Como la desinformación informática afecta a nuestra sociedad

La tecnología ha cambiado por completo a la sociedad, sobre todo a la sociedad occidental. Gracias a esta la esperanza de vida paso de ser 30 años a 75.2 años en menos de un siglo La invención del internet a mediados del siglo XX, por ejemplo, le ha cambiado la vida a millones de personas y ha causado que la información sea más fácil de obtener y la censura más difícil de lograr. Sin embargo, la velocidad con la que avanza la tecnología, los altos precios de los aparatos y sistemas nuevos, y la complejidad de los sistemas más recientes han causado un rezago en una parte considerable de la población.

Los más afectados:

De acuerdo a un estudio de la NCBI (National Center for Biotechnology Information) la población que ha resultado más afectada por el rezago es a los adultos mayores. En el estudio participaron 18 adultos de 65 a 76 años de edad (el 83.3% de estos adultos siendo mujeres) y se quería entender las barreras que tienen los adulos mayores en relación al uso y dominio de las llamadas “tabletas” (computadoras portátiles con pantalla táctil de tamaño intermedio).

Se concluyó que, a pesar de que las personas de la tercera edad querían aprender a utilizar las nuevas tecnologías, expresaron que había una falta de claridad en las instrucciones y en el apoyo. Batallaban para entender el funcionamiento de las tabletas electronicas.

Otro estudio de la misma organización concluyó que el estereotipo de las personas de la tercera edad que odian la tecnología no es cierto, ya que los ancianos que participaron en el estudio tuvieron más opiniones positivas que negativas sobre las nuevas tecnologías de la información. Las pocas opiniones negativas que tenían eran, entre otras, que la tecnología crea inconveniencias, así como preocupaciones sobre su seguridad y privacidad.

Cuando se trata de las redes sociales, los adultos mayores se ven beneficiados ya que redes como facebook les permiten estar en contacto con sus familiares así como sus amistades. Los problemas que tuvieron fueron la falta de privacidad que viene con las redes, dificultades técnicas, y el hecho de que los diseños de las páginas web no tuvieron en cuenta las necesidades del adulto mayor, como por ejemplo, la perdida de la visión y la audición.

Es necesario que se le de educación tecnológica a las personas de la tercera edad ya que el número de personas mayores está creciendo a nivel mundial y se estima que se duplique el número de ancianos para el 2050.

 

¿Porque es importante estar actualizado?

Una vez que un sistema llega a su “End-of-Life” (los desarrolladores dejan de crear actualizaciones y parches), pueden quedar debilidades en el sistema que los hackers pueden aprovechar para dañar tu computadora o robar tu identidad. Por ejemplo, el virus norcoreano Wannacrypt (Tambien conocido como Wannadecryptor) era un virus de ransom ware (encriptaba tus archivos importantes y te extorsionaba para arreglar el problema) que afectó principalmente a los sistemas operativos de Windows desactualizados.

A pesar de que gran parte de los usuarios domésticos se han actualizado y usan sistemas como Windows 7 o Windows 10, muchas empresas, en particular muchos hospitales, no se actualizaron, ya que hacerlo cuesta dinero y se podría perder compatibilidad con programas médicos muy costosos. A pesar de que el ataque solamente duro un par de días, el virus afectó miles de computadoras y causó perdidas de cientos de millones de dólares.

Citando al articulo creado por el vicepresidente de Marsh Mexico Sebastian Aguayo:

¿Qué es Wannacry? Es un software malicioso que se introduce al disco duro usando una vulnerabilidad del sistema operativo y tomando control del mismo, para cifrar la información y que solo se pueda consultar mediante una contraseña que el usuario no conoce. Finalmente sigue la pantalla con la que se intenta la extorsión, y en la que los usuarios que pagan la extorsión reportan que vuelven a tener acceso a su información.

Si esto sucede en la laptop de un estudiante o una PC de hogar se puede pensar que no es un gran problema, pero el gusano Wannacry no hace distinción, puede pasar en su laptop de la empresa o, peor aún, en sistemas críticos como los servidores de un hospital como sucede en el Reino Unido; o en los servidores de una telefónica nacional, como en el caso de España. No es de sorprenderse que algunas organizaciones e individuos han aceptado pagar la extorsión con tal de recuperar sus sistemas y continuar sus operaciones.

Afortunadamente, el ataque inicial a escala global fue contenido en cierto grado por los expertos (los programadores de antivirus) – aparentemente, los creadores de Wannacry incluyeron un switch de autodestrucción que fue descubierto de forma accidental, pero se espera que pronto se programen cepas o variantes que ya no tienen  este switch.

