendrán ya por sabios, y no serán más que ignorantes, en su mayor parte, y falsos sabios insoportables en el comercio de la vida".
El lápiz y el papel, el libro, la calculadora, el calendario… ¿en qué se diferencia internet de otras tecnologías criticadas por debilitar la memoria humana? 
Sospecho que de muchos modos es lo mismo. Una diferencia capital sería la disponibilidad inmediata de las computadoras e internet. Acceder a la información guardada en libros y bibliotecas pre-internet, por ejemplo, podía requerir una gran cantidad de esfuerzo. Tengo la edad suficiente para recordar cómo era buscar información en una biblioteca… Encontrar algo almacenado en una computadora o en internet es algo que casi no demanda esfuerzo para la mayor parte de la información, respondió el profesor Risko.
¿Eso qué implica?
Esta disponibilidad inmediata puede aumentar nuestra voluntad de confiar en esos recursos (antes que en nuestro almacenamiento interno) cuando se trata de buscar y guardar información.
Stone argumentó que la descarga ha estado presente en la vida humana desde mucho antes que internet. "Ahora la pregunta es: ¿en qué se diferencian las tecnologías de descarga del presente y más importante cómo se las utiliza de manera diferente? En primer lugar, internet es una fuente ubicua, que contiene una cantidad de información más grande y de una variedad más amplia que cualquier otra fuente externa. También se beneficia de ser actualizada y escudriñada por mucha gente para corregir o reemplazar información atrasada o irrelevante. En eso internet es muy diferente de, digamos, el lápiz y el papel, y va a influir nuestra conducta de maneras interesantes y sin precedentes".

viernes, 23 de septiembre de 2016

11 DISPOSITIVOS QUE MUY PRONTO NO SERÁN NECESARIOS.


A medida que se desarrolla nueva tecnología, numerosos dispositivos y servicios han quedado obsoletos.
La agencia RIA Novosti enumera 11 'candidatos' a desaparecer de nuestra vida cotidiana.

Tarjetas bancarias
Muy pronto las tecnologías biométricas sustituirán a las tarjetas de plástico en el ámbito de identificación de clientes. Las numerosas aplicaciones bancarias de pago a distancia a través de teléfonos inteligentes también contribuirán a dejar obsoletas las tarjetas.

Soportes digitales 
En cinco años las unidades de discos ópticos, junto con algunos discos duros, desaparecerán por completo. Aunque todavía se fabrican ordenadores equipados con unidades de discos ópticos, ya no es necesario su uso. Los discos duros muy pronto serán desplazados por las memorias USB que los expulsaran del mercado.

Reproductores de DVD y Blu-ray
La conexión inalámbrica, la posibilidad de ver las películas en línea y los almacenamientos en nube han hecho a los Blu-ray y DVD absolutamente innecesarios. Además, el coste de estos discos y los sistemas de su reproducción desaniman a los usuarios a utilizarlos.

Lápices de memoria 
Los portales digitales con archivos de fotos, almacenamientos en nube y sus servicios correspondientes compiten seriamente con los soportes móviles de información y reducen el ámbito de su explotación, contribuyendo a la desaparición definitiva de lápices de memoria y otros soportes parecidos.

Fotocopiadoras
La circulación de documentos de papel se está reduciendo junto con la necesidad de imprimirlos en casa. Según la compañía de investigación de mercados la Corporación de los Datos Internacionales (IDC, por sus siglas en inglés) la venta de fotocopiadoras se reduce cada año en un 10-13%.

Ordenadores personales con software Windows
Los analistas llevan una década prediciendo la desaparición de los ordenadores personales. En realidad, la venta de PC se va reduciendo poco a poco, aunque aún es pronto para hablar de su completa sustitución por las plataformas móviles. De esta forma, los procesadores móviles aumentan su popularidad y se hacen cada vez más competitivos.

Internet por cable
La velocidad de Internet 4G ya puede superar el nivel de 150 Mb/s, dejando obsoleto el Internet de cable. Además, está previsto que en cinco años prevalezca la Red de nueva generación 5G. Si tenemos en cuenta los precios bastante bajos de las tecnologías inalámbricas, la inminente desaparición del Internet por cable parece evidente.

Televisores 3D
Este año la compañía Samsung se negó casi por completo a introducir la función 3D en sus nuevos modelos de televisores y su competidor LG añadió esta función solo a los modelos más caros. Esto disminuye el número de salas de cine donde muestran las películas en 3D.

Cerraduras mecánicas y llaves metálicas 
Las cerraduras electrónicas llevan mucho tiempo ocupando cierto segmento del mercado y en algunos países asiáticos suponen ya la mitad de las cerraduras en venta. En algunos países aún no se han difundido debido a su precio. Sin embargo, algún día sustituirán a sus análogos mecánicos en todo el mundo.

