¿A cuántas redes se intenta conectar nuestro móvil?

movil conectándose a las redes

El móvil sin tú hacer nada, no deja en ningún momento de estar en funcionamiento incluso cuado lo tienes bloqueado en tu bolsillo, alguna vez no veis como que la bateria baja rapidamente aunque no lo uses?, esto se debe a que tu móvil no deja en ningún momento de estar conectando con lo que tiene a su alrededor, intenta constantemente conectarse a diferentes medios:

  • WIFI

    red wifi

    El Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.

    Todos o casi todos tenemos configurado que nuestro móvil se conecte automáticamente al wifi, dado que en casa es lo que solemos usar, pero pocos se toman un momento para desconectarlo para salir de casa, esto hace que nuestro telefono no deje de intentar conectarse en la calle.

    Características:
    1. Para su funcionamiento, necesita de un equipo (router) conectado a internet y dotado de una antena, para que a redistribuya esta señal de manera inalámbrica dentro de un radio determinado. Los equipos receptores deben estar dotados con dispositivos compatibles con la tecnología wifi para que puedan tener acceso a internet recbir esta señar.

    2. La red Wifi tiene un alcance de unos 100m de distancia aunque esta distancia puede ser ampliable.

    3. Algunos Wifi son libre y no hace falta autentificación y en caso de estar bloqueado debe utilizarse una contraseña, en los Wifi libre hay que desconfiar, ya que pueden estar robando nuestra información.

    4. El Wifi sirve para conectar dispositivos entre sí o a un punto de acceso a Internet, a lo largo de distancias cortas, tales como las que hay en nuestro hogar, o en el interior de un vehículo, o en cada piso de un edificio pequeño.
  • Bluetooth

    red bluetooth

    Es una tecnología de comunicación entre dispositivos de corto alcance.


    Características:
    1. Es necesario que los dispositivos esten dotados de antenas de compativilidad Bluetooth para poder conectarse entre si e intercanviar datos e información.

    2. El Bluetooth tiene un alcance estimado de unos 10 metros.

    3. Para conectarse a esta red no suele ser necesario el uso de una clave o un medio de autentificación, aunque se puede configurar para que si alguien quiere conectarse a tu dispositivo necesite tú permiso.

    4. Permite que los teléfonos móviles que están en un radio de alcance de unos pocos metros puedan intercambiar datos, como fotos, canciones, ví­deos o datos de contacto, además también vale para compartir ficheros entre un ordenador portátil y un móvil o para imprimir una foto directamente desde la cámara. Aparte, el usuario de un smartphone puede escuchar música, y responder llamadas utilizando un auricular con manos libres compatible.
  • SIM (4G/5G)

    tarjeta SIM

    Es una tarjeta inteligente desmontable usada en teléfonos móviles y módems HSPA o LTE que se conectan al dispositivo por medio de una ranura lectora o lector SIM. Las tarjetas SIM almacenan de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la suscripción del cliente de un terminal a otro simplemente cambiando la tarjeta.


    Características:
    1. 4G

      Nos permite encontrar lugares, localizar personas, ubicar objetos extraviados, desde computadoras, celulares y hasta vehículos, además de jugar es parte fundamental para el funcionamiento de algunos juegos de realidad aumentada para celular.
    2. 5G

      La idea detrás de este desarrollo es la de permitirte llamar por teléfono, escribir como hasta ahora, y sobre todo, navegar por Internet a una velocidad muchísimo más alta que la actual, todo ello mientras se permite que más dispositivos se estén conectando al mismo tiempo.

    3. Si te separas del Wifi el móvil se conecta directamente a los datos proporcianados por la SIM, estos datos pueden ser despendiendo del dispositivo 4G o 5G.

    4. Para conectarse a esta red es necesario introducir un PIN de desbloqueo en el dispositivo.

  • GPS

    GPS

    es un sistema que permite determinar en toda la Tierra la posición de cualquier objeto (una persona, un vehículo) con una precisión de hasta centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión.


    Características:
    1. Cada satélite indica que el receptor se encuentra en un punto en la superficie de la esfera, con centro en el propio satélite y de radio la distancia total hasta el receptor, obteniendo información de dos satélites queda determinada una circunferencia que resulta cuando se intersecan las dos esferas en algún punto de la cual se encuentra el receptor. Teniendo información de un tercer satélite, se elimina el inconveniente de la falta de sincronización entre los relojes de los receptores GPS y los relojes de los satélites. Y es en este momento cuando el receptor GPS puede determinar una posición 3D exacta (latitud, longitud y altitud).

