Connect with us

Tecno

¿Cuánto cuesta internet en la Argentina?: sumá tu aporte para hacer un informe transparente

Publicado

on

¿Cuánto cuesta estar conectado en la Argentina? Los valores de internet varían según los proveedores y el tipo y calidad de conexión. A esto hay que sumarle la ubicación del usuario que incide directamente en todos los otros factores.

Con el fin de sacar un promedio de los valores reales que se cobran en el país, la agrupación Observatorio de Internet en Argentina desde su sitio, inter.net.ar, invitan a todos los usuarios a contar cuánto pagan por el servicio, desde aquí.

Se debe ingresar la localidad, el nombre proveedor, la cantidad de megas de subida y bajada (esto último es opcional) y la factura o comprobante (en formato PDF) donde estén detallados esos puntos. Esto es para verificar esa información pero, según se explica en el portal, no se publicarán los datos personales de los usuarios.

 

El objetivo es relevar el valor del servicio residencial en diferentes puntos del país. El portal ya lleva dos años recolectando datos. El primer informe realizado en 2016, que cuenta con los aportes de 600 usuariios en 475 localidades mostró que en Argentina se paga $6,9 (en Godoy Cruz, Mendoza) y hasta $777,9 (Baradero) por lo mismo: 1 MB/segundo.

La idea ahora es recolectar más información para así sacar un nuevo informe, de ahí que se convoque a los usuarios a compartir los datos de sus facturas.

Este informe está abierto al público y cada nuevo dato aportado es incorporado al sistema luego de su verificación. El Observatorio de Internet de Argentina tiene cinco años y está conformado por especialistas de diferentes áreas, entre ella especialistas en datos, investigación y programación.

Seguir leyendo
Comentá aquí

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Tecno

Facebook rastrea toda clase de información de los usuarios, hasta el movimiento del mouse

Publicado

on

Desde las travesías del ratón en la pantalla hasta los dispositivos conectados en la misma red que el usuario de Facebook está utilizando, la lista de datos que acumula la plataforma ocupa las 229 páginas de un memorándum para el Congreso de los Estados Unidos

Facebook reveló una lista asombrosamente extensa de las maneras en las que recoge información de sus usuarios. En un documento de 229 páginas, que la red social presentó ante el Congreso de los Estados Unidos, respondió a algunas de las 2.000 preguntas que quedaron pendientes desde las audiencias de su CEO, Mark Zuckerberg, en Capitol Hill, sobre el escándalo de Cambridge Analytica.

Alguna recolección de datos era conocida, como el tiempo que los usuarios pasan en la plataforma, o si hacen compras por su intermedio; otras, en cambio, “echaron luz sobre la escabrosa escala de la máquina de monitoreo de Facebook”, según Busines Insider, que analizó el memorándum.

Tras presentarse ante el Congeso de los EE.UU., Mark Zuckerberg se comprometió a responder a estas preguntas, unas 2.000, que le hicieron llegar representantes y senadores. (AP)

Tras presentarse ante el Congeso de los EE.UU., Mark Zuckerberg se comprometió a responder a estas preguntas, unas 2.000, que le hicieron llegar representantes y senadores. (AP)

Se destacan los datos sobre los dispositivos y el uso que los usuarios hacen de ellos y el acceso al bluetooth y a las redes inalámbricas —y los equipos que se hallan en las inmediaciones del que lleva el usuario—, entre otros. La compañía informó que toda la información que recoge de los usuarios mediante los aparatos que usa se analiza y se cruza a los fines de “ayudar a brindar la misma experiencia personalizada donde sea que la gente use Facebook”.

Rastreo del ratón o mouse (en inglés). Cuando un usuario se conecta desde una computadora, Facebook rastrea todos los movimientos del ratón, “lo cual puede ayudarnos a distinguir humanos de robots”, argumentó. Aunque la compañía de Menlo Park no dice que le dé ese uso, el mouse tracking se suele emplear también para observar la relación de una persona con la interfaz de un software, en qué anuncios hace click, en qué punto de la pantalla se queda el cursor (que suele coincidir con el lugar al que se presta atención) y por cuánto tiempo.