 

Si su servidor, laptop o PC están infectadas no hay mucho que pueda hacer en este momento, pero a nivel preventivo se puede:

– Mantener un respaldo diario de todo el disco duro.

– Siempre actualizar el sistema operativo con los últimos parches del desarrollador.

– Solo abrir archivos anexos a los correos cuando se tenga un nivel de seguridad de que son archivos legítimos.

Por otra parte y en un escenario opuesto a todo lo anterior, si se hubiera contratado una cobertura de Cyber que incluyera ataques cibernéticos maliciosos, tendría en este momento el apoyo y asesoría de su asesor de riesgos, y podría recuperar  los costos del ataque, aparte de acceso a un equipo de manejo de crisis. Ante esto, es mejor estar mejor preparados para una próxima eventualidad.”

La gente que no tiene suficientes conocimientos sobre las computadoras es más vulnerable a los ataques cibernéticos, también conocidos como hacks o hackeos. Los ataques de este tipo pueden causar pérdidas económicas masivas o incluso pueden hacer que un candidato político pierda una elección política. Por ejemplo, durante la elección presidencial de 2016 en los Estados Unidos, se filtraron miles de sus correos electrónicos, lo cual le causó a la candidata que prácticamente perdiera la elección.

Se lograron filtrar ya que hackearon a su secretario de campaña John Podesta, por medio de un método llamado comúnmente como phishing. El phishing consiste en hacer creer a la victima que está introduciendo información (como una contraseña o una tarjeta de crédito) a un sitio web válido, cuando en verdad es un sitio falso. El atacante consigue la información del individuo y la utiliza para robar su identidad o para revelar información privada (a esto último se le conoce como doxxing).

Manipulación política.

El esparcimiento del internet y la globalización le ha dado al ciudadano promedio una enorme cantidad de fuentes de información distintas. Esto ha causado que la censura sea más difícil de lograr por parte de los gobiernos, sin embargo, hay tanta información en el internet que se ha vuelto cada vez más difícil discernir entre lo que es real y lo que es falso.

 

Las fake news o noticias falsas, son noticias engañosas o incluso falsas cuyo interés es la desinformación, y se han utilizado para la manipulación de opiniones políticas. La gente que no sabe lo suficiente sobre la tecnología es más vulnerable a las noticias falsas, ya que no saben cómo verificar que un articulo sea verdadero, incluso se ha estimado que casi el 60% de la población estadounidense no lee más allá del título de los artículos.

Otra manera en la que los políticos utilizan las tecnologías de la información para la manipulación del público es por medio de los llamados bots (Programas informáticos que repiten un código. Se diferencian de los robots por no necesitar hardware para funcionar)

Un ejemplo de el uso de los bots para fines políticos son los llamados “Peña bots”. Así se les denomina a cuentas falsas en sitios como Twitter que usaba el gabinete de Enrique Peña Nieto para:

  • Emitir opiniones positivas del en aquel entonces presidente.
  • Borrar comentarios negativos del presidente.
  • Crear sofismas (mentiras disfrazadas)

Citando al periódico Aristegui Noticias:

[…] Las cuentas de “Peñabots” son integradas en el mayor número de los casos de falsos usuarios, pero también hay usuarios reales que rentan sus comentarios o prestan sus servicios a la Presidencia de la República. Se usan para generar falsas tendencias de notas al darles like o compartir en Facebook y en Twitter a los contenidos que se quiere apoyar o, por el contrario, criticar las informaciones u opiniones opuestas al guion oficial de la presidencia de la República.

Pueden, como es entendible, adquirir la forma de mujer o de hombre, generalmente en la franja que va de los 23 a 40 años para imprimir a esa política de comunicación mayor sentido de racionalidad, de suerte que se puedan infiltrar como usuarios reales, participativos y firmes en sus convicciones. A mayor complejidad en la configuración de los “PeñaBots” mayor incidencia en las redes generando, al menos, alguna duda en los verdaderos usuarios no pagados para expresar sus puntos de vista a favor o en contra, en espera de generar estrategias para dar vida a la “espiral del silencio” que ha desarrollado Elisabeth Noelle-Neumann. (Generar tantos comentarios en un mismo sentido que inhiben a una parte de los usuarios reales para expresar su punto de vista por temor a ser aislado de una tendencia de opiniones, sin saber en este caso que esa corriente de opiniones es falsa).”

