Relacionado con la entrada “Lo que valen las encuestas”, vamos a reflexionar un poco sobre el valor de los estudios científicos desde el punto de vista estadístico, para poner en contexto toda esa avalancha de noticias que nos encontramos cada día en el periódico y que dicen algo así como: “Un estudio demuestra que (rellénese a gusto del lector)”. Variaciones al titular suelen incluir la palabra “prestigioso”.
En este post vamos a asumir dos cosas: primero, que nos creemos la noticia (cosa no siempre saludable dependiendo de la fuente donde la leamos); segundo, que el estudio sea en realidad un estudio (cosa que no siempre ocurre), realizado con una metodología adecuada y por alguien con conocimientos en el tema.
Con ese punto de partida, el estudio en cuestión debería tener en alguna parte una descripción del modelo estadístico utilizado. En ocasiones se cuenta incluso en el abstract, que es el resumen del estudio que nos ponn en la cabecera, para los que no tienen ganas de leérselo entero. Uno de los datos más importantes es el valor p utilizado, que usualmente está limitado a un valor por debajo de 0.05 o incluso 0.001.
En estadística, el valor p tiene una definición bastante incomprensible: “la probabilidad de obtener un valor como el observado o más extremo si la hipótesis nula (H0) es cierta.” Para dar una explicación menos rigurosa y más intuitiva, el límite superior de nuestro valor p es la probabilidad de que un experimento de un resultado por casualidad. Es decir, que si un estudio limita su valor p a por debajo de 0.05, eso significa que esos resultados tienen menos de un 5% de posibilidades de haber salido de chiripa.
Uno debería estar pensado que, vaya, con esas probabilidades un estudio es todo lo que necesitamos para demostrar que el chicle provoca cáncer y publicarlo en primera plana. Pero vamos ahora a poner este dato un poco en contexto:
Yo, demás de escribir un blog, en los ratos libres me dedico a hipnotizar monedas de 20 duros (aún tengo algunas). Les hablo, les hablo y les convenzo de que tienen que salir siempre cara, y así voy por lo bares haciendo apuestas para poder llegar a fin de mes. Para demostrátelo científicamente, podemos hacer un experimento estadístico y establecer un valor p de 0.05. Como la probabilidad de sacar una cara es de 0.5 (no consideramos cantos), un experimento que acepte la hipótesis nula H0 (es decir, que tengo poderes mentales ocultos) sería sacar cinco caras consecutivas. Porque la probabilidad de hacer eso sería de 0.5 x 0.5 x 0.5 x 0.5 x 0.5 = 0.03125, por debajo ya de nuestro límite de 0.05. ¿De acuerdo?
Hoy no me he levantado especialmente hipnotizante, así que tiro una moneda y sale cara, otra y sale cara, pero a la tercera sale cruz. Lo vuelvo a intentar y a la primera ya saco cruz. Pero, antes de que pienses que intentaba tomarte el pelo, te enseño un video grabado hace un par de años en el que aparezco sacando 5 caras seguidas. Además el vídeo no puede ser un truco porque en él aparece un amigo común en el que confías absolutamente. Ahí lo tienes: hipnotizo monedas de 20 duros.
¿Qué ha pasado aquí? Algo muy sencillo: los experimentos estadísticos no son infalibles, o como dicen los ingleses, shit happens. Con nuestro valor p de 0.03 tenemos bastante seguridad en que, repitiendo el mismo experiemento 100 veces, de media en 3 nos saldrán 5 caras seguidas. O sea, que si hay 100 hipnotizadores de monedas de 20 duros como yo en el mundo, seguramente tres tengan pruebas de ello. Esto debe servir al lector como otra herramienta escéptica para no dejarse engañar por gente intentando demostrar algo basándose en un estudio del año mil novecientos sesenta y cinco (y cosas peores he visto). Un estudio no sirve para mucho, por eso, cuando hay algo lo suficientemente importante ahí fuera, comunidades de investigadores replican el experimento porque, aunque la fuente sea absolutamente fiable, una vez más shit happens.
Fuente: El Pelopodromo
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años. En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular y barata que ha dejado de tener el efecto deseado. El SSL y «el candadito del navegador» simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de seguridad de la que se están aprovechando los phishers.
¿Para qué sirve el SSL?