Desde la preeminencia de una ventana en el navegador hasta los datos del dispositivo, nada se le escapa a la aspiradora de datos de Facebook. (Reuters)

Desde la preeminencia de una ventana en el navegador hasta los datos del dispositivo, nada se le escapa a la aspiradora de datos de Facebook. (Reuters)

Ventanas del navegador. Otra forma mediante la cual Facebook distingue entre humanos y robots en su plataforma es el monitoreo de la ubicación de las ventanas abiertas en el navegador, para saber si una está en primer plano o en segundo.

Datos del dispositivo. Además del sistema operativo del usuario, las versiones del software, detalles del hardware como la capacidad de almacenamiento disponible, Facebook mide el nivel de batería, la fuerza de la señal del servicio telefónico y los tipos de navegadores, las aplicaciones y plug-ins, y hasta la clase y el nombre de los archivos contenidos en el aparato.

Los movimientos del ratón son una pista para conocer sus intereses, y Facebook los rastrea.

Los movimientos del ratón son una pista para conocer sus intereses, y Facebook los rastrea.

Bluetooth y wifi. Facebook accede a la señal Bluetooth del dispositivo del usuario de su plataforma, así como también a la de wifi, tanto la que usa como los puntos de acceso cercanos emisores de señal, desde routers a torres celulares.

Todo lo que hay alrededor. Además, “en algunos casos” —dijo la empresa, sin especificar— monitorea los dispositivos que se hallan en las inmediaciones de los del usuario, o en la misma red. ¿Con qué fin? “Hacer cosas como ayudar a que los usuarios a pasar el streaming de un video del teléfono al televisor”, argumentó. Nada dijo sobre los dispositivos que están en la misma red por tratarse de una red pública: es decir, los que no pertenecen al usuario.

El sistema de posicionamiento global (GPS) permite a Facebook acceder a datos offline sobre los usuarios, entre otras cosas. (Chris Ratcliffe/Bloomberg)

El sistema de posicionamiento global (GPS) permite a Facebook acceder a datos offline sobre los usuarios, entre otras cosas. (Chris Ratcliffe/Bloomberg)

Proveedores de servicio. La plataforma de Zuckerberg sabe cuál es el operador móvil del teléfono de una persona y cuál su proveedor de internet. De manera asociada, accede al número de teléfono, la dirección IP, la velocidad de conexión, los datos de cookies almacenadas en el dispositivo y la zona horaria donde vive la persona.

GPS y acciones offline. Al acceder a la ubicación GPS del dispositivo de un usuario, Facebook registra no sólo lo que la persona hace en línea sino también sus “acciones offline”, es decir, en su desplazamiento físico. También se registran compras de terceros proveedores, además de información sobre “los juegos, las apps y las cuentas” que la gente usa.

Si no se bloquea el acceso, Facebook usa la cámara de los celulares y registra la galería de fotos.

Si no se bloquea el acceso, Facebook usa la cámara de los celulares y registra la galería de fotos.

Cámara, mensajes y llamadas. Excepto que una persona determine en la configuración que Facebook no puede acceder a su cámara, la red social lo hace, y por ende a su galería de fotos. Si los usuarios de Android sincronizan sus dispositivos o suben datos, también se registran sus listados de llamadas y de mensajería.

Lo único que la empresa negó recolectar fue audio directo del micrófono de los teléfonos de los usuarios, algo que se había dicho muchas veces que hacía para ajustar la orientación de sus publicidades.

Seguir leyendo

Tecno

Review de “Dark Souls Remastered”: vuelve con sus dificultades habituales y unas mejoras interesantes

Publicado

on

Dark Souls no es un juego para cualquiera, eso es algo que se tiene que aclarar desde el principio. Su dificultad está muy por encima de la media: enemigos que hacen un daño enorme, una curva de aprendizaje casi nula y la fragilidad del personaje principal. Y eso es una fuente de frustraciones constantes. Esa dificultad y un sistema de combate que más influenció a juegos que hoy son grandes éxitos (Assasins Creed: Origins y God Of War) lo pusieron dentro de un lugar destacado.