    2. El dispositivo se conecta a satelites por lo tanto su capacidad de distancia es enorme.

    3. Para utilizar el GPS no hace falta ningún tpo de autentificación ni claves.

    4. Nos permite encontrar lugares, localizar personas, ubicar objetos extraviados, desde computadoras, celulares y hasta vehículos, además de jugar es parte fundamental para el funcionamiento de algunos juegos de realidad aumentada para celular.
  • NFC

    NFC

    Se trata de una tecnología inalámbrica que funciona en la banda de los 13.56 MHz (en esa banda no hace falta licencia para usarla) y que deriva de las etiquetas RFID de las que seguro que has oído hablar, pues están presentes en abonos de transporte o incluso sistemas de seguridad de tiendas físicas.


    Características:
    1. La tecnología NFC puede funcionar en dos modos:
        Activo, en el que ambos equipos con chip NFC generan un campo electromagnético e intercambian datos.
        Pasivo, en el que solo hay un dispositivo activo y el otro aprovecha ese campo para intercambiar la información.

    2. Es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos, por lo tanto loos dispositivos con este chip deben estar cerca.

    3. Ciertamente no hace falta ningun tipo de identificación para usar el NFC ya que el acceso a lugares donde es precisa una identificación podría hacerse simplemente acercando nuestro teléfono móvil o tarjeta con chip NFC a un dispositivo de lectura.

    4. Capacidades casi ilimitadas:
      • Lectura/escritura de etiquetas en posters inteligentes, pegatinas o cualquier otro soporte para tener acceso a información o configurar tu propio dispositivo NFC (encender o apagar el wifi mediante una etiqueta, por ejemplo), e intercambio de datos P2P (Peer to Peer), transferir una foto o una canción entre dos dispositivos NFC.
      • Identificación en el metro o el autobús (es una evolución de la tecnología RFID utilizada en las bandas magnéticas de los abonos).
      • Acceso físico al coche, con el simple gesto de tocar con el smartphone la puerta del coche este se abre, se activa el climatizador con la temperatura previamente programada, e incluso se reproduce la canción que se estaba escuchando en el móvil antes de subir al vehículo.
      • Tarjetas de fidelización. Distintas aplicaciones para smartphones que están en desarrollo integrarán la tecnología NFC para la identificación en algunos locales y poder disfrutar así de las promocione.
      • Pagos. El móvil sustituirá al monedero: acercando el smartphone a un dispositivo NFC, ya se puede pagar desde un café hasta una entrada de cine.

¿Nos espían a través de otros dispositivos? (☉_☉)

camara observante

¿Qué permisos les estamos dando a las aplicaciones?

Por ejemplo, cuando aceptamos que una aplicación acceda al teléfono, le estamos dando la potestad de poder marcar números de teléfono. Este tipo de permiso tiene lógica cuando hablamos de aplicaciones para realizar llamadas, como Skype o Google Talk, Whatsapp... por lo que lo ideal es que utilicemos la lógica y no aceptemos estos permisos en aplicaciones que no estén enfocadas a las llamadas o videollamadas, como por ejemplo una aplicación de linterna que te pida este tipo de permisos cuando no son realmente necesarios para realizar su función.

permisos

¿Cómo vemos los permisos concedidos?


  • Gestionar permisos de aplicaciones en Android:


  • En el caso de los teléfonos Android tendremos que acceder desde el menú de ajustes principal y entrar en la opción "Aplicaciones". Una vez aquí elegimos las aplicaciones que queramos comprobar y pulsamos sobre ellas para ver toda la información al respecto, entre la que nos encontramos la opción "Permisos".

    android
  • Gestionar permisos de aplicaciones en iOS:


  • En el caso de iOS la acción es similar, comenzando por acceder mediante desde los ajustes del teléfono. Aquí haremos scroll hasta el final y veremos la lista de las aplicaciones que tenemos instaladas en el iPhone. Al pulsar sobre cada una de ellas, accederemos a todos sus accesos concedidos y nuevamente podremos desactivarlos desde las pestañas que los acompañan.

    ios

    ¿Qué información tienen los asistentes virtuales de nosotros?