Incluso entre los profesionales de la informática existe cierta confusión al entender el SSL y qué significa que se navegue bajo el protocolo HTTPS. Se sabe que es un «canal seguro», pero ¿seguro por qué? Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos funciones. Primero es una conexión cifrada sobre un canal público. Cifra la conexión de forma que en teoría sólo el servidor y el navegador pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es que SSL también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la clave privada que corresponde con la pública que dice tener.
Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Godaddy….) certifica con su firma que la clave pública realmente pertenece al sitio. Para conseguir un certificado, el dueño del servidor ha generado dos claves, y la pública la ha enviado a estas autoridades certificadoras para que la firmen, junto con otras pruebas de identidad como pueden ser documentos de empresa u otros, dependiendo del criterio del certificador (y de lo que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto. Siguiendo con la analogía del DNI, sólo el Estado (las autoridades certificadoras) puede certificar (firmar critográficamente) que la fotografía y los datos (la clave pública) pertenecen a una persona (servidor web de esa empresa).
¿Es efectivo contra el phishing?
Idealmente, autenticar al servidor es la solución contra el phishing, pero no es así. El usuario medio a veces comprueba que hay un candadito, o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la saciedad) y confía en la página en la que va a introducir sus datos. Muy pocos confirman que el certificado es válido. Para ello habría que hacer doble click sobre el candado y comprobar la ruta de certificación, que debe culminar en una autoridad certificadora que ha firmado el certificado. Pero, hoy en día, incluso si el certificado es válido, es posible que no se esté sobre la página que se desea. Para evitar esto, el usuario debería interpretar además qué información está ofreciendo esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.
Lo que los phishers están haciendo cada vez con más frecuencia, es comprar certificados que sólo certifican que el dominio pertenece a quien lo compró. La autoridad certificadora no pide más documentos ni pruebas, sólo que el dominio te pertenece. Los hay por 20 euros. Empresas como Godaddy certifican que el dominio te pertenece, y con ello el navegador aparecerá con el candadito y bajo el protocolo HTTPS. Efectivamente, la información irá sobre un canal seguro, y el servidor será el del auténtico phisher, que ha podido comprar un dominio con un nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel para confundir.
Existen certificados de hasta 300 euros al año, y estas autoridades certifican el dominio, los datos… es un proceso caro y costoso que se paga. Pero como se ha dicho también los hay «light» en los que toda la gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez han robado) y tendrán un candadito y una conexión HTTPS en su phishing. El nivel de credibilidad aumenta con respecto a sus víctimas.
El SSL se ha convertido en algo tan popular y accesible que ya no es exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha conseguido inculcar en el subconsciente del usuario: «si tiene candadito, es seguro», se ha vuelto en contra. Por tanto, los phishings bajo conexión segura siguen aumentando con éxito.
Extended Validation Certificates al rescate
Los nuevos EVCerts, Extended Validation Certificates, han venido al rescate, supliendo las deficiencias de los certificados baratos y comunes. Para empezar certificarse es bastante más caro. Esto resulta en una primera criba que puede resultar incómoda para empresas pequeñas. Técnicamente los certificados que cumplan el Extended Validation SSL autentican al servidor (como los certificados tradicionales), pero a efectos prácticos permiten que el navegador que visita la página que tiene estos certificados, muestre de forma mucho más clara que la página es efectivamente la que se quiere visitar, haciendo hincapié en la vertiente de autenticación del SSL. Sería como si el navegador hiciera por nosotros la operación de pulsar sobre el candado cuando nos conectamos por SSL a una página, y verificara la ruta de certificación, el domino válido… todo de forma automática y visual. Si el servidor es seguro, se muestra en la barra de direcciones un color verde. Un usuario puede así de un solo vistazo dar por seguro que el servidor al que se está conectando es el correcto, y que no se está usando un certificado válido, pero falso.
Por ahora, sólo Internet Explorer 7 soporta de serie la correcta interpretación de certificados EV SSL (para que funcione la comprobación de estos certificados, debe estar activada la tecnología antiphishing, van de la mano y hay que usarlas juntas). Para que Firefox 2 lo soporte necesita un plugin y Opera ya lo implementa en su versión 9.50.