Teléfonos fijos o estacionarios 
En nuestros días existen ya solo en la esfera corporativa. En lo que se refiere a las casas, irá desapareciendo a medida que se reduce la necesidad de hacer llamadas baratas ilimitadas.

Tubos fluorescentes y lámparas incandescentes 
Algunos tipos de lámparas LED ya cuestan como los tubos fluorescentes de brillo similar y duran hasta cinco veces más. Por ello, en cuanto todos los modelos de lámparas LED equiparen su precio a los fluorescentes y lámparas incandescentes, éstas saldrán del mercado.

miércoles, 21 de septiembre de 2016

6 FÁCILES MÉTODOS DE HACKEO.


Los medios de comunicación nos han ofrecido una imagen de los hackers muy diferente de la realidad. Creemos que los métodos de hackeo son impresionantes, complejos y están a rebosar de monitores con gráficos en 3D.
Lo que no sospechas es que los hackers aprovechan esta desinformación para engañarte. Ellos saben que tú esperas que cuando seas hackeado de repente te aparezca una gran ventana en el monitor de tu PC con una calavera riendo malignamente mientras de fondo suena alguna música dramática a cargo de Hans Zimmer… Lo que no esperas, y lo que realmente ocurre, es que es posible que ya te hayan hackeado sin que te hayas dado cuenta. Los métodos de hackeo reales son más simples, rápidos y rutinarios de lo que crees. 
Dicho de forma simple: sobrevalorar los métodos de los hackers ha sido tu mayor error.
A continuación te explico los auténticos métodos de hackeo, algunos de ellos revelados por auténticos hackers que no tienen reparos en afirmar, por ejemplo, que tan solo necesitan 3 horas o menos para hackear tu router.
MÉTODO 1: KEYLOGGERS. La herramienta hacker que hasta tu pareja puede usar contra ti.
Uno de los métodos de hackeo más clásico es también uno de los más siniestros: un software, o incluso un dispositivo, que registra cada tecla que presionas en el teclado. Archiva cada mensaje personal, cada contraseña, cada tarjeta de crédito… para pasarlo a un tercero.
Los keyloggers son el sistema de malware más popular, tanto que puede que tengas uno instalado ahora mismo de la mano de alguien conocido. Las leyes de algunos países son demasiado flexibles con este método así que quizás tu jefe lo ha instalado para averiguar si le criticas o no.
MÉTODO 2: PHISHING. Los hackers revelan la parte más vulnerable de tu ordenador: no es lo que esperas.


A continuación tienes una serie de imágenes del blog oficial de seguridad de Malwarebytes. La imagen de la izquierda es siempre la oficial mientras que la derecha es una página web “falsa” cuyo propósito es engañarte para conseguir tus datos privados (lo que se conoce como phishing).
Si no fuese por el “good” y el “bad”, no tendrías NI IDEA que te estás adentrando en el famoso engaño del phishing.
El phishing es el tipo de ciber-ataque más simple y a la vez el más peligroso y efectivo”, explica Malwarebytes en su artículo. “Eso es porque ataca al ordenador más vulnerable y poderoso del planeta: la mente humana”.
MÉTODO 3: SNIFFERS. Con esta herramienta común cualquiera hacker te lo puede arrebatar todo.
Los Packet Sniffers o analizadores de paquetes son herramientas que suelen usar técnicos informáticos para diagnosticar problemas relacionados con la red. Un Packer Sniffer analiza el tráfico de una red y lo presenta de forma que los humanos podamos entenderlo. Si existe un problema en la red, un Sniffer te permite descubrir el dispositivo del que nace el error en cuestión.
El problema es que un Packet Sniffer ofrecerá a un hacker toda la información que intercambias si logra instalarlo en tu red. Y uno de los datos que te puede robar es tu contraseña como administrador de tu ordenador. Si se hace con ella, tiene el poder de hacer lo que quiera en tu red: borrar datos, modificarlos…
Los hackers no necesitan miles de ordenadores ni un súper-equipo de frikis para atraparte: necesitan instalar una herramienta común y conseguir una simple contraseña.
MÉTODO 4: MACROS. Un hacker confiesa su sencillísimo método con Word.
Investigando sobre los métodos de hackeo, me he encontrado con una confesión de Lucas Gates en Quora. Gates se considera “hacker profesional”.
“Uno de mis métodos favoritos para entrar dentro de una organización es enviarle a alguien un documento Word con un macro `malicioso´. Cuando el empleado abre el documento, aparece este botón amarillo:
“Si el empleado hace clic en el botón, mi malware se instala en su PC. Después, cada 30 minutos, su ordenador se conecta a mi servidor y me permite acceso completo. Desde la perspectiva del usuario, no hay indicación alguna de que su ordenador está controlado a distancia”.
MÉTODO 5: HACKEAR ROUTER. “Puedes hackear cualquier router WiFi en menos de 4 horas usando nada más que un ordenador viejo”
No nos alejemos de Quora todavía. En esta misma página de preguntas y respuestas, Stephen Punwasi explica lo fácil que es hackear un router WiFi.
“Todos los routers creados después de 2007 tienen algo llamado WiFi Protected Setup o WPS. Es un sistema que conecta dispositivos con solo pulsar un botón. Como si fuera magia, se intercambia un pin de 8 digitos y tu dispositivo se conecta al router. Genial, ¿verdad? Pues no”.
“¿No nos habían dicho que nuestras contraseñas debían tener 16 dígitos o más, contener letras y números y algunos caracteres aleatorios por si acaso?”.
“Con un pin de solo 8 cifras, solo hay 10.000.000 posibles combinaciones; un número muy trivial. Tardarías horas, en lugar de años, en dar con el pin en cuestión. Pero hay más”.
“El WPS está diseñado para romperse en dos contraseñas de 4 dígitos cada una y te da el pin como suma. Eso significa que solo hay 11.000 combinaciones más o menos. En 3 horas puedes entrar en cualquier router”.
¿Cómo puedes protegerte de este método en concreto? “Desactiva WPS. No hay solución a esto, es un problema de fábrica”.