    Hoy en dia, es muy común el uso de los asistentes virtuales, nos ayudan en algunas tareas que van desde recordarnos cosas o indicarnos cual es restaurante más cercano a realizar llamadas por nosotros o enviar mensajes a algun conocido. En definitiva todos hemos usado un asisitente virtual alguna vez, algunos de ellos se encuentran en nuestros smartphones como Bixby, Siri o OK google, pero con la aparición de los altavozes inteligentes con IA incorporada (por ejemplo Alexa de Amazon o el Home Pod de Apple), que hemos introducido realmente en nuestras casas?, un asisitente virtual que está para ayudarnos en todo lo possible o un sofisticado sistema de escucha?

  • ¿Qué ocurre cuando le hablo a Alexa?

  • alexa

    Cuando le hablamos a Alexa, esta envía una grabación de lo que le hemos preguntado a los servidores de Amazon para el futuro procesamiento de la misma por parte de los numerosos sistemas de reconocimiento de voz con los que Amazon cuenta para poder procesar nuestra petición.

  • ¿Está Alexa grabando todas mis conversaciones?

  • Por parte de Amazon nos dicen que NO, los dispositivos Echo están diseñados para detectar únicamente la palabra de activación que hayas escogido (Alexa, Amazon o Echo). El dispositivo detecta la palabra de activación mediante la identificación de patrones acústicos que coinciden con la palabra de activación. Ningún audio se envía o almacena en la nube a menos que el dispositivo haya detectado la palabra de activación.

  • ¿Puedo revisar, gestionar y borrar mis grabaciones de voz?

  • Sí. Puedes revisar tus grabaciones de voz asociadas con tu cuenta, gestionar su uso para el desarrollo de nuevas funcionalidades y borrarlas individualmente, por fecha o todas a la vez en Configuración > Privacidad de Alexa en la app Alexa. Y puedes borrar a la vez todas las grabaciones de voz asociadas con tu cuenta para cada uno de tus dispositivos con Alexa integrada y apps en “Gestionar contenido y dispositivos”.

    ¿Que ocurre con los asistentes integrados en los móviles como Siri?

    siri

    En el caso de Siri, Apple sostiene lo siguiente: "Procuramos contener tu información dentro de tu dispositivo, incluso cuando llegan peticiones a nuestros servidores. Por ejemplo, cuando le pides a Siri que lea un mensaje, lo hace sin enviarlo a los servidores de Apple." Por lo tanto entendemos que lo que le decimos a Siri no siempre es procesado y enviado a los servidores de Apple, no obstante si que se especifica que acciones como decirle a Siri que busque algo en Safari si que requieren dicho procesamiento de voz, no obstante cabe recalcar que nuestra identidad se proteje mediante un largo dígito generado aleatoriamente en el que no se muestra ninguna información sobre nuestra identidad.


    ¿ Qué es el IT (internet de las cosas) 📶 ?

    El internet de las cosas es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.​​

    casa inteligente
  • ¿En qué cosas encontramos el IT?

    Actualmente los dispositivos con IT abundan en nuestras casas, puesto que, en la acutualidad, muchos objetos cuentan con dicho internet para facilitarnos acciones como encender y apagar las luces. Los objetos mas comunes son: Bombillas 💡, altavoces 🏮 ...

    ✔ Pros del IT ✔

    Como puedes imaginar, son muchas las ventajas de Internet de las cosas. La mayoría están relacionadas con las posibilidades de comunicación, cooperación y actuación. No solamente entre los propios objetos sino también entre las personas y los objetos. Es como si pudiéramos comunicarnos directamente con nuestros accesorios domésticos para solicitarles servicios y asegurar que cumplan nuestros horarios y gustos.

    ✘ Contras del IT ✘

    El Internet de las cosas también tiene sus desventajas. El principal problema podría ser la falta de privacidad. Debido a este sistema, todos los datos personales de cada persona podrían ser recogidos por terceros. Se debería regular de una forma especial la protección de datos para adaptarla a este nuevo sistema.

    Además, no es un recurso totalmente seguro. Ten en cuenta que cualquier malware podría dañar a todos los objetos conectados. De hecho, es un sistema bastante vulnerable, ya que se podría hackear el software y acceder de golpe a todos los archivos. Esto podría suponer un riesgo para todos los datos de carácter personal, pudiendo derivar en consecuencias muy negativas.