Fuente: Hispasec
En la oficina donde trabajo empleamos diversos programas especiífcos para el tratamiento de la información geográfica. Uno de ellos es posiblemente el más conocido en este sector y ha convertido a la empresa que lo suministra en algo cercano a un monopolio. Seguramente será por eso que su política comercial está más enfocada a mantener a sus clientes bien atados antes que a satisfacer sus necesidades.
Nosotros adquirimos en su momento más de una decena de licencias de este producto. Licencias muy caras, por cierto, y que no dan derecho absolutamente a nada más que al uso del programa. Por ello, y tratándose de un programa muy técnico, también hemos suscrito algunos aÃñs contratos de mantenimiento carísimos también. Con este mantenimiento la principal ventaja que teníamos era recibir puntualmente las constantes actualizaciones del producto, que ya va por su versión 9.2. ¿Pero es esto realmente una ventaja? Pues sólo hasta cierto punto. Por una parte las actualizaciones resuelven problemas de las versiones anteriores (también tiene narices que te vendan un programa tan caro con errores y haya que pagar más para que te manden la solución) pero por otra parte resulta que un proyecto realizado con una nueva versión no funciona con las versiones previas. Es decir que si contratamos mantenimiento para algunas licencias e instalamos la versión 9.2, las personas que trabajan con ella ya no pueden pasar sus proyectos a quienes usan la versión 9.1. Situación absurda puesto que la variación en el segundo número debería indicar un cambio menor dentro de un mismo programa. Pero claro, para la compañía que vende el software la solución es bien sencilla: paga mantenimiento para las demá¡s licencias. Con otro añadido, las licencias que han permanecido un tiempo sin mantener deben pagar también una penalización equivalente al precio de ese periodo. Increíble, ¿verdad?
Pues además a esto se une que en una ocasión sé que necesitamos de verdad soporte técnico. Les enviamos una cuestión ciertamente compleja sobre un tema que nos daba bastantes problemas y su respuesta fue… ¡que el mantenimiento que teíamos contratado no cubría ese tipo de preguntas!
El resultado es que decidimos dejar las licencias que teníamos tal cual y no renovar mantenimientos. Pues aun así no nos libramos de la terrible poítica comercial de esta gente. Resulta que para proteger su software de copias no autorizadas cada licencia emplea una llave de hardware que se conecta al puerto paralelo del ordenador (o más modernamente via USB). Y cada llave lleva asociado un archivo de licencia especifico generado para esa llave. Todo esto a los que realmente compramos el software no nos supone más que problemas, pero claro, es por conveniencia para el vendedor. ¿Y qué pasa si una llave no funciona? Pues les llamo y que me envíen otra, supongo yo. Pues no. Ayer pasó esto y su respuesta fue que si la licencia no está en mantenimiento no tengo derecho a que me reemplacen una llave estropeada.
Así que yo tengo un programa comprado, pagado y que, a causa de una protección anticopia puesta por la exclusiva conveniencia del fabricante, ahora no puedo utilizar. Y todavía tienen la cara dura de decirme que contrate (por 900 euros) mantenimiento para esa licencia y entonces reemplazarían esa llave. Y que además salgo ganando porque en breve me enviarán también la nueva versión 9.3. Que por supuesto será incompatible con las 9.2 y 9.1 que tenemos en otras máquinas.
Lo cierto es que el programa tiene muchas herramientas que otros no tienen y que por eso es difícil encontrar alternativas. Pero con esta politica de perjudicar al usuario para mantenerlo atado están consiguiendo que cada vez tengamos más ganas de cambiarnos.
Y como muestra de otras opciones puedo mencionar el excelente gvSIG, un programa de software libre, multiplataforma y que además es extensible, por lo que su funcionalidad va en aumento. Nosotros cada vez lo usamos más.
Fuente: Vivir con miedo
El decano del Colegio Oficial de Informática, director de Bitel por nombramiento político, pagaba al vicedecano y secretario por informes que todavía no aparecen. Reconoció ante el juez que les cobraba una comisión entre el 16 y el 22%. El vicedecano y secretario reconocieron que pagaban esas comisiones, pero dicen que estaban “obligados” y bajo presión –del decano–.
