Los coronavirus: mucha plática, poca acción

La gran mayoría de la ciudadanía necesita una buena dosis de confianza y un liderazgo positivo que fomenten un esfuerzo común para enfrentar la pandemia.

28 de octubre, 2021

Los epidemiólogos deben haber sido engendrados por un mago y una experta en la bolsa de valores ya que tienen un trabajo difícil: la predicción. Desde hace 25 años han estado diciendo que estábamos próximos a una epidemia de proporciones gigantescas y miren lo que nos ha aparecido a finales de 2019.

Ciertamente no son magos ni venden boletos para la rifa de un avión, pero lo que realizan no es nada fácil: analizar la información y estudiar la dinámica de las epidemias en sus ambientes naturales. En varios de los artículos anteriores se ha explicado el brutal efecto que tienen los virus en las poblaciones humanas. Sin lugar a duda, las bacterias y los virus son nuestros enemigos principales. 

Sin embargo, la verdadera historia nos reclama y nos invita a reconsiderar que los auténticos enemigos somos nosotros mismos a través de nuestros hábitos y cultura depredadora. Tengamos un poco de paciencia y consideremos que la gran mayoría de las enfermedades infecciosas tienen sus orígenes en algún animal salvaje a quien hemos desplazado de su hábitat con nuestros modales de vida licenciosa y disruptiva.

¿Acaso no hemos aumentado considerablemente el número de vuelos hacia países que antes no habíamos visitado? ¿No hemos contribuido a llevar el progreso y la explotación de recursos a lugares extraños y salvajes? ¿No hemos influido en el cambio climático con nuestros abusos en el uso de combustibles? ¿No hemos seguido contaminando nuestro medio ambiente con moléculas recalcitrantes? ¿No hemos invadido los hábitats y modificado los nichos de muchas especies de plantas y animales? 

Recordemos que el Ébola, el SARS y otros virus se incuban en los murciélagos, el HIV en los monos, el H5N1 en las aves exóticas, etc. por decir algo; nosotros hemos removido y alterado los hábitats y luego nos quejamos.  Un ejemplo importante, ¿alguien se ha preguntado por el nombre científico del coronavirus que aún nos sigue atacando? Todos sabemos que es el SARS CoV-2, pero entonces ¿dónde quedó el CoV-1? Éste apareció en China en 2003 y rápidamente causó 775 decesos, luego se expandió como el fuego a otros 37 países. Posteriormente, casi no supimos de él, simplemente desapareció; sin embargo los virólogos que trabajan en el Global Viral no lo olvidaron y nos lo han recordado todo el tiempo. La historia, la verdadera, no miente: recibimos una advertencia y la ignoramos… Aún estamos pagando las consecuencias. Además, apenas estamos empezando a entender que los enemigos somos nosotros, pero no existe la seguridad de que hayamos aprendido la lección. Nuestro afán es tan soberbio que todavía pensamos que descubrimos al virus, cuando en realidad el virus nos descubrió a nosotros al andar cazando y comiendo los murciélagos.

La segunda parte de esta pesadilla se plantea con la incógnita: es ésta la pandemia que los virólogos del Global Viral se estaban refiriendo o es el anuncio de que vienen otras cepas patógenas ante las cuales no tenemos la más mínima oportunidad. Nadie lo sabe, ni siquiera las dos lumbreras mexicanas que han contribuido con el surgimiento de un nuevo plan de estudios que trata acerca de la epidemiología política; están por publicar otro libro.  

La triste realidad es que este coronavirus ha causado grandes desgracias a la población mundial, las cuales han resultado extremas por la misma naturaleza de la pandemia y porque nadie estaba preparado con lo mínimo necesario para enfrentarla, simplemente, nos arrolló en toda la extensión de la palabra. Además de las enormes pérdidas económicas, la atmósfera cargada de dolor y el vacío de nuestros deudos todavía queda pendiente la incertidumbre y la desconfianza de nuestra respuesta ante una nueva pandemia.  Nuestro desafío es mucho mayor porque hemos tenido una pésima e infumable respuesta de nuestras autoridades que se han dedicado a ponderar y exacerbar sus sueños políticos y han dejado atrás las actividades y cuidados básicos de la salud pública. Su descuido y negligencia han sido tan criminales que gran parte de la población está sumida en la confusión acerca de los cuidados básicos elementales como la vacunación y el uso del cubrebocas. No es exagerado afirmar que una gran mayoría de la ciudadanía necesita una buena dosis de confianza y un liderazgo positivo que impulse un esfuerzo común y una energía que nos aligere la tragedia.

En marzo y abril de 2020 cuando la pandemia estaba llegando a Inglaterra y el caos y la desolación eran la escena común en las principales ciudades, los epidemiólogos, especialistas en salud pública y virólogos británicos enviaron a sus representantes a una sesión extraordinaria del Parlamento donde entregaron sendos documentos y esperaron la respuesta. La petición de los científicos era muy simple: reclamaban su participación en la toma de decisiones y exigían fungir como la autoridad sanitaria del país mientras durara la pandemia. Todo les fue concedido casi de inmediato: la autoridad, el financiamiento, las comunicaciones y los locales para establecerse. Rápidamente se formaron los grupos de trabajo y se establecieron los liderazgos, desde entonces todos trabajan para la misma causa con gran éxito, inclusive produjeron su propia vacuna.