Si el producto es gratis es porque TÚ eres el producto

Les damos toda la información gratis

código

El acceso a la mayoría de las páginas web es gratuito, pero muchas de las compañías que las desarrollan obtienen algo muy valioso para posibles intereses comerciales: desde nuestros datos personales hasta nuestros gustos, pensamientos y deseos.

A día de hoy, los medios sociales son muy importantes, pero en la mayoría de los casos no sabes dónde ponen los datos y ahí está el problema, tiene que haber acuerdos y contratos entre usuarios y proveedores de las redes sociales. Como usuario te debes dar cuenta de que cuando utilizas un servicio gratuito es porque tú eres el producto. Esto tiene beneficios y desventajas, y tenemos que ser capaces de ver las compensaciones que hay y mostrarlo a la gente.

Te conozco mejor de lo que tú te conoces

Todas las fotos se pueden obtener, incluso aquellas que han sido borradas

goma de borrar

¿Realmente se borran las imagenes que eliminamos? La verdad es que no, borrar no significa hacer desaparecer para siempre.

Borrar un archivo significa decirle al sistema que necesitas ese espacio libre para otras cosas. Lo que se conoce como “borrado lógico”: es como marcar un taxi con el cartel de libre en vez de ocupado. Los asientos siguen ahí. Entonces el sistema sobrescribe en él y, con el tiempo, de una y otra escritura encima, los datos acabarán por quedar enterrados.

Todo queda guardado y puede ser usado en tu contra

persona señalando

En 2015, un tweet de Guillermo Zapata, nuevo delegado municipal de Cultura y Deportes en el Ayuntamiento de Madrid, desató la polémica y le pasó factura política en la red. En el mensaje del 31 de enero de 2011, el estrenado concejal, decía en Twitter: "Cómo meterías a cinco millones de judíos en un 600? En el cenicero"

Esperanza Aguirre pidió, también a través de la red social, que la nueva alcaldesa de la capital española retirara el acta de concejal a Zapata para no "ser cómplice de sus barbaridades". El concejal se defendió explicando que para nada pensaba así, sino que había sido un juego sobre humor negro, en el que varios decían chistes de humor negro. Debido a este suceso, Guillermo Zapata tuvo que dimitir a los pocos días.

¡Lee antes de aceptar!

Es lo habitual al descargarse una app, registrarse y aceptar las políticas de privacidad que nos condicionan los creadores de estos servicios sin leer y saber qué es lo que realmente estamos aceptando. Sabemos que para hacer uso de esta app es indispensable aceptar tales términos, pero hemos de plantearnos las consecuencias de no saber realmente qué estamos aceptando.

Algunos ejemplos de las condiciones que aceptamos, en los servicios y/o aplicaciones más comunes.

  • Google : toda información que Google obtenga de nosotros, puede ser usada para cualquiera de sus servicios.
  • Facebook: deja claro en sus términos de uso que todo lo que subas a su red social pasa a ser de su propiedad. De hecho, si subes una foto, y quieres borrarla, no puedes.
  • YouTube: De manera similar a lo que Facebook hace con tu información, también lo hace YouTube con los videos que subimos. Tienes la opción de borrarlos, pero YouTube se reserva el derecho a retenerlos aunque no reproducirlos.
  • Twitter: se reserva el derecho a cambiarlos sin consultar a sus usuarios. Con esto se reserva un as en la manga por si en un futuro quisiera poseer los derechos de nuestros tweets y fotos.

¿Qué información recogen de mí?

Un usuario compra un móvil Android nuevo. Da igual la marca. Abre la caja, pulsa el botón de encendido, el móvil se conecta a Internet y, sin hacer nada más, acaba de iniciar la máquina más sofisticada de vigilancia sobre sus rutinas.

No importa ya si se descarga Facebook, activa su cuenta de Google o da todos los permisos a una app rara de linterna o antivirus. Antes de cualquier acción, su móvil nuevo ha empezado a compartir detalles de su vida. El software que viene preinstalado de serie es el recurso más perfecto de ese móvil para saber su actividad futura:
Dónde está, qué se descarga, qué mensajes manda, qué archivos de música tiene.