MÉTODO 6: PASSWORDS O CONTRASEÑAS. Los hackers saben que cometerás este error 100% estúpido y humano.
Acabo este repaso con un método rematadamente sencillo que se debe a un error que cometen muchos usuarios. En palabras de Ryan McGeehan, consejero fundador de HackerOne:
“Los hackers esperan que uses siempre la misma contraseña para todos tus logins porque es para ti la forma más sencilla de usar Internet”.

Para un hacker, existen muchas posibilidades de que hackearte en un sitio signifique hackearte en todas partes, ¡incluso si usas una contraseña compleja! “Algunas páginas hacen un trabajo pésimo guardando tus contraseñas para evitar que las roben los hackers. Si los hackers te la quiten de una de estas páginas pésimas, la usarán en las otras páginas con mayor protección”.

Debes saber que la mayoría de  las veces los hackers no van a propósito por tí. “Simplemente procesan una especie de contenedor de contraseñas y tú estás dentro de una lista enorme de personas a las que spammean”.
Exacto: tu hackeo puede ser una simple casualidad.

¿Y qué puedes hacer tú contra todo esto?
Existen trucos para evitar que te hackeen pero por desgracia no son definitivos porque siempre existe algo que puede fallar: tu mente. Aún así, te he recopilado acciones concretas que puedes iniciar nada más terminar de leer este texto.

  • Lucas Gates, el hacker del Word, te recomiendas que uses SIEMPRE la autentificación en dos pasos. “Con este método el atacantes no podrá acceder a la aplicación web con una contraseña robada”
  • Ya que estamos, asegúrate de que tu sistema de correos puede filtrar documentos de Office con macros. No sea que caigas en las garras de alguien que sigue los métodos de Gates
  • Usa contraseñas diferentes para cada servicio. Y este consejo también cuenta con las contraseñas de administrador
  • Práctica la ciber-higiene: Cada cierto tiempo usa un antivirus como Avast o compañía para limpiar tu ordenador. 
  • Utiliza VPN para proteger tus envíos de paquetes de información
  • Si recibes un correo extraño, investiga sin hacer clic: ¿el enlace del email es extraño? ¿la ortografía deja mucho que desear? ¿el miedo es un factor importante en el mensaje? Desconfía con tan solo levantar una sospecha
  • ¿Crees que has entrado en una web phishing? Introduce una contraseña inventada que no sea la tuya. Si “entras” es que era una estafa como una catedral
  • No guardes todas tus contraseñas en un documento llamado “AQUÍESTANMISCONTRASEÑAS.docx”. 
Acabo con la regla de oro: utiliza el sentido común. A lo largo de este artículo, hemos comprobado que el hacker no ataca al ordenador sino que engaña al usuario. Si sospechas de una página o de un archivo que te acaban de pasar, haz caso de tu instinto y toma precauciones antes de seguir adelante.
Fuentes: What are some computer hacks that hackers know but most people don’t?, What is a Packet Sniffer?, What Can Hackers Do With a Packet Sniffer?, Keyloggers Explained: What You Need to Know, Phishing 101: Part 1