domingo, 3 de marzo de 2019

Acoso en las redes - Hater

Propaganda



  1. Lectura de distintas situaciones de la vida real.
    1. ¿Qué tipo de problemas se pueden generar a través de internet si no somos cuidadosos?



Robo en una smart-home 

A los vecinos de la familia cibernauta les han robado en casa. Al parecer, los ladrones habían hackeado algunos dispositivos conectados a la red con los que monitorizar su actividad. Al ver que llevaban varios días sin conectar la calefacción, asumieron que estaban fuera de casa y entraron para llevarse sus cosas de valor.

Los vecinos de la familia cibernauta son unos fanáticos de la tecnología. Siempre están a la última y han acabado convirtiendo su casa en lo que se conoce como una smart-home, es decir, un hogar inteligente. A este conjunto de dispositivos y tecnologías aplicadas al control y a la automatización de la vivienda, se le conoce como domótica.

En mayor o menor medida, casi todas las tareas del hogar están automatizadas de alguna u otra forma: el robot de limpieza se conecta por la mañana para barrer y limpiar los suelos, el frigorífico se encarga de hacer la compra, el termostato regula la temperatura y las luces se apagan cuando no detectan a ninguna persona en la casa, entre otras muchas cosas.



En definitiva, disponen de un hogar inteligente conectado donde todos los dispositivos intercambian información entre sí para facilitar la vida a los miembros de la familia. Sin embargo, como ya hemos podido comprobar, todo lo que está conectado a la red, no está libre de posibles ataques a mano de los ciberdelincuentes.

En este caso, la familia vecina salió un fin de semana de vacaciones. Al volver de sus días de descanso no podían creer lo que vieron. La puerta de su casa estaba abierta de par en par y sus bienes más preciados habían desaparecido. No tenían ni idea de cómo podía haber ocurrido aquello con un hogar tan preparado. ¿Cómo pudo ocurrir?

A pesar de las mejoras tecnológicas en el hogar vecino, los ladrones habían entrado durante el fin de semana y se habían llevado todas sus cosas de valor. No había sido un robo común, ya que había sido perpetrado por un grupo de ciberdelincuentes que se hacían con el control de los aparatos conectados a la red de este tipo de hogares inteligentes y esperaban el momento oportuno para atacar.

Parece ser, que los atacantes habían conseguido hackear la red wifi del hogar familiar y con ello, les fue muy sencillo controlar el resto de los dispositivos conectados a la misma. 

Con toda esta información y monitorizando el flujo de información durante algunas semanas, los ciberdelincuentes solo tuvieron que esperar y al ver la falta de actividad del termostato, intuir que la familia había salido por vacaciones.

Lo más probable es que los ciberdelincuentes estuviesen monitorizando a varias viviendas al mismo tiempo. Tras detectar una irregularidad en las rutinas de los dispositivos de una de ellas, los atacantes se personaron en el lugar, comprobaron sus sospechas y finalmente cometieron el robo.
¿Cuál es la moraleja de la historia?

Si bien es cierto que la tecnología avanza muy rápido y que sus funcionalidades y ventajas son muy atractivas para nosotros, los consumidores, ya que vivimos en la era de la información y esto conlleva unos riesgos. Debemos ser conscientes de que nuestra privacidad puede verse comprometida si no tenemos cuidado.

A la hora de hacernos con este tipo de dispositivos, una de nuestras prioridades a la hora de elegir entre unos y otros es valorar la seguridad de éste, así como sus características técnicas.

Al igual que ocurre con las buenas prácticas en ciberseguridad, debemos mantenernos informados y mantener el software de este tipo de dispositivos siempre actualizado. Suelen incluir mejoras en la seguridad que nos protegerán ante determinados tipos de ataques.

Las opciones de privacidad y seguridad deben ser revisadas con especial atención, ya que en algunos casos podemos estar dando permisos a ciertas acciones que no deseamos en realidad. Por lo tanto, es muy importante que les echemos un vistazo y las configuremos si fuese necesario.

La seguridad de nuestras redes es muy importante. Recuerda cambiar las contraseñas que vienen por defecto tanto para el wifi, como la clave del router. La robustez de las contraseñas, así como el cambiarlas eventualmente supone una diferencia enorme a la hora de convertirnos en víctimas potenciales para los ciberdelincuentes. No olvides que muchos de los dispositivos inteligentes también tienen contraseñas que deben seguir estas mismas pautas.

Por último, mantente informado en materia de ciberseguridad. Dispones de mucha información en Internet sobre cómo proteger tu hogar de los intentos de ciberataques.¿Vives en un hogar inteligente? ¿Te has planteado comprar algún dispositivo inteligente? Comparte tus comentarios, dudas o historias con el resto de los usuarios. Recuerda que la concienciación es cosa de todos y podemos ayudarnos mutuamente.




No hagas clic en todo lo que lees

La historia se centra en el hijo menor de la familia Cibernauta, el cual es muy fan de un actor de Hollywood. De pronto, recibe una noticia sobre la muerte de su ídolo. Rápidamente accede a la red donde está publicada, introduce sus datos y tras leerla detenidamente descubre que es falsa. Aparentemente el incidente no va a más… ¿o sí? Sus datos han sido robados. ¿Cómo ha ocurrido? ¿Qué buscaban? ¿Con qué objetivo?