Nosotros no podemos aspirar a esos niveles de organización y solidaridad, pero por lo menos considero que sería muy positivo el tratar de emularlos y actuar con la confianza y el carácter que hemos mostrado en otras ocasiones difíciles. Ignoramos si tendremos otra pandemia, no sabemos si continuaremos con esta abominable administración circense o vendrán otros herederos que pudieran ser peores. Existen muchas cosas que son desconocidas y que no tenemos manera de predecirlas, por eso es tan importante que empecemos desde ahora a prepararnos para enfrentar otras pandemias en circunstancias mejores. Se sugieren las siguientes actividades para empezar:

Personal

En la actualidad contamos con toda clase de personal profesional y de apoyo con la capacidad técnica y la experiencia necesaria para resolver cualquier situación. Tal vez sería adecuado y prudente reactivar algunos cursos/ejercicios de organización, responsabilidades y cadenas de mando.

Estrategia

Organizar grupos de trabajo profesional estableciendo una Junta Central con Directores que atiendan los siguientes Programas:

  • Pruebas de diagnóstico, análisis clínicos y vacunaciones. Incluye la expedición de certificados únicos y la documentación digital.
  • Clínicas y hospitales (ingreso y tratamiento de pacientes).  Vacunación a domicilio.
  • Existencias de medicinas, utensilios, equipo. Logística y mantenimiento.
  • Uniformes, desinfección y esterilización. Disponibilidad y existencias.
  • Defunciones. Logística y documentación.
  • Sistema Digital Nacional
  • Auditores administrativos (compra/venta/almacén, transporte, etc.)
  • Estadística/Documentación. (existen Actuarios y Técnicos Especialistas en Estadística). Nivel profesional, no mercenarios.

Activar a la población en la elaboración de censos (cuadra, manzana, etc.), establecimiento de auxilio para ancianos, minusválidos, incapacitados, etc. (ropa, comida, comunicaciones, transporte, etc.).

Comunicaciones

  • Entrenar/instruir voceros autorizados, no mercenarios (lenguaje simple y directo, mensajes simples y cortos, etc) para la radio y la TV. Evitar lenguajes y situaciones confusas como las que hemos tenido en las estaciones de radio y TV, mostrar tablas y gráficas con números y letras visibles.
  • Mantener listas de clínicas y hospitales, acceso a listas de internos en la internet
  • Teléfono y websites abiertos para el público.

Existen otras muchas sugerencias que otros especialistas pueden presentar o sugerir en forma más adecuada. El propósito de este ejercicio es mostrar que la comunidad es capaz de intervenir y resolver muchos incidentes en forma práctica y objetiva, el sentirse partícipe de un esfuerzo común que se convierte en el éxito de una comunidad. Eso es lo que necesitaremos para enfrentar la próxima desgracia, llámese pandemia o epidemiología política.

Confía solo en los que te hablen con la verdad.

Contacto: octopus_[email protected]