A casi 7 años de su lanzamiento, llega la versión remasterizada para las consolas de la actual generación que significa una puesta a punto estética, un sistema de combate online para hasta 6 jugadores e incluye el DLC que se lanzó luego.

Lo primero que se nota es la mejora visual de este lanzamiento. Lordran, la tierra donde transcurre la historia de Dark Souls, nunca fue un lugar bello. Pero la remasterización trajo escenarios mejor iluminados junto con texturas mejor acabadas. Junto a un frame rate que corre mejor, sin problemas a 60 fps, la experiencia se hace más amigable para alguien que lo juega por primera vez.

 Play

El sistema de combate era  muy bueno, así que no recibió modificaciones. La mejor iluminación permite ver a enemigos que antes podían pasar desapercibidos hasta ser atacados.

Dark Souls es un RPG -se puede personalizar el personaje principal junto con sus estadísticas así como obtener mejores armas- donde hay que llegar de un punto A hacia un punto B y en el medio encontrar criaturas monstruosas salidas de pesadillas que pueden tomar decenas de intentos para ser asesinadas.

La remasterización es una ocasión ideal para experimentar un juego que no perdona los errores, e incluso habiendo hecho una partida perfecta siempre está la posibilidad de que aparezca el mensaje de “You Died”. 

Seguir leyendo

Tecno

Virus, ransomware, gusanos y troyanos: ¿cuál es la diferencia de cada uno de estos ciberataques?

Publicado

on

Virus, gusanos, troyanos, malware, spyware y ransomware. Seguramente escuchaste estos términos en más de una oportunidad pero ¿a qué se refieren exactamente?

Malware

Es el término genérico para referirse a un tipo de software que tiene como objetivo infiltrarse en un equipo o sistema informático sin el consentimiento del usuario.

En función de los efectos y de la forma de infectar el ordenador o dispositivo, el malware se clasifica en diferentes clases, entre los cuales se destacan virus, troyanos, gusanos, spyware y ransomware.

El ransomware secuestra archivos, los cifra y luego pide rescate para garantizar nuevamente el acceso a esa información. Es uno de los ciberdelitos que más creció en el último tiempo

El ransomware secuestra archivos, los cifra y luego pide rescate para garantizar nuevamente el acceso a esa información. Es uno de los ciberdelitos que más creció en el último tiempo
Virus

Un virus es un programa que infecta el equipo mediante la ejecución de un código maligno y que tiene la capacidad de autorreplicarse. Puede llegar a reducir el funcionamiento del dispositivo e incluso causar daños irreparables.

Gusano

Tiene la capacidad de autorreplicarse, como los virus. A diferencia de estos no tiene como principal objetivo dañar el equipo, aunque pueden ralentizar el funcionamiento.

Los gusanos buscan propagarse e ingresar a otros equipos. Usualmente se usan para crear bots y armar redes de equipos zombies para hacer ataques masivos.

Troyanos

Es un tipo de malware que tienen como objetivo principal abrir una puerta trasera en el sistema para que ingresen otros programas maliciosos y accedan a información confidencial.

Los botnets se emplean para generar ataques masivos en red (Getty Images)

Los botnets se emplean para generar ataques masivos en red (Getty Images)
Spyware

Es un programa espía que puede recopilar información confidencial e incluso instalar otras aplicaciones. A diferencia de los virus y de los gusanos, no tiene la habilidad de autorreplicarse.

Ransomware

Es uno de los ataques que más creció en los últimos años. Estos programas ingresan al equipo y cifran toda la información. Luego le solicitan a la víctima una suma de dinero a modo de rescate para que puedan acceder a esos datos secuestrados.

Mercado negro

El caldo de cultivo donde estos males crecen y se propagan es el mercado negro que habita dentro de la dark web. Allí se venden desde contraseñas y datos de tarjetas de créditos hasta información sobre cómo explotar vulnerabilidades en diferentes sistemas operativos.

Seguir leyendo

Mas leídas