Como cada día, el hijo menor de la familia “Cibernauta” llegó a su casa tras un día entero de clases muy intensas en la universidad.

Dejó sus cosas en la habitación, se preparó algo de cenar y se sentó en el sofá con su tablet para desconectar un poco de sus clases. Su rutina solía ser la misma todos los días: encender la tablet, mirar algunos vídeos por YouTube, hablar con sus amigos y amigas a través de sus redes sociales, echar una partida a algún juego online y revisar sus emails.

Nuestro protagonista estaba entonces revisando algunos correos electrónicos y notificaciones cuando advirtió que uno de ellos contenía las siguientes palabras: “Jack Pitt” y “Accidente de avión”. Al parecer su actor favorito había sufrido un accidente. Él sabía que estaba rodando una película en Nueva Zelanda, pero ¿podía ser cierto? La noticia lo dejó en shock, no podía creerse lo que estaba leyendo. Además, el cuerpo del correo no profundizaba demasiado en cómo había ocurrido todo. Para ello debía hacer clic sobre un enlace adjunto para conocer los detalles.

Sin pensarlo demasiado, se dispuso a hacer clic sobre el enlace para leer la noticia completa. Tenía que saber cómo, cuándo y dónde había ocurrido el accidente.

Una vez pulsó sobre el enlace adjunto, éste lo redirigió a la pantalla de login de una red social muy conocida. Introdujo el usuario y contraseña de su cuenta, pero la página web lo redirigió de nuevo a la pantalla de login. Tras un breve momento de duda, volvió a introducir sus datos y accedió finalmente a la red social. Para su sorpresa, no había ni rastro de la noticia, simplemente estaba en la pantalla principal donde podía ver las últimas actualizaciones de sus contactos. Fue entonces cuando sospechó que probablemente se tratase de una noticia falsa de las que circulan por Internet y que suelen tener varios años de antigüedad. De todos modos, decidió comprobar otras fuentes y confirmar que, efectivamente, se trataba de un rumor que circuló por la red hace tiempo.

Tras la sorpresa inicial y el alivio al contrastar la noticia, decidió no darle mayor importancia y seguir con su día, tal y como lo tenía planeado. Total, al final todo era mentira y no había pasado nada… ¿o sí?
¿Qué había ocurrido en realidad?

Al introducir su usuario y contraseña en la red social, había caído en la trampa del ciberdelincuente. Éste había creado una web falsa, de aspecto muy similar a una famosísima red social en la que el hijo de la familia tenía una cuenta creada.

El ciberdelincuente se aprovechó del despiste de nuestro protagonista para hacer pasar su web por la red social original y robar los datos de acceso de su cuenta. Sin darse cuenta había sido víctima de una técnica muy utilizada por los ciberdelincuentes para conseguirlos datos de acceso y credenciales de otros usuarios, conocida como phishing.

Mediante la suplantación de otras entidades o webs legítimas en las que los usuarios confían, por ejemplo, un banco, una entidad pública o una red social, los ciberdelincuentes pueden obtener nuestra información personal y bancaria. Aunque la forma más común de propagarse son los correos electrónicos, pueden recurrir a aplicaciones de mensajería instantánea como WhatsApp, SMS y redes sociales.
¿Qué información pueden robarnos?

Por medio de esta técnica, el ciberdelincuente es capaz de hacerse con las credenciales de acceso de la red social de nuestro protagonista, lo que a su vez le da acceso a todo tipo de información tanto del usuario como de sus contactos. Sin embargo, esta técnica puede permitirle robar mucha información valiosa, como:

- Datos personales: o correos electrónicos, datos de localización y contacto o incluso números de documentos de identidad.

- Información bancaria y financiera: Número de tarjetas de crédito o de cuentas bancarias.

- Credenciales de acceso a redes sociales y cuentas de correo electrónico.
¿Cómo debemos actuar ante un phishing?

Los casos de phishing son muy habituales en el día a día. Muchos de ellos no llegan a pasar el filtro de spam y no somos conscientes de los numerosos intentos de ataques a los que estamos expuestos. Aunque el correo electrónico no es el único medio por el que se propagan este tipo de engaños, sí es uno de los más extendidos.

El caso de nuestro protagonista es solo un ejemplo de los distintas variantes y tácticas que utilizan los ciberdelincuentes para tratar de engañarnos. Esto puede ocurrirle a cualquier de nosotros, sin embargo, con un poco de atención y conociendo el modo en el que operan los atacantes, podemos prevenir y detectar estos engaños:
Verifica que la cuenta es original. Debemos comprobar que el email coincide con la empresa que nos envía el correo. Generalmente suelen ser emails desconocidos o que tratan de parecerse al que sería el correo oficial. Por ejemplo: gooogle.com en vez de google.com.
Comprobar la ortografía y los textos. Muchos de los intentos de phishing contienen faltas de ortografía o gramática que no son propios de un correo oficial perteneciente a nuestra entidad bancaria, por ejemplo.
Revisar la URL. Los enlaces a los que nos invitan a entrar deben ser comprobados. Antes de hacer clic, pon el cursor sobre el hipertexto para que te aparezca la url real.
No descargues los archivos adjuntos. Bajo ningún concepto debemos descargarnos ningún archivo que lleve adjunto el email hasta que no estemos seguros de que no se trata de un engaño.