También afirmaron ante el juez que lo que hacían no era ilegal, sólo irregular, y que si no lo denunciaron era por temor… a un señor que ellos acompañaron durante varios años en la creación, junta constituyente y luego en la primera y única candidatura que se presentó para dirigir el colegio.
El vicedecano afirmó que él sí luchó contras las “presiones” para pagar las comisiones, por eso mismo se hizo empleado… ¡de Bitel!
El otro, el secretario, según la prensa ganaba 7.000 euros al mes, 2.000 de la empresa que también está acusada de facturas falsas e informes inexistentes, y otros 5.000 directamente… ¡de Bitel!
Mientras tanto, el decano, vice y secretario continuaban en sus cargos del colegio ni renunciar ni informar nada. No sólo eso, se inventaban servicios del colegio que luego vendían en su empresa, y cuando otros cargos renunciaron a la junta ocultaron las razones e intentaron colar al hermano del secretario –también acusado– como “gestor” [sic] del colegio.
Parece un sainete-ficción, pero es verdad y facilmente verificable en la prensa de Mallorca. La ética y deontología es mucho más estricta que las leyes. Ese suele ser el “fundamento moderno” de los colegios. Si esto hubiese ocurrido en cualquier otro colegio “serio”, por ejemplo en el de Abogados de Balears –que tampoco deben ser ejemplares–, todos estos señores estarían inhabilitados para ejercer la informática por mucho tiempo.
¿Qué pasa aquí? Pues que se está observando un tupido velo.
Además de lo que escribí en este blog (incluso hace años), muchos amigos, colegas y conocidos saben muy bien que desde que comenzó a tramitarse lo del colegio les dije que esto olía muy mal, a chamusquina de las peores.
Luego no nos quejemos del canon, la SGAE, las tarifas “protegidas” de la CMT… intentamos lo mismo en cuanto podemos. No es coincidencia que detrás de cada nuevo colegio haya “profesionales” con intereses claramente partidistas –y con buenas relaciones “políticas”–. Estaría bien examinar a esos informáticos el conocimiento, experiencia y práctica que tienen en su profesión. Pero dirán que eso no es “ético”. (25/12/2006)
No hacía falta ser un adivino. El principal promotor, luego decano y ahora principal acusado reconoce abiertamente –me lo dijo personalmente– que de temas técnicos “ya no entiende mucho”, seguramente lo más importante era que había servido de “perito” para el caso de espionaje de Bitel –donde estuvieron involucrados otros miembros de la Junta del Colegio–.
Los que acabaron siendo vicedecano y secretarios eran dos personas que acababan de terminar la universidad, con mucha –demasiada– ambición pero sin ninguna experiencia profesional o académica que les sirviese de aval para esos cargos en principios tan importantes. Justamente el de velar por la práctica ética de la profesión.
Era sólo cuestión de tiempo para que se descubriesen las verdaderas intenciones. Aunque no me esperaba que hubiese sido tan cínicas, ilegales “irregulares”, y en tan poco tiempo.
Cuando vea a más profesionales informáticos, especialmente los colegiados, indignados y que expresen esa indignación públicamente, quizás recupere algo de fe en el estado actual de la “ética profesional” y quizás, sólo quizás, pueda empezar a creer que los colegios tengan alguna utilidad para la sociedad…. además de servir de chiringuito para los intereses personales de unos pocos.
El silencio actual no invita al optimismo. Si los mismos amigos o colegas me intenten explicar que los políticos, la SGAE o los empresarios son unos corruptos, les pediré que se traguen sus palabras hasta que tengan la misma valentía y compromiso ético cuando se trata de su profesión y sus colegas.
Por cierto, “el bueno” en el título es sólo una “licencia poética”.
Fuente: Ricardo Galli, de software libre
van y Alexandre Guardia y Ramón de la Iglesia, tres jóvenes ingenieros informáticos imputados por la presunta trama para vaciar las arcas de la empresa pública Bitel del Govern, volvieron ayer a responsabilizar a su antiguo profesor y superior en algunos casos, Damià Vidal, el gerente de dicha sociedad en la pasada legislatura de las irregularidades en numerosas contrataciones. Los encausados, no obstante, sostuvieron que sí realizaron los trabajos e informes por los que Bitel les pagó, entre 2003 y 2007, decenas de miles de euros, pero que se los entregaron en mano a Damià Vidal.