Toda nuestra vida la dejamos inconscientemente en la red

Aquí podemos ver un ejemplo sobre esta cuestión: En 2012, un adivino montó una carpa en una plaza de Bruselas para mostrar sus extraordinarios poderes. Sus ayudantes invitaron a los viandantes a tomar asiento frente al clarividente, y uno por uno se quedaron sin habla al escuchar a aquel hombre, al que no habían visto jamás, describirles su vida al detalle: cómo era su familia, a qué se dedicaban, sus aficiones y vidas amorosas, sus miedos y enfermedades… También su cuenta bancaria, el dinero que tenían y en qué lo gastaban, sus contraseñas…

Por supuesto, aquel hombre no tenía ningún poder místico, no era ningún adivino. Lo que sí tenía era un equipo de personas que investigaban, con la ayuda de ordenadores, a cada uno de los que entraban en la carpa, y un pinganillo para recibir su información. Se trataba de una campaña viral de una organización por una banca online segura. Redes sociales, Google, registros en páginas web o comercios digitales: la cantidad de veces que entregamos nuestra información privada en Internet es ya incontable, hasta el punto de que es una batalla que casi damos por perdida..

Podemos decir que los productos gratis en realidad no son gratis porque lo que se "cobran" de nosotros son nuestros datos ,como producto quieren saber de ti: ¿Donde vives?, ¿Con quién?, ¿Cuanto tiempo trbajas? etc...

¿Te conocen mejor de lo que tú te conoces?

Los aparatos tecnológicos como móviles,tablets y ordenadores nos conocen más de lo que cuelquier persona te puede conocer o incluso más de lo que tú mismo te puedes conocer.

Por ejemplo, a través de las páginas web en las que hemos buscado información o simplemente hemos querido consultar cualquier cosa, por donde te mueves fisicamente, los lugares que has visitado, los lugares que compras cosas fisicamente o que realizas mediante internet.Temas relacionados con política o con campañas de apoyo al cuidado del medioambiente pueden acceder a esta información para saber tu idelogía sobre todos estos temas.

¿Nos espían los móviles aunque tengamos activado el modo avión?

modo avión

Es cierto que debemos poner la opción de modo avión en determinados momentos como los momentos antes de subir a un avión. Pero lo que la gente desconoce, es que pueden acceder a una red de internet aunque el móvil esté en modo avión, por lo tanto, puede seguir controlandonos nuestros pasos.
Aunque, poner nuestro móvil en la opción de modo avión tiene numerosas ventajas. A parte de los momentos de antes de subir a un avión para que no interfiera en la radiofreqüncia de este, citaremos otras de las ventajas:

  • Ahorra batería: El modo avión puede servir de respiración asistida para nuestro teléfono cuando está a punto de quedarse sin batería. También funciona a modo de ahorro de energía.
  • Acelerar la carga: Conectar el cargador, sí, pero hacerlo poniendo el teléfono en modo avión. De esta manera, datos/WiFi, Bluetooth y GPS están apagados. Con ello conseguirás que se cargue más rápido y así salir de casa con un poco más de batería en el bolsillo.
  • No arruinarte cuando estás de viaje: Ver mundo está genial, pero no lo está tanto ver tu factura de teléfono por las nubes tras volver de viaje. Evita cargos innecesarios cuando viajes al extranjero haciendo uso del modo avión.
  • Esquivar la publicidad de juegos: Si eres de los que juegas a través del ‘smartphone’, probablemente sufras la dichosa publicidad que incluyen los juegos gratuitos. El modo avión también tiene remedio para ello.
  • Uno de los más importantes es el de evadirse del mundo: A golpe de clic el modo avión te desconecta del mundo. Todas tus aplicaciones -y la consiguiente cascada de notificaciones- se desactivan. ¡Eres libre!

No obstante, la "ventaja" que mucha gente conoce, la de que una persona cuando conecta el modo avión se piensa que el móvil queda completamte evadido del mundo, es incorrecta porque el móvil puede quedar conectado a una red WI-FI y puede tener acceso a internet ,por lo tanto, el móvil sigue contrloandote tus pasos

¿Cómo nos vigila Google?

ojo

Google lo sabe todo aunque no quieras. Rastrea tus pasos, conoce tus gustos y sabe a dónde vas.El gigante informático sería más intrusivo de lo que muchos creen tanto en dispositivos Android como en iOS. Este rastreo funciona igualmente aunque el usuario haya desactivado el historial de ubicaciones.