Si sospechamos que hemos sido víctima de un caso de phishing, mantendremos la calma. Lo que debemos hacer es cambiar inmediatamente todas nuestras contraseñas y ponernos en contacto con la empresa o entidad financiera para informarles, en el caso de que hayan podido obtener nuestra información bancaria.

¿Te ha pasado algo parecido alguna vez? ¿Cómo actuaste? Comparte tus historias con el resto de los usuarios, les ayudará a estar prevenidos en situaciones similares.




Facilité mis datos personales a lo loco y cometí un gran error

Tu nombre y apellido, dirección, teléfono, DNI, email, foto e incluso tu voz, son datos personales a través de los cuales puedes ser identificado. ¿Te has parado a pensar cuántos datos personales facilitas al registrarte en una página web? Lucía, la protagonista de esta historia, lo desconocía, y ahora se arrepiente de facilitarlos en ciertas páginas web.

Lucía es una joven que está finalizando su tesis de Químicas. Lleva 4 años investigando cómo reducir los efectos secundarios causados por los tratamientos de los pacientes con cáncer y para ello ha tenido que leer, ver y descargar muchos artículos, videos, presentaciones y ponencias relacionados con los tratamientos ya existentes e investigaciones que se están realizando en la actualidad.

Todo este material está alojado en revistas científicas de tirada online o plataformas privadas que exigen un previo registro para poder visualizar su contenido, ya que poseen derechos de autor.
¿Qué pasó?

Lucía se encontraba ya en la recta final de su tesis, sólo le faltaba añadir algunas referencias a su bibliografía, pero éstas no las había apuntado previamente en ningún sitio cuando las revisó, así que decidió hacer búsquedas en Internet para encontrarlas de nuevo.

Tenía prisa y apenas se fijaba en los sitios web a los que accedía. Algunos portales requerían iniciar sesión o registrarse para ver el contenido, de modo que se registraba sin dudarlo facilitando datos personales (nombre, dirección, teléfono, correo electrónico…), y sin leer lo que aceptaba, marcando todas las casillas que aparecían en los formularios: “acepto los términos y condiciones de la página”, “quiero recibir información semanal de las publicaciones realizadas en esta revista”, “acepto suscribirme a otros servicios que ofrece esta página”…

Al finalizar el día, Lucía revisó su correo personal. Estaba pendiente de recibir un email muy importante de una revista científica, en el que le confirmarían si su último artículo enviado se publicaría o no. Pero cuando abrió su gestor de correo… ¡70 mensajes sin leer! ¿Cómo podía haber recibido tantos en un solo día? ¿Qué había pasado? Muchas direcciones ni siquiera le sonaban de nada. “Y ahora, ¿cómo encuentro el email que me interesa?”, pensó Lucia agobiada. La mayor parte de los correos eran publicitarios, aunque no descartó que alguno tuviese otro objetivo más dudoso, y no mostrar publicidad simplemente. La recepción de tantos correos no se limitó únicamente a ese día, sino que días después, la problemática continuaba, diariamente su buzón se llenaba de decenas de correos no deseados. Y no sólo eso, sino que llegó incluso a recibir folletos de propaganda, a su nombre, en el buzón de su casa.
¿Cuál es la explicación?

Con las prisas, Lucía facilitó demasiada información personal en algunas páginas que vendían o cedían su información a terceros sin informarse correctamente sobre quiénes estaban detrás del servicio ni cómo iban a tratar sus datos recopilados. No leyó la política de privacidad que aceptaba así como el resto de condiciones del servicio y ese fue el principal problema. Todo ello le llevó a perder el control sobre sus datos personales y a suscribirse a infinidad de páginas web que le enviarían publicidad semanalmente, si no se daba de baja.

Nuestra protagonista aprendió una valiosa lección y a partir de entonces, lee siempre bien todas las condiciones del servicio antes de registrarse en una página web.
Cómo puedes prevenir situaciones similares

En esta historia, el mayor error cometido por la protagonista fue no tomarse unos segundos para leer dónde se estaba registrando y para qué estaba autorizando el tratamiento de sus datos personales. Normalmente, esta información se destalla en la sección de términos y condiciones de la página o aviso legal.

Aparentemente, Lucía únicamente recibió publicidad, pero podría haber sido víctima de alguna estafa, facilitando datos personales en páginas fraudulentas cuyo objetivo podría ser recopilar sus datos personales para cometer otros delitos en su nombre, enviarle emails maliciosos, extorsionarla, etc.