La jueza de instrucción 10 de Palma, Carmen Abrines, y el fiscal anticorrupción Pedro Horrach participaron ayer, junto a varios abogados, entre ellos Luis Ponte (del bufete Pomar), acusador en nombre del actual Govern, en el interrogatorio de los tres imputados.
Los jóvenes ya reconocieron en sus declaraciones ante la Policía y el fiscal Horrach a finales de abril pasado, cuando fueron detenidos por el caso Bitel II, que habían pagado comisiones de entre el 16,5% y el 21,5 % a Vidal sobre las sumas que habían cobrado por un rosario de trabajos e informes.
Las acusaciones postulan que estos estudios y dictámenes no se hicieron, o fueron simples plagios de documentos ya publicados. Los acusados, defendidos por los letrados Santos Vela y Salvador Perera, mantuvieron, sin embargo, que sí hicieron los encargos del gerente de Bitel, pero que entregaron a este en mano los trabajos.
Los informes no aparecen
Las acusaciones, no obstante, destacaron que, si las tareas se hubieran hecho, la obligación era que constasen los informes en los archivos de la empresa pública y estos supuestos trabajos nunca han aparecido.
Los inculpados también han admitido los sistemas que empleaban para simular una concurrencia de ofertas para los “concursos” que Bitel convocaba con ocasión de cada trabajo. La Policía dispone también de pruebas informáticas sobre estas componendas.
Los jóvenes ingenieros se ratificaron en las presuntas coacciones y chantajes que Vidal les habría hecho para participar en este entramado, dado que les amenazaba con no darles trabajo en la empresa pública de telemática del Govern.
Siete mil euros al mes
Uno de los inculpados, Iván Guardia, declaró ayer en el despacho de la magistrada, donde también estaban los defensores Manuel Montis, Eduardo Valdivia y Julián Carnicero, que llegó a cobrar de Bitel un suelo mensual de cinco mil euros, aunque tuvo que dar parte de su nómina a Vidal.
El ingeniero informático añadió que en aquella época también ganaba otros dos mil euros al mes por los trabajos realizados para Helix Infocom, una de las empresas presuntamente implicadas en el vaciado de fondos de Bitel y propiedad en parte de Vidal.
Fuente: diariodemallorca.es
Telefónica reduce un 3400% el tráfico de correo basura que circula en su red
SENDERBASE: www.senderbase.org FORO ABUSES: www.rediris.es/abuses SRIZBI NOW LEADS THE SPAM PACK:www.marshal.com/trace/
ValueClick, una firma de publicidad en internet, pagará una multa récord de 2,9 millones de dólares (1,8 millones de euros) por haber violado las leyes estadounidenses sobre «correos basura», informó hoy la Comisión Federal de Comercio (FTC).
Se trata de la multa más alta impuesta a una empresa por una violación del acta federal que sanciona las prácticas abusivas en la publicidad en línea.
Según la FTC, ValueClick violó la ley al enviar mensajes de correo electrónico a consumidores ofreciendo «regalos gratis» con el fin de atraerlos a sitios de internet de la compañía.
Una vez allí, los usuarios descubrían que, para acceder a esos regalos tenían que adquirir primero productos o servicios costosos, como suscripciones a televisión por satélite o créditos para la compra de vehículos.
Además, la FTC afirma que ValueClick no protegió adecuadamente los datos financieros de sus clientes, aunque aseguraba codificar esta información.
ValueClick no ha reconocido haber violado ninguna ley, pero el pasado mes decidió llegar a un acuerdo con la FTC para cerrar el caso. La cuantía de la multa no se conoció hasta hoy.
Por otra parte, Robert Soloway, considerado el octavo emisor de correo basura en todo el mundo y conocido como «El Rey del Spam», se enfrenta a una sentencia de 26 años de cárcel tras declararse el pasado viernes culpable de cargos de fraude y evasión de impuestos.
Soloway fue detenido el pasado año acusado de robo de identidad, lavado de dinero y fraude postal y electrónico. Además, este estadounidense de 26 años no había pagado sus impuestos en 2005, cuando ganó 300.000 dólares con sus actividades.
Anteriormente, Soloway ya había sido condenado a pagar 7,8 millones de dólares (4,8 millones de euros) al gigante del software Microsoft, multa que nunca abonó.