En la mayor parte de los casos, Google es transparente y solicita permisos para utilizar la información de sus usuarios. Por ejemplo, Google Maps te recordará que debes permitir el acceso a tú ubicación si la utilizas para navegar. En caso de que el usuario acepte, la aplicación mostrará ese historial en una línea de tiempo, para conocer así los movimientos diarios de cada persona. Google advierte en este caso que permite «pausar» dicha configuración para evitar dicho registro de actividad.

Aquí podemos ver un vídeo del programa El Hormiguero de Antena 3 donde explican muy bien esta situación:

Contraseñas seguras

seguridad

Truco para crear unas contraseñas seguras y que puedas acceder a ellas:

  • Escoge una palabra que te guste o sea fácil de recordar, será la que utilizaremos como "raíz" de la contraseña (chocolate).
  • Añade el nombre de la página web como un prefijo (gmailchocolate).
  • Coloca algún número, puedes hacer pequeños "trucos" para recordarlos mejor. En el ejemplo hemos puesto los números según las letras de gmail y chocolate (gmailchocolate59).
  • Añádele un carácter especial que te guste (gmailchocolate59#).

Intenta inventar tu una, utiliza letras, mayúsculas y minúsculas, y números y carácteres especiales en tu clave, pero sobretodo no repitas carácteres. La repetición de la contraseña solo hace más fácil tu hackeo.

¿Usarias una llave de un juguete para tu casa? ¡Entonces no uses tu contraseña de gmail para todo!

Mi contraseña

mi segura seguridad

Mira en cuanto tiempo se descifra tu contraseña:______ kaspersky

Cómo saber si tu contraseña ha sido comprometida:______ Pwned

¿Quiénes son los Hackers?

Los Hackers se definen a si mismos como "un individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo", de hecho, los piratas informáticos que roban la información personal de las personas con usos ilicitos son los crackers.

Los hackers, no tienen motivos maliciosos, no utilizan la información para motivos personales, son personas contratadas para poder adquirir tu información para usos principalmente comerciales, personas contratadas por grandes empresas para poder personalizar esos molestos anuncios que salen en tus páginas favoritas, o en tus redes sociales.

Pero también son esas personas que crean los sistemas de seguridad de nuestros dispositivos, los que rastrean fraude informáticos y los que perfeccionan las aplicaciones de tu móvil.

¿Qué quiere un "Hacker" de mí?

hacker
  • Procesador: el procesador maneja y controla la memoria RAM y realiza las funciones básicas. Esto le daría al hacker control total sobre el dispositivo.
  • Disco Duro: la función fundamental de un disco duro es almacenar información de forma permanente. Su pirateo supondría la pérdida de toda esta información, que pasaría a estar en sus manos.
  • Dirección de Internet-Dirección IP: la dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red, es decir, tu "identidad", que pasaría a ser de otra persona desconocida.

El hacker solo necesita la información de lo que buscas en internet, pero el cracker tendra tus targetas de crédito, información personal, localización...

¿Quiénes son los Kiddies?

ordenador

"Script Kiddie" es una persona con falta de habilidades técnicas, sociabilidad o madurez, suelen tener intenciones maliciosas.

Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático.

¿Para qué quieren toda esa información si yo no soy nadie importante?

pregunta

A dia de hoy es muy fácil obtener información sobre cada uno de nosotros y puede ser utilizado tanto a favor como en contra de la propia persona. Mayoritariamente las empresas son las que utilizan esta técnica para ofrecer un producto u otro. En el último apartado veremos para qué se puede utilizar toda la información sobre nosotros.

Los Data Brokers

Se encargan de juntar los datos dispersos de la vida de una persona, conectar sus cuentas de usuario a sus compras, sus votos, sus antecedentes familiares y sus rutinas offline creando de tal manera paquetes de perfiles interesantes para sus clientes.Como hemos dicho antes so comunes en las empresas.