Para que a ti no te pase lo mismo, debes fijarte y comprobar si la página es real y fiable. Para ello, puedes observar si la URL es HTTP o HTTPS, ya que siempre que proporciones datos personales es recomendable que el protocolo utilizado para la transferencia de datos sea HTTPS, que indicará que la información viaja cifrada por la Red.

Finalmente es importante que conozcas el tipo de amenazas que circulan para que así puedas tomar precauciones para prevenirte de ellas y navegar seguro por Internet. Por eso te recomendamos mantenerte actualizado suscribiéndote a nuestro boletín de noticias semanales. Y a ti, ¿alguna ver te ha pasado algo parecido? Comparte tu opinión dejando un comentario





¿Has oído hablar del fraude sobre el servicio técnico de Microsoft?

El fraude conocido sobre el servicio técnico de Microsoft que se creía extinto, ha vuelto a retomar auge en los últimos meses, registrándose un aumento del número de víctimas engañadas por esta estafa en España. Jaime, el protagonista de nuestra historia real, es una de estas víctimas, que debido al desconocimiento de este fraude cayó en la trampa.
¿Qué pasó?

Nuestro protagonista, Jaime, es un usuario con un nivel básico en informática. Muchas veces son sus hijos los que le ayudan cuando necesita hacer uso del ordenador, pero este verano mientras ellos estaban de vacaciones, necesitó realizar una búsqueda en Internet. Durante su navegación, le apareció un mensaje de alerta y como no sabía que era, cerro rápidamente la ventana dándole al primer botón que vió, sin leer dónde estaba haciendo clic.

A partir de ese momento, nada volvió a ser igual. Días posteriores volvió a utilizar el ordenador, pero Jaime notó que no funcionaba igual que siempre. ¡Qué lento va este ordenador! Será por el calor o que ya es viejo… De repente, mientras estaba cerrando la ventana del navegador, le apareció una pantalla azul con un mensaje de alerta, indicando que se había detectado actividad maliciosa en su ordenador y para solucionarlo debía llamar a un número de teléfono.

Jaime, asustado, decidió llamar. Tenía que solucionar el problema cuanto antes, ya que su equipo tenía mucha información que no podía perder, además tampoco tenía ninguna copia de seguridad de sus datos.

Marcó el número de teléfono que le aparecía en el mensaje de la pantalla azul y un operador respondió a su llamada. El operador no hablaba muy bien español, pero Jaime aún así no dudó en explicarle su problema. El operador se identificó como el servicio técnico de Microsoft y muy amablemente le indicó los pasos que debía seguir para solucionar el problema.
Modus-operandi

El operador, al que llamaremos ciberdelincuente a partir de ahora, le facilitó una página web donde podía descargar una herramienta que le concedería privilegios para poder controlar de forma remota el equipo, para así poder analizar el problema y solucionarlo. Jaime así lo hizo y su equipo empezó a funcionar sin que él tocase nada. El ciberdelincuente le indicó que necesitaba instalar otra herramienta para que el ordenador volviera a funcionar con normalidad, pero que debía realizar un pago previo y para ello, le tenía que facilitar los datos de su tarjeta de crédito.

Ante esto, a Jaime le empezaron a surgir dudas sobre la veracidad del supuesto servicio técnico, ya que él había pagado su licencia de Microsoft cuando compró su ordenador y no estaba dispuesto a pagar nada más y mucho menos a facilitar los datos de su tarjeta de crédito. El ciberdelincuente al oír la negativa, le increpó de forma amenazante, indicándole que su equipo se mantendría bloqueado hasta que no realizase el pago, ya que él tenía el control total sobre él.

Jaime asustado y preocupado por la información personal que tenía guardada en su ordenador le facilitó los datos y el supuesto técnico de Microsoft le instaló una herramienta para limpiar el equipo y eliminar el malware que tenía instalado. Posteriormente, el ciberdelincuente le envió al correo electrónico una factura falsa con los datos de trabajo realizado y la cuantía pagada, la cual ascendía a unos 283 euros.
¿Cómo actuó tras la estafa?

Con su equipo ya limpio de malware, Jaime empezó a buscar en Internet casos parecidos al suyo y todos los testimonios encontrados coincidían en que había sido estafado.

Al darse cuenta de lo sucedido, rápidamente contacto con su banco para intentar bloquear el cargo en su tarjeta de crédito.

Por otro lado, también interpuso una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado facilitándoles todas las evidencias que tenía, como el número de teléfono al que llamó y la factura recibida.

A los pocos días, cuando sus hijos regresaron de las vacaciones, le ayudaron a hacer una copia de seguridad de los datos que tenía en el ordenador y posteriormente a realizar un formateo completo para eliminar cualquier rastro de malware que pudiese seguir instalado. También instalaron un antivirus para que su ordenador se mantuviese protegido de cualquier amenaza.

Para que Jaime estuviese al día de cualquier tipo de estafa o fraude, sus hijos le recomendaron que se suscribiese a los boletines de la OSI para mantenerse siempre alerta y no volver a caer en otro engaño.

Jaime aprendió una lección muy valiosa de todo lo sucedido. Ahora te toca a tí contarnos si alguna vez te ha pasado algo similar. ¡Déjanos tu comentario!