Fuente: <a href=»http://www.eluniversal.com»> Eluniversal.com </a>
El plagio de internet por parte de los universitarios para hacer sus trabajos era hasta ahora “una realidad silenciada”, explican Jaume Sureda y Ruben Comas, los dos profesores de la Universitat de les Illes Balears que han dirigido la primera investigación del país sobre el tema. “Ahora ya tenemos datos para intentar eliminarla”, añaden estos docentes del Departamento de Pedagogía Aplicada y Psicología de la Educación.
Este informe, para el que se entrevistaron a más de once mil estudiantes de la UIB y que se incluye dentro de un proyecto mayor del ministerio de Educación y Ciencia, saca a la luz por primera vez datos concretos sobre hasta qué punto son frecuentes las prácticas académicas deshonestas en la universidad, haciendo especial hincapié en el uso fraudulento de la red.
El 76,6% de los encuestados admite haber copiado, al menos una vez, fragmentos de páginas de internet sin citar al autor y un 18,4% dice haberlo hecho en más de cinco ocasiones. Interrogados sobre el comportamiento de los demás, las cifras suben: cerca de nueve de cada diez de los alumnos cree que sus compañeros lo hacen esporádicamente.
Según se refleja en el estudio, los universitarios no creen que esta práctica sea ni académica ni moralmente hablando muy grave, lo que quizás explique porque está tan extendida entre los alumnos. La comodidad del “copiar y pegar” a golpe de teclado aleja a los alumnos del plagio tradicional de fuentes impresas, aunque aún un 65,7% siga haciéndolo.
Algunos de los estudiantes van más allá y no tienen apuro en no incluir en el trabajo ni una sola frase de autoría propia. Así el 42% reconoce haber entregado por lo menos un trabajo hecho al estilo ´collage´ uniendo varios trozos de distintas páginas de la red.
Otros, el 10,4%, optaron en algún momento de la carrera por descargarse de la red un trabajo completo y entregarlo sin hacer ningún cambio, mientras que un 4,7% llegó a pagar a alguien o a algún portal por un trabajo.
Engrosar la bibliografía con libros que no se han consultado es también de las técnicas más extendidas, con un 47,9% de seguidores.
Parece que para las labores académicas se prefieren las nuevas tecnologías, pero a la hora de los exámenes triunfan las técnicas “de siempre”. Un 53% reconoce haber copiado en al menos un examen durante la licenciatura, frente a un 70,5% que dice haberse dejado copiar por un compañero. Las chuletas demuestran su vigencia, ya que un 52,4% reconoce haberlas usado en al menos una ocasión. Los recursos tecnológicos o la suplantación por un compañero son prácticas muy minoritarias.
Apropiación de lo ajeno
El reciclaje de trabajos de otros años goza de popularidad entre más de la mitad de los estudiantes, ya que el 57,4% no ha tenido reparo en incluir partes de tareas ya entregadas, propias o ajenas, en otros cursos en ensayos nuevos. De nuevo llaman la atención algunos contrastes: el 53% ha facilitado algún trabajo suyo a un compañero para que lo use, mientras sólo un 35% ha entregado documentos elaborados por otros alumnos.
Una vez conocidos los datos de los estudiantes, la segunda fase del proyecto se centrará en cómo perciben los profesores estas prácticas.
Fuente: Diario de Mallorca
No leas este artículo como «uno más», presta mucha atención y procura no olvidarlo.
Intentar averiguar quién te tiene bloqueado o eliminado del popular Messenger, puede ser un error fatal. Internet está plagado de páginas Web que insisten en ofrecer servicios gratuitos para que conozcas quién de tus contactos te ha eliminado o bloqueado, y para darte ese servicio solicitan tu dirección de correo y la contraseña. Nunca debes ceder. Por atractivo que resulte, por seguro que parezca, no lo es.
La eterna curiosidad humana, casi siempre nos empujará a caer, a creer que no hay riesgo, que no tenemos nada que perder, que la imagen de la empresa y su página Web es tan bonita y profesional, que nos encontramos ante un servicio seguro. Y lo que es peor aún, que alguno de nuestros amigos o familiares lo han utilizado, y como no les ha ocurrido nada, nos lo recomiendan. Si nuestro entorno lo ha utilizado, ¿no puede ser malo, no?. Pues lo es.