" En 2019 es hora de defender el derecho a la privacidad: el tuyo, el mío y el de todos nosotros. Los consumidores no deberían tener que tolerar otro año de compañías que acopian de manera irresponsable amplísimos perfiles de usuario, de violaciones de datos que parecen estar fuera de control, y de pérdida de la capacidad de controlar nuestras propias vidas digitales", empieza un artículo firmado Tim Cook y publicado hoy en la revista Time, y en el que pide “al Congreso de los Estados Unidos que apruebe una legislación federal de privacidad integral, un paquete de reformas que protejan y empoderen al consumidor”.

El Big Data

Big Data

Está formado por conjuntos de datos de mayor tamaño y más complejos. Estos conjuntos de datos son tan voluminosos que el software de procesamiento de datos convencional sencillamente no puede gestionarlos. Sin embargo, estos volúmenes masivos de datos pueden utilizarse para abordar problemas empresariales que antes no hubiera sido posible solucionar.

  • LAS "TRES V" DEL BIG DATA
Volumen Es la cantidad de datos que importa. Tendrá que procesar grandes volúmenes de datos( datos de Twitter, clics de una página web ,etc. )
Velocidad Es el ritmo instatáneo al que se reciben los datos.
Variedad Hace referencia a los diversos tipos de datos disponibles (texto, audio o vídeo )
  • VENTAJAS

Mejora en la toma de decisiones: dispone de un gran volumen de datos que se puedan ayudar a las organizaciones a poder tomar una decisión.

Feedback a tiempo real: supone recibir datos a tiempo real y contar con la información necesaria rápidamente.

Conocimiento del mercado: permite conocer a los consumidores y adelantarse a sus necesidades, así como detectar tendencias en consumo o fallos en la atención al cliente.

Tecnología del presente y del futuro: la tecnología del Big Data está en constante evolución y todo apunta a que jugará un papel todavía más importante en la toma de decisiones futuras.

  • DESVENTAJAS

Exceso de datos: si los datos se almacenan y analizan indiscriminadamente solo se convierten en ruido que ralentizará y obstaculizará las tareas.

Ciberseguridad: La vulnerabilidad de esta enorme cantidad de datos almacenados es el objetivo de los nuevos ciberataques.

Las políticas de protección de datos: son necesarios consensos y protocolos que establezcan hasta qué punto esta tecnología podría considerarse intrusiva y cómo protegerla.

Tecnofobia: existen reacciones desfavorables por parte de los usuarios, que consideran que vulnera su privacidad.

La Inteligencia Artificial

IA

La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Una tecnología que todavía nos resulta lejana y misteriosa, pero que desde hace unos años está presente en nuestro día a día a todas horas.

  • VENTAJAS

Grandes beneficios para las empresas: la inteligencia artificial trae con sigo robots que sean capaces de hacer lo que hace una persona pero aun mejor y más rápido, todo cambiará.

Tareas que el hombre nunca hubiera podido realizar: hay avances que los seres humanos no hemos podido realizar, bien sea, por que afecta la integridad del investigador o por falta de tecnología.

Menos tiempo mayor efectividad: el proceso mental del ser humano por momentos suele cansar, las emociones y situación que vivimos producen que nuestra efectividad y ánimo de hacer las cosas en nuestro trabajo empeore.

Reducción de la inseguridad y estafa: constantemente se han visto nuevas modalidades de estafas por la red o nuevas vulnerabilidades al hackeo, gracias a la inteligencia artificial, estas falencias empezaran a desaparecer progresivamente.

  • DESVENTAJAS

Aumento del desempleo: las preferencias de las corporaciones por los nuevos robots inteligentes es cada vez más común.

Falta de creatividad: el resultado de un algoritmo organizado y limitado, genera la falta de creatividad, por ende estos robots se desarrollaran con falta de imaginación creativa.

Efectivamente existen muchas mas ventajas y desventajas

¿Qué pasa cuando se juntan el Big Data y la Inteligencia Artificial?

Cuando se coalisionan el Big Data y la Inteligencia Artificial la máquinas "inteligentes" obtienen cantidades inmesas de información sobre cada uno de nosotros que pueden ser utlizadas a su favor o en nuestro contra.

Para qué se puede usar esa información

cabeza
  • Seguros de salud o general.
  • Campañas políticas para manipulación, o referendums.
  • Derrumbar a algún político sacando trapos sucios.
  • Chantaje a famosos con información que éstos no quieran que se sepa.
  • Crear una necesidad de compra utilizando los puntos débiles propios de cada uno.