 

Otro buen ejemplo de manipulación política fue el escándalo de Cambridge Analytica ocurrido el anio pasado. Se reveló que se cosecharon los datos de más de 50 millones de cuentas de facebook sin su consentimiento para la manipulación politica, la controversia fue tan grande que metió en problemas legales al dueño de la compañía Mark Zuckerberg, hasta el punto que tuvo que testificar

Se reporto por primera vez a finales del anio 2015, cuando el reportero estadounidense Harry Davies reportol al periódico The Guardian que el senador Ted Cruz estaba utilizando los servicios de Cambridge Analytica para conseguir información de millones de cuentas de facebook sin el consentimiento de los duenios de estas.

El escándalo ocurrió en el mes de Marzo del 2018 debido a que un ex empleado de la companya revelo los abusos de privacidad que esta había cometido. Tambien se revelo que los servicios de Cambridge Analytica se utilizaron para otros eventos políticos, tales como la elección presidencial americana del 2016, la consulta popular del Brexit, y en la campanya presidencial del Partido Revolucionario Institucional (PRI) en las elecciones del anio 2018. Este ultimo caso tiene mayor importancia ya que tiene que ver con las elecciones presidenciales del anio pasado que hubo en nuestro país.

Según un reportaje por el medio británico Channel 4 News, la empresa se reunió con los representantes de varios partidos políticos, y trabajo en conjunto con una aplicación llamada Pig.gi, que ofrecia internet gratis a usuarios de facebook a cambio de contestar cuestionarios. De acuerdo con una fuente, esa aplicación colaborol con Cambridge Analytica.

Según el periódico The New York Times, El PRI revisó la propuesta durante varios meses, pero finalmente decidió que no tenía que pagar millones de dólares a un forastero para lanzar una campaña sucia. Pero en una vista previa de las medidas extremas que el partido estaba dispuesto a tomar para asegurar su posición, le pagó a Cambridge de todos modos para que la compañía no trabajara para nadie más.

¿Por qué se le debe enseñar a los jovenes acerca de la tecnología?

Enseñarles a los jóvenes, sobre todo los que están en secundaria o preparatoria, a programar o tan siquiera como utilizar de manera correcta a las computadoras, puede ayudarles a encontrar buenas oportunidades de trabajo, así como protegerlos de los ciber ataques y la manipulación política.

Aprender sobre programación también le puede ayudar a los jóvenes que no necesariamente estén interesados en estudiar algo relacionado a sistemas, ya que les puede ayudar a comprender mejor a la tecnología y de cómo está configurado el mundo en el que vivimos.

Aprender a programar es aprender a hablar el idioma de las computadoras para decirles que es lo que deben de hacer. Esto requiere el dominio de una habilidad conocida como pensamiento computacional, que implica dividir tareas en una secuencia lógica, diagnosticar errores y proponer nuevos maneras de solucionar un problema.

Existe una necesidad social de alfabetización digital: El ciudadano promedio debe de saber cómo y porque funcionan nuestras herramientas tecnológicas. Las generaciones mas jóvenes saben cómo utilizarlas pero no las comprenden y pueden caer víctimas de ataques cibernéticos o de la manipulación política. Si los estudiantes se alfabetizan en informática, eventualmente se dejaran de tener estos problemas que tanto le han hecho daño a la sociedad.

 

Referencias:

 

Jayson DeMers, J. D. M. (2016, 8 agosto). 59 Percent Of You Will Share This Article Without Even Reading It. Recuperado 4 mayo, 2019, de
https://www.forbes.com/sites/jaysondemers/2016/08/08/59-percent-of-you-will-share-this-article-without-even-reading-it/

Nef T , et al, N. T. (s.f.). Social networking sites and older users – a systematic review. – PubMed – NCBI. Recuperado 4 mayo, 2019, de
https://www.ncbi.nlm.nih.gov/pubmed/23552297/

Carla Comeau, C. C. (2019, 8 febrero). The Importance of Computer Science Education – Mass Insight. Recuperado 4 mayo, 2019, de
https://www.massinsight.org/2018/10/24/importance-computer-science-education/

Timothy B. Lee, T. B. L. (2017, 15 mayo). The WannaCry ransomware attack was temporarily halted. But it’s not over yet.. Recuperado 4 mayo, 2019, de
https://www.vox.com/new-money/2017/5/15/15641196/wannacry-ransomware-windows-xp

Dell Cameron, D. C. (2017, 13 de mayo). Today’s Massive Ransom ware Attack Was Mostly Preventable; Here’s How To Avoid It. Recuperado 4 mayo, 2019, de
https://www.gizmodo.com.au/2017/05/todays-massive-ransomware-attack-was-mostly-preventable-heres-how-to-avoid-it/

N C B I. (2010, 1 de noviembre). Older Adults Talk Technology: Technology Usage and Attitudes. Recuperado 4 mayo, 2019, de
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC2956433/