¡SOS! Alguien ha creado un perfil con mi foto


El protagonista de nuestra historia real es un joven atractivo, con una sonrisa perfecta y una gran simpatía. Él considera que no tiene enemigos, pero algo sucedió que le hizo pensar lo contrario.

Mario es un chico al que le encanta ir al gimnasio, cuidarse y dedicar su tiempo libre a sacarse fotos para subirlas a su red social favorita. Mario es precavido, conoce los peligros que existen en Internet y su perfil es privado, aunque admite que tiene seguidores que nunca ha visto en persona.
¿Qué sucedió?

Una noche, antes de dormir, estaba hablando con uno de sus amigos cuando recibió una captura de pantalla de una foto suya en un perfil de Tinder que él desconocía. Mario no tenía cuentas en aplicaciones de citas, ni ahora ni en el pasado.

Cuando vio la foto, no podía creer lo que le estaba sucediendo, alguien había cogido una de sus fotos de Instagram y había creado un perfil en Tinder con ella. Su nombre no era el mismo, ni su edad, ni su localización, pero si su cara. Esa era una de sus mejores fotos, se la había sacado una fotógrafa amiga suya y había quedado muy profesional.

Al principio, sintió un gran enfado porque no podía entender cómo le estaba pasando esto. A él, que nunca se metía con nadie. Era una situación surrealista, no podía creer que alguien estaba suplantando su identidad.
¿Cómo actuó?

Lo primero que hizo fue preguntar a la persona que había localizado la foto que si le podía dar más información, ya que, él no tenia perfil en Tinder. Su amigo le dijo que el perfil no tenía una descripción completa, solo los campos requeridos, y que él ya había denunciado el perfil en la opción que ofrece la aplicación en el menú que aparece junto a la foto.

Pero Mario no se quedó tranquilo y decidió contactar personalmente con los administradores de la aplicación de citas. Así que empezó a realizar búsquedas en Internet para localizar la página de contacto de Tinder, hasta que la encontró. Localizó la página con un listado de direcciones de correo electrónico para poder contactar con ellos en función del motivo. Identificó el que más se adaptaba a su problema, en este caso help@gotinder.com, y envió un correo explicando lo sucedido. A la mañana siguiente el equipo de ayuda de Tinder le contestó solicitándole algunas evidencias para confirmar que realmente era él la persona de la foto suplantada y de este modo en las 24 horas siguientes el perfil fue eliminado de la red de citas.
Conclusión

En este caso, Mario supo reaccionar a tiempo y solucionó el problema rápidamente, pero aprendió una valiosa lección. A partir de ese mismo día, hizo limpieza entre sus seguidores y se quedó con los que realmente conocía en persona y consideraba amigos. También empezó a limitar las fotos que subía de si mismo. Posiblemente perdería popularidad en la red social, pero después de lo sucedido, lo único que le interesaba era proteger su imagen y que nadie estuviese aprovechando su físico para ligar, tal y como le había sucedido.
Otros casos similares

Por ejemplo, imagina que alguien te quiere gastar una broma y pone tu teléfono como contacto en un producto de venta en Milanuncios. Esta práctica es denunciable. Solo tienes que acceder a su página de contacto y elegir entre uno de los motivos de denuncia que ofrecen (https://www.milanuncios.com/contacta/). De este modo, los administradores de la página eliminarán el anuncio y bloquearán el perfil que ha creado la estafa.

Otro caso muy común, es la creación de perfiles falsos suplantando la identidad de otra persona que ya posee un perfil en la red social. Imagina que alguien se crea un perfil con tu mismo nombre, apellidos, foto de perfil y portada en Facebook. Esta red social dispone de un servicio de ayuda (https://www.facebook.com/help/) donde poder denunciar estos casos de suplantación de identidad.

Todas las redes sociales disponen de una opción de denuncia o contacto, para poder denunciar una suplantación de identidad o un mal uso de la red social, similar a la opción que ofrece Facebook.

Es recomendable realizar de vez en cuando egosurfing para identificar si existen datos personales nuestros por la red, haciendo búsquedas de nuestro nombre, dirección, teléfono, DNI, etc.

No eres mejor persona por tener más seguidores o subir fotos tuyas posando como si fueses un modelo de pasarela. En Internet hay muchos usuarios con muy malas intenciones difíciles de controlar debido al anonimato que proporciona estar detrás de una pantalla.

Y a ti, ¿te ha pasado algo parecido alguna vez? Si es así, cuéntanoslo en un comentario.

viernes, 1 de marzo de 2019

Técnica, Tecnología e Innovación

INNOVACIÓN TECNOLÓGICA:

Vivimos en un mundo marcado por constantes cambios tecnológicos; basta como ejemplo detenerse a pensar en el teléfono celular por el que suspirábamos el año pasado y el que tenemos o deseamos tener ahora. Las tecnologías de la información y de la comunicación son las que más cambios han tenido en los últimos tiempos.