OBJETIVOS DE LA PÁGINA


Los objetivos de este proyecto son Informar de los BENEFICIOS y PELIGROS del uso de internet:

    BENEFICIOS:

  • Podemos comunicarnos de forma directa e instantánea.
  • Evitar y prevenir enfermedades.
  • Nos anuncian productos en los que estamos interesados y nos gustan.

    PELIGROS:

  • Nos manipulan y anuncias productos que igual no queremos ni necesitamos.
  • A la hora de contratar un seguro sabe si tenemos probabilidad de sufrir determinadas enfermedades.
  • Los datos obtenidos pueden ser utilizados en nuestra contra.

¿POR QUÉ HEMOS ELEGIDO ESTE TEMA?


Un dia salió el tema en clase, nos sorprendió y nos empezó a llamar la atención . Nos informamos sobre el tema y decidimos que era necesario comunicarlo y enseñarlo a todas las personas. Además, es un tema actual y que afecta bastante a nustra generación.

En conclusión, hemos elegido este tema porque debemos ser como mínimo conscientes.


¿ACTUALMENTE PODRÍAMOS VIVIR SIN CONEXIÓN?


Hoy en día casi todo está relacionado con las tecnologías. Incluso, se ha vuelto imposible tomar algo con los amigos sin tener el móvil a mano. Y aunque nosotros no hagamos uso de nada de esto, nos relacionamos con gente que sí que los usa y los tiene.


A pesar de que desconectemos la conexión o no tengamos en ese momento, la información se guarda en el dispositivo y cuando vuelve a tener conexión, manda y registra esos datos. Por tanto pensamos que actualmente vivir sin ningún tipo de conexión sería muy difícil ya que actualmente todo funciona con conexión a internet. A pesar de eso, podría ser que con un gran esfuerzo el ser humano se adapte y consigamos vivir sin conexión. Pero esto sería un proceso de años y años
Nos hemos sumergido tanto en las tecnologías que ahora nuestras vidas dependen de ellas y sería casi imposible deshacerse de estas.


¿QUÉ PASARÍA SI OCURRIERA UNA DESCONEXIÓN?


Si desaparecieran todas las conexiones, en un caso hipotético que pasara, sería un proceso muy largo. Además, se perderían muchas informaciones y nos costaría bastante volver a adaptarnos muchos muchos años.. Pero como siempre, el ser humano se ha adaptado a todos o casi todos los cambios y avances del planeta. Además, si antes vivian sin ello ¿por qué ahora no? Aunque eso suponga el retroceso de la humanidad, (pero solo en ese aspecto) ya que seguramente se desarrollará en otros Además afectaría bastante en la investigación y en la medicina cosas esenciales en la vida humana.


OPINIONES PERSONALES DE CADA MIEMBRO DEL GRUPO


Foto de Izam López

Izam López

Siempre estamos conectados y no podemos librarnos de ello.
Foto de Marta Faus

Marta Faus

Con el uso de las tecnologías carecemos de privacidad.
Foto de Pau Medina

Pau Medina

He podido comprobar que las tecnologías nos usan ellas a nosotros en vez de utilizarlas nosotros, porque somos su producto.
Foto de Laura Muñoz

Laura Muñoz

Es importante ser consciente de las consecuencias del uso de las tecnologías.
Foto de Jesús Cases

Jesús Cases

Hoy en dia, debido a los avances de la tecnología es practicamente imposible tener privacidad. Por ello, debemos ser conscientes de como administramos nuestra información personal.
Foto de Laura Arjona

Laura Arjona

Lo que dejas en tu vida digital no se borra, piensalo dos veces.
Foto de Elen Mikayelyan

Elen Mikayelyan

Ahora soy más consciente a la hora de usar las tecnologías y de las consecuencias que eso supone.
Foto de David Martinez

David Martinez

Estamos en un punto donde el único escape factible de internet es el aislamiento

CONCLUSIÓN FINAL:

En conclusión gracias a realizar este proyecto hemos aprendido a utilizar y entender el “html” y el “css”. Además, hemos elegido un tema actual del cual, hemos aprendido muchas cosas sobre nuestro dia a dia. La importancia de las tecnologías y las causas de uso de estas. Hemos reflexionado sobre todos los aspectos de este tema y nos ha surgido una gran duda...



¿REALMENTE PODEMOS ESCAPAR…?