N C B I. (2017, 4 Octubre ). Older Adults Perceptions of Technology and Barriers to Interacting with Tablet Computers : A Focus Group Study. Recuperado el 3 de mayo del 2019, de https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5649151/

Ernesto Villanueva, E. V. (2016, 19 septiembre). “Peñabots”: ¿Cuántos son? ¿Cuál es su fundamento legal? (Primera…. Recuperado 4 mayo, 2019, de https://aristeguinoticias.com/1909/mexico/penabots-cuantos-son-cual-es-su-fundamento-legal-primera-parte/

Allen St. John, A. S. J. (2018, 20 diciembre). How Facebook Shared Data With Partners Without You Knowing. Recuperado 18 mayo, 2019, de
https://www.consumerreports.org/privacy/facebook-shared-more-consumer-data-with-partners/

Aguayo, S. A. Sebastian. (s.f.). Wannacry, el ataque cibernético que puso a temblar al mundo. Recuperado 18 mayo, 2019, de https://www.marsh.com/mx/insights/risk-in-context/wannacry–el-ataque-cibernetico-que-puso-a-temblar-al-mundo.html

The New York Times. (2018, 18 octubre). Mexico’s Hardball Politics Get Even Harder as PRI Fights to Hold On to Power. Recuperado 18 mayo, 2019, de https://www.nytimes.com/2018/06/24/world/americas/mexico-election-cambridge-analytica.html

Julia Carrie Wong, J. C. W. (2019, 19 marzo). The Cambridge Analytica scandal changed the world – but it didn’t change Facebook. Recuperado 18 mayo, 2019, de https://www.theguardian.com/technology/2019/mar/17/the-cambridge-analytica-scandal-changed-the-world-but-it-didnt-change-facebook

Diagrama de pines Arduino UNO

Arduino es una plataforma de creación de electrónica de código abierto, la cual está basada en hardware y software libre, flexible y fácil de utilizar para los creadores y desarrolladores.

Esta plataforma permite crear diferentes tipos de microordenadores de una sola placa a los que la comunidad de creadores puede darles diferentes tipos de uso.


Diagrama de pines Arduino en formato Acrobat

Generador de caracteres especiales para LCD alfanuméricas

 

Las pantallas alfanuméricas, LCD tienen un set definido de caracteres, sin embargo es posible dibujar caracteres personalizados, esto se logra utilizando la función createChar ()

 

Como está constituido un caracter

Un carácter está formado por una matriz de 5×8 pixeles los cuales se representan por 8 bytes, uno para cada fila, los 5 bits menos significativos representan los pixeles del caracter; Como máximo se pueden crear 8 caracteres nuevos.

 

 
Continuar leyendo “Generador de caracteres especiales para LCD alfanuméricas”

Como encontrar las direcciones de dispositivos I2C conectados al Arduino

Todos los dispositivos que se comunican a través del protocolo I2C poseen una dirección hexadecimal única, y cada mensaje y orden que transmitimos al bus, lleva anexa esta dirección, indicando cuál de los muchos posibles, es el receptor del mensaje.
Continuar leyendo “Como encontrar las direcciones de dispositivos I2C conectados al Arduino”

Como conectar el sensor digital de temperatura DS18B20

El circuito integrado DS18B20 es un sensor digital de temperatura que utiliza el protocolo 1-Wire para su comunicación, dicho protocolo requiere de solo un pin de datos para comunicarse y permite conectar más de un sensor en el mismo bus.
Continuar leyendo “Como conectar el sensor digital de temperatura DS18B20”

Controlar 16 servos o salidas PWM con el módulo PCA9685 y Arduino

El PCA9685 es un controlador de PWM controlado por I2C que podemos conectar con un procesador como Arduino para aumentar el número de salidas PWM disponibles de forma sencilla.
Continuar leyendo “Controlar 16 servos o salidas PWM con el módulo PCA9685 y Arduino”

Sistemas de video vigilancia y su eficiencia para combatir la delincuencia

Una de las áreas de desarrollo tecnológico de mayor crecimiento en nuestro país es la video vigilancia. En hogares, negocios, escuelas, hospitales…  proteger tus bienes y a tus empleados y seres queridos se ha vuelto una prioridad.
Continuar leyendo “Sistemas de video vigilancia y su eficiencia para combatir la delincuencia”

Limites de voltaje, corriente y alimentación del Arduino

Al utilizar el Arduino en diseños y proyectos, seguido surgen estas preguntas: ¿Cuales son los límites de voltaje, corriente y alimentación del Arduino? ¿Hasta dónde lo puedo llevar sin dañarlo?
Continuar leyendo “Limites de voltaje, corriente y alimentación del Arduino”