La aparición de nuevos productos tecnológicos surge de la necesidad del hombre por mejorar productos inventados previamente. La invención es el primer paso en la creación de un producto; luego viene la innovación, que consiste en continuos procesos de mejora que permiten obtener nuevos productos. Es decir, un teléfono celular con GPS, cámara de fotos y video o reproductor de música no hubiera existido nunca si antes alguien no hubiera inventado un simple teléfono celular.

La invención es el paso previo a la creación de una tecnología, el hombre toma esa creación y mediante continuos procesos de mejora (innovación) logra obtener nuevos productos, servicios y métodos que generan un nuevo conocimiento, y a partir de este punto el ciclo comienza nuevamente.

INNOVACIÓN: Es la creación o mejoras de nuevos productos y servicios, en la organización industrial, de manera continua, y orientados al cliente, consumidor o usuario".


LA NATURALEZA DE LA TECNOLOGÍA


Desde que el ser humano apareció sobre la Tierra hay tecnología. De hecho, las técnicas utilizadas en la elaboración de instrumentos se toman como una evidencia contundente de los albores de la cultura humana. En general, la tecnología ha sido una fuerza poderosa en el desarrollo de la civilización, más aún cuando se ha fraguado su vínculo con la ciencia. La tecnología lo mismo que el lenguaje, el ritual, los valores, el comercio y las artes es una parte intrínseca de un sistema cultural y les da forma y refleja los valores del sistema; además, es una empresa social compleja que incluye no solamente la investigación, el diseño y las artes, sino también las finanzas, la fabricación, la administración, el trabajo, la comercialización y el mantenimiento en el mundo actual.

En el sentido más amplio, la tecnología aumenta las posibilidades para cambiar el mundo: cortar, formar o reunir materiales; mover objetos de un lugar a otro; llegar más lejos con las manos, voces y sentidos. El ser humano se sirve de la tecnología para intentar transformar el mundo afín de que se adapte mejor a sus necesidades. Tales cambios pueden referirse a requerimientos de sobrevivencia como alimento, refugio o defensa; o pueden relacionarse con aspiraciones humanas como el conocimiento, el arte o el control. Pero los resultados de cambiar el mundo son con frecuencia complicados e impredecibles; pueden incluir beneficios, costos y riesgos inesperados los cuales pueden afectar a diferentes grupos sociales en distintos momentos. Por tanto, anticipar los efectos de la tecnología es tan importante como prever sus potencialidades.


Diferenciar entre técnica y tecnología
¿Por qué les parece que los resultados de cambiar el mundo son con frecuencia complicados e impredecibles?
¿Por qué dice que la tecnología es una empresa social compleja?
¿Qué dice el texto que incluye la tecnología? ¿Qué opinan?



Los robots del señor Skimt


Cuento publicado el 19 de Agosto de 2007


El señor Skimt era un científico, considerado totalmente loco. La mayor parte del día se encerraba en su laboratorio, haciendo grandes experimentos, que usualmente, eran totalmente copiados de otros científicos. Pero Skimt, como estaba loco, decía que él mismo los creó, pero que los otros científicos le copiaron.