M u y i m p o r t a n t e:
Si ya picaste o accediste a alguno de estos sitios, cambia inmediatamente la contraseña de tu correo electrónico. La mayoría de estos sitos Web, una vez que conocen tu clave de acceso, entran a tu correo sin que puedas percibirlo y recaban la información que necesitan, contraseñas bancarias, datos de tus amigos y tus preferencias a la hora de recibir correos, con lo cual te mandan spam (correo publicitario no deseado), y también se lo envían a todos tus contactos.
Lo cierto es que hace algún tiempo, podía saberse si alguien te había bloqueado o eliminado del Messenger, pero por seguridad, Microsoft cambió su sistema o protocolo técnico dejando inutilizado estos servicios, y en el mejor de los casos, sólo te muestra quién te ha eliminado, aunque surgen dudas. Nadie regala nada a cambio de nada, no lo olvides.
R e c e t a p a r a n o c a e r:
Cualquier servicio que pida tu dirección de correo electrónico más tu contraseña, no solo es poco serio, es un suicidio.
1. Si recibiste una invitación a tu mail, es porque alguien de tus contactos a caido y lo ha probado. Envía un mail a todos tus contactos recomendándoles este artículo o simplemente explicándoles que se trata de un timo y que cambien sus contraseñas.
2. Si recibes una invitación a probarlo, ponla en la carpeta de spam o correo no deseado.
3. Si accediste al servicio y lo probaste, cambia inmediatamente tu contraseña, no esperes.
A l é j a t e d e e l l o s:
Comparte esta información con tus amigos, y no olvides (en caso de haber utilizado estos servicios) cambiar la contraseña de tu correo. Internet tiene muchas cosas buenas, pero al igual que en el mundo real, en el virtual hay que mantener cierta higiene con nuestros datos personales.
Fuente: Dímentica.es
Cada producto electrónico que se vende en España está amparado por una garantía mínima de dos años. Sin embargo, la Unión de Consumidores de España (UCE) ha comprobado que los grandes nombres de la electrónica no respetan este plazo, y ha denunciado a Sony, Philips, Samsung, HP y Toshiba por ‘incumplir sistemáticamente con la legislación española en materia de garantías’.
A pesar de que la ley que regula los derechos de los consumidores se aplica desde hace cuatro años, esta norma, dice la UCE, ‘ha sido incumplida por comerciantes y fabricantes’. Las principales quejas que han recibido de los consumidores están relacionadas con productos de telefonía móvil, electrónica e informática.
La UCE denuncia que los móviles son los productos en los que más se incumple la garantía
Los fabricantes antes citados, por ejemplo, sólo ofertan una garantía a sus productos de un año. Además, tampoco se respeta el derecho del consumidor a cambiar el aparato defectuoso por otro nuevo en el caso de que su reparación no sea posible.
«Se han dado casos absurdos» -cuentan desde la UCE- «como el de un usuario que llevó a reparar un móvil diez veces sin que se lo cambiaran». Aunque la ley aprobada en noviembre del año pasado exige claramente al vendedor que se responsabilice de los productos que vende, en la mayor parte de los casos «resulta casi imposible que el comerciante sustituya el producto defectuoso por uno nuevo».
Algunas grandes superficies aplican trucos disuasorios para impedir al usuario ejercer sus derechos. Llegan a exigir que se aporte un informe pericial que demuestre que el defecto que causó la avería era de fabricación, y no una consecuencia del mal uso, algo que, dicen los consumidores, «supone un coste añadido al usuario, a quien en la mayoría de las ocasiones, no compensa económicamente el trámite y opta por desistir en la reclamación».
La UCE ha detectado otras empresas que no cumplen la ley (como Kodak y Airis), y ha anunciado que también serán denunciadas. Además, desde este organismo se va a elaborar y hacer pública una lista negra de empresas de electrónica de consumo, «con el fin de informar a los consumidores españoles sobre las marcas comerciales y los distribuidores que incumplen de forma descarada las obligaciones legales de la Ley de Garantías de Bienes de Consumo».
Además, la UCE ha realizado las siguientes recomendaciones a los consumidores:
Fuente: Soitu.es
Bajo licencia Creative Commons