Un día, Skimt se encerró en su laboratorio, y no salió de ahí por el resto del día. Ni siquiera salió para ir al baño, o para comer o tomar su café. Sus amigos, los otros científicos, temieron que se tragara un veneno y hubiese muerto de ataque cardiaco.
Realmente, pasaron como treinta y cuatro horas de que estaba encerrado ahí. Intentaron abrir la puerta, pero no podían. No había ninguna ventana donde asomarse, por lo que pensaron que, de seguro, se habrá asfixiado.
Justo cuando estaban por llamar a la policía y los bomberos, la puerta del laboratorio se abrió. Apareció el señor Skimt, cansado, pero feliz.
Detrás de él iban tres robots. No tenían la clásica forma de un robot. Más bien, parecían tres niños, porque tenían hasta la piel de un humano. Skimt explicó a sus colegas que esos robots eran androides. Parecían humanos, porque hasta tenían inteligencia propia. Pero fueron diseñados exclusivamente para recibir órdenes.
- ¿De dónde sacaste los instrumentos para crearlos?- dijo uno de sus colegas.
- Es un secreto. No quiero que nadie más copie mis ideas, al menos, no por esta vez- dijo Skimt, mientras salía de ahí, muy orgulloso por sus robots.
Los científicos se enojaron. Sabían que no merecían ser tratados así. En primer lugar, estaban bastante preocupados por lo que podría pasarle a Skimt. En segundo lugar, ya había gente que creó robots casi humanos, como los androides. En tercer lugar, los androides no son de fiar. Sabían que, al adoptar una inteligencia propia, podían razonar y armar una rebelión en contra de los humanos. Debían hacer algo para asegurarse de que eso mismo no pasara con los robores del señor Skimt.
Skimt no parecía preocuparle nada de eso. Más bien, se sentía orgulloso por ocurrirle una idea tan “original”, como hacer androides para que le hagan sus quehaceres domésticos. Ellos eran los que le barrían los pisos del laboratorio, limpiaban sus ropas, sus utensilios, sacudían el polvo... en fin, le facilitaban al científico todo eso que él ya no podía hacer, a causa de la avanzada edad que tenía.
Los robots, en ningún momento, dijeron ninguna palabra. Skimt se dio cuenta de que se olvidó de ese detalle. Así que, un día, volvió a encerrarse en el laboratorio. Tuvo que desactivar a los robores, para poder abrirles las gargantas, y así, implantarles un dispositivo que les permitiera hablar.
Cuando terminó, los robots aprendieron a hablar. Imitaban todas las palabras que los demás decían, para luego, formar ellos mismos sus propias oraciones. Skimt les puso nombre a cada uno, para que se los aprendieran. Así que uno se llamó Juan, el otro José y el otro Julio. Eran nombres fáciles, por lo que los robots se los aprendieron rápido, y sin complicaciones.
Pasó el tiempo, y nadie más oyó hablar del señor Skimt. Los científicos se volvieron a preocupar. Ya se sabe que era un hombre insoportable y que estaba loco de remate, pero era un gran amigo, y solo él les incentivaba a que nunca se cansaran de descubrir algo nuevo, para hacer avanzar la ciencia.
Uno de los científicos, el más joven del grupo, encontró el laboratorio de Skimt abierto. Se atrevió a entrar, y vio la escena más horrible de toda su vida: el señor Skimt estaba tendido en el suelo, con el estómago y las tripas fuera de sus vientres. Al lado de él, estaban los tres robots, con un cuchillo cada uno.
El joven científico, que se llamaba Arthur, corrió con la velocidad del viento. Tuvo suerte de que esos robots no lo viesen, porque o si no, el que tendría las tripas afuera sería él.
Le contó lo que pasó a sus colegas, y ellos, al principio, no le creyeron. Pero entonces, se fueron al laboratorio de Skimt, para ver lo que sucedía.
También lo encontraron, pero esta vez, ya no tenía ni las tripas ni el estómago. Solo un gran agujero en el vientre. Los tres robots tampoco se encontraban. Pero vieron unas huellas de sangre, que se dirigían a la puerta.
Las huellas eran pequeñas, como las de un niño. Entonces, supusieron que realmente fueron los robots los que hicieron eso. Siguieron las huellas, pero apenas salieron de la puerta, vieron un balde de sangre y agua. De seguro, los robots se limpiaron los pies, antes de salir completamente del lugar.
Días después, Arthur leía el diario, y luego, soltó un grito de horror. Los otros científicos le preguntaron qué le pasaba, y él les leyó la noticia que temieron durante todo el tiempo:
La ciudad teme nuevos incidentes
Dos niños, cuatro hombres y tres mujeres fueron asesinados en la plaza pública.
Se teme que esto sea obra de un grupo de asesinos, que por un extraño motivo, mató a estas personas.
Nadie sabe cómo ocurrió. Unos jóvenes que jugaban hasta tarde en la plaza encontraron los tres cuerpos en un arenero, boca arriba y con las tripas fuera de sus vientres. Los niños tenían las cabezas destapadas, por lo que se podía ver que sus cerebros fueron arrancados del mismo, al igual que sus ojos y algunos nervios de la cabeza.
Uno de los jóvenes dijo: “me parecieron ver tres criaturas al lado de los cuerpos, pero no puedo estar seguro. Creo que uno de ellos llevaba una bolsa llena de sangre, pero la verdad, como era de noche y no había ningún faro en el lugar, no pude ver nada” así mismo, afirmó que nunca antes vio algo como eso.
La ciudadanía está aterrorizada. Temen que ocurran nuevos incidentes como esos. La policía pide calma a los ciudadanos, y también dicen que encontrarán a los culpables del incidente.
Los familiares de las víctimas afirman que ellos salieron a la mañana, ya sea para ir al colegio o para ir al trabajo, pero dicen que estaban bastante preocupados porque no regresaban a sus casas. Pidieron a la policía para que los buscara, y cuando encontraron estos cuerpos, las víctimas los reconocieron. Solo a los niños tuvieron que hacerle un análisis de ADN, por estar irreconocibles.
Así mismo, los familiares piden a las autoridades más seguridad en el pueblo, y también que castiguen a los culpables.





¿Cuál es el final del cuento? ¿Por qué piensan que hicieron eso los robots?
¿Qué consecuencia tiene dicha tecnología?
¿Qué otro final podría tener el cuento? Escríbelo
¿Cuál fue el paso previo de Skimt para su invento? Utiliza solo una palabra para definirlo



UNA FABULA SOBRE LA INNOVACIÓN EN LA EMPRESA


La palabra innovación parece haberse convertido en una suerte de mantra que nuestros directivos repiten una y otra vez sin muchas veces entender realmente de qué hablan… y sobre todo, cómo potenciar una cultura de innovación en la empresa.


Esta fábula, que se me ocurrió a raíz de una historia que escuché, creo que ilustra cómo solemos entender la innovación en las organizaciones, y algunas de las reacciones más habituales…


“Érase una vez una aldea situada en un isla perdida cerca de un país remoto. Las historias cuentan que su fundador, el venerado anciano Zabu, había llegado a la zona en un momento de necesidad, tras naufragar su barco y perder a buena parte de la tripulación.


Al llegar a tierra el grupo se había maravillado al contemplar el exuberante paraje, lleno de frondosos matorrales y rico en muchos tipos de fruta y animales… no les faltaría alimento.


El grupo deambuló sin rumbo durante varios días en busca de un lugar donde establecerse. El viaje era duro, ya que el grupo tenía que apartar laboriosamente la espinosa maleza para avanzar. Las provisiones comenzaron a escasear, y una mañana Zabu, al llegar a un claro despejado anunció que iba a partir en busca de una fuente de agua, ya que si no el grupo no aguantaría muchos más días.


Tres días después, cuando ya todos lo daban por muerto, apareció lleno de cortes y arañazos anunciando que había descubierto un pozo a un día de camino de la aldea, y que había despejado el sendero. Toda la aldea festejó la noticia, pues el hallazgo garantizaba su supervivencia.


Con el tiempo, lo que había sido un sendero difícilmente visible y lleno de espinosa maleza se fue convirtiendo en un camino despejado, ya que cuanta más gente lo recorría más fácil resultaba hacerlo.


Cincuenta inviernos pasaron, y la aldea prosperó. Era la mañana en la que la aldea celebraba que el joven Iwala abandonaba su niñez y se convertía en adulto, así que se le encomendó la tarea de ir a recoger agua del pozo, como era tradicional. Iwala era un joven despierto y curioso, y tras varios días de acarrear los cubos por el sendero que iba al pozo y hacer algunas exploraciones, se armó de valor y fue a hablar con el jefe de la aldea (su fundador hacía años que había dejado éste mundo)


· Creo que el sendero que utilizamos para llegar al pozo es demasiado largo y enrevesado. He estado dándole vueltas, y creo que podría encontrar uno más corto


El jefe lo miró con cierto aire de suficiencia y le espetó:


· ¿Por qué te dedicas a perder el tiempo? El sendero que tenemos es bueno, y no necesitamos que un joven inexperto se dedique a idear fantasías. ¿Acaso te crees mejor que nuestro fundador?


· No, sólo creo que podríamos tardar mucho menos… – explicó el joven cohibido.


· Además, hace unos años hubo otro como tú que lo intentó y no hizo más que perder el tiempo…


· Pero quizás eran diferentes las circunstancias o el entorno–contestó con valentía Iwala.


· Bueno, si tan listo te crees, demuéstralo… pero no tendrás ayuda de ninguno de los hombres de la aldea. Busca tú solo ese nuevo sendero.


A la mañana siguiente el joven se dirigió resuelto a uno de los extremos de la aldea con su machete y comenzó a despejar un sendero. Sus conciudadanos lo observaban con una mezcla de burla y extrañeza, increpándole:


· ¿Por qué te dedicas a perder el tiempo si ya hay una forma de llegar al pozo?… Estos jóvenes con tal de cuestionarlo todo….


El joven desoyó los comentarios y se esforzó en la tarea día y noche, hasta que acabó por despejar un camino que llegaba al pozo en apenas unas horas. Aunque había trabajado duro, todavía era un sendero angosto y repleto de ramas que se trababan en la ropa.


Fue a anunciar su hazaña al jefe del poblado, que con una mirada escéptica acompañó a Iwala al inicio del sendero. Tras contemplarlo, dijo:


· Aunque sea como tú dices y hayas encontrado un camino más corto, es incómodo y estrecho… Tú puedes hacer lo que quieras, pero la aldea seguirá utilizando el que despejó nuestro fundador Zabu, tal como se ha hecho toda la vida.


El joven abatido le contó la conversación a su mejor amigo. Inmediatamente éste decidió que a partir de ahora ambos irían a recoger agua por el nuevo sendero. Su ejemplo empezó a cundir entre otros jóvenes, que se decidieron a usar la nueva ruta. Ya no era tan incómodo, puesto que el paso de los jóvenes había aplastado algunas de las espinosas ramas que anteriormente lo plagaban.


Una mañana, una mujer anciana, en lugar de mirar con superioridad a los inexpertos jóvenes que transitaban por el nuevo sendero, admiró su valentía y se decidió a recorrerlo ella misma. A la mañana siguiente decidieron hacerlo dos de los consejeros del jefe que habían asistido escépticos a la proeza… y a los pocos días, sin grandes anuncios ni aspavientos, toda la aldea estaba utilizando el nuevo sendero, y palmeando en la espalda al joven que lo despejó.


Con el tiempo, el nuevo sendero se convirtió en un amplio y despejado camino que utilizaba toda la aldea para ir a por agua… y el anterior fue inundado por la maleza.


Me parece que éste tipo de situaciones se repiten habitualmente en nuestras empresas… en el próximo artículo, analizaremos en detalle cómo implantar una cultura de innovación en la empresa.


¿QUE OPINAS? ¿HAS VIVIDO SITUACIONES SIMILARES?




Trabajo Práctico

Bienvenidos!!!!

BIENVENIDOS AL BLOG DEL INSTITUTO RAÍCES Y ALAS ...