Comentarios
object(WP_Query)#17661 (51) { ["query"]=> array(5) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(72011) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "08-11-2021" ["before"]=> string(10) "06-12-2021" ["inclusive"]=> bool(true) } } } ["query_vars"]=> array(65) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(72011) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "08-11-2021" ["before"]=> string(10) "06-12-2021" ["inclusive"]=> bool(true) } } ["error"]=> string(0) "" ["m"]=> string(0) "" ["p"]=> int(0) ["post_parent"]=> string(0) "" ["subpost"]=> string(0) "" ["subpost_id"]=> string(0) "" ["attachment"]=> string(0) "" ["attachment_id"]=> int(0) ["name"]=> string(0) "" ["pagename"]=> string(0) "" ["page_id"]=> int(0) ["second"]=> string(0) "" ["minute"]=> string(0) "" ["hour"]=> string(0) "" ["day"]=> int(0) ["monthnum"]=> int(0) ["year"]=> int(0) ["w"]=> int(0) ["category_name"]=> string(20) "ciencia-y-tecnologia" ["tag"]=> string(0) "" ["tag_id"]=> string(0) "" ["author"]=> string(0) "" ["author_name"]=> string(0) "" ["feed"]=> string(0) "" ["tb"]=> string(0) "" ["paged"]=> int(0) ["meta_key"]=> string(0) "" ["meta_value"]=> string(0) "" ["preview"]=> string(0) "" ["s"]=> string(0) "" ["sentence"]=> string(0) "" ["title"]=> string(0) "" ["fields"]=> string(0) "" ["menu_order"]=> string(0) "" ["embed"]=> string(0) "" ["category__in"]=> array(0) { } ["category__not_in"]=> array(0) { } ["category__and"]=> array(0) { } ["post__in"]=> array(0) { } ["post_name__in"]=> array(0) { } ["tag__in"]=> array(0) { } ["tag__not_in"]=> array(0) { } ["tag__and"]=> array(0) { } ["tag_slug__in"]=> array(0) { } ["tag_slug__and"]=> array(0) { } ["post_parent__in"]=> array(0) { } ["post_parent__not_in"]=> array(0) { } ["author__in"]=> array(0) { } ["author__not_in"]=> array(0) { } ["ignore_sticky_posts"]=> bool(false) ["suppress_filters"]=> bool(false) ["cache_results"]=> bool(true) ["update_post_term_cache"]=> bool(true) ["lazy_load_term_meta"]=> bool(true) ["update_post_meta_cache"]=> bool(true) ["post_type"]=> string(0) "" ["nopaging"]=> bool(false) ["comments_per_page"]=> string(2) "50" ["no_found_rows"]=> bool(false) ["order"]=> string(0) "" } ["tax_query"]=> object(WP_Tax_Query)#17660 (6) { ["queries"]=> array(1) { [0]=> array(5) { ["taxonomy"]=> string(8) "category" ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" ["operator"]=> string(2) "IN" ["include_children"]=> bool(true) } } ["relation"]=> string(3) "AND" ["table_aliases":protected]=> array(1) { [0]=> string(21) "rt_term_relationships" } ["queried_terms"]=> array(1) { ["category"]=> array(2) { ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" } } ["primary_table"]=> string(8) "rt_posts" ["primary_id_column"]=> string(2) "ID" } ["meta_query"]=> object(WP_Meta_Query)#17667 (9) { ["queries"]=> array(0) { } ["relation"]=> NULL ["meta_table"]=> NULL ["meta_id_column"]=> NULL ["primary_table"]=> NULL ["primary_id_column"]=> NULL ["table_aliases":protected]=> array(0) { } ["clauses":protected]=> array(0) { } ["has_or_relation":protected]=> bool(false) } ["date_query"]=> object(WP_Date_Query)#17669 (5) { ["queries"]=> array(4) { [0]=> array(6) { ["after"]=> string(10) "08-11-2021" ["before"]=> string(10) "06-12-2021" ["inclusive"]=> bool(true) ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["relation"]=> string(3) "AND" ["column"]=> string(18) "rt_posts.post_date" ["compare"]=> string(1) "=" ["time_keys"]=> array(14) { [0]=> string(5) "after" [1]=> string(6) "before" [2]=> string(4) "year" [3]=> string(5) "month" [4]=> string(8) "monthnum" [5]=> string(4) "week" [6]=> string(1) "w" [7]=> string(9) "dayofyear" [8]=> string(3) "day" [9]=> string(9) "dayofweek" [10]=> string(13) "dayofweek_iso" [11]=> string(4) "hour" [12]=> string(6) "minute" [13]=> string(6) "second" } } ["request"]=> string(462) "SELECT SQL_CALC_FOUND_ROWS rt_posts.ID FROM rt_posts LEFT JOIN rt_term_relationships ON (rt_posts.ID = rt_term_relationships.object_id) WHERE 1=1 AND ( ( rt_posts.post_date >= '2021-11-08 00:00:00' AND rt_posts.post_date <= '2021-12-06 00:00:00' ) ) AND rt_posts.ID NOT IN (72011) AND ( rt_term_relationships.term_taxonomy_id IN (2) ) AND rt_posts.post_type = 'post' AND (rt_posts.post_status = 'publish') GROUP BY rt_posts.ID ORDER BY RAND() LIMIT 0, 2" ["posts"]=> array(2) { [0]=> object(WP_Post)#17657 (24) { ["ID"]=> int(72996) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-11-26 14:26:26" ["post_date_gmt"]=> string(19) "2021-11-26 19:26:26" ["post_content"]=> string(7450) "En estos últimos días, ha circulado una nota que señala espionaje en teléfonos de mujeres por sus parejas, situación totalmente reprobable. Es un hecho que este acto no necesariamente es privativo de hombres a mujeres; el espionaje no respeta género, situación económica, país, familia, empresa, etc. El espionaje es una práctica ancestral e incluye un conjunto de técnicas asociadas a la obtención encubierta de datos, información confidencial o de cualquier género de secretos. Las técnicas más comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje. En el caso de parejas, evidentemente es acto de celos, inseguridad o necesidad de control por citar algunas causas, las cuales no están tan lejos de las prácticas de espionaje a nivel empresa, gobierno, etc. También hay casos donde los padres espían a sus hijos para monitorear su navegación web, empresas que espían a sus empleados, sobre todo en los dispositivos propios que la empresa o patrón provee a sus empleados. Algunas empresas y gobiernos han usado el espionaje para saber el movimiento de sus rivales, conocer secretos industriales, próximas acciones, planes, etc. Evidentemente es una práctica llena de ilegalidad. STALKERWARE Es un término usado para describir a cualquier app o programa malicioso, plantado en el dispositivo de la víctima con el objetivo de espiar. Se instala accediendo físicamente al dispositivo o mediante ingeniería social. Las aplicaciones recientes de Stalkerware se venden en un modelo de pago por uso conocido como SaaS. Este tipo de programas son para todo tipo de equipos, desde celulares, tabletas y computadores de todo tipo. Cuando un malware de este tipo es instalado en el equipo de la víctima, éste registra los datos que se ingresan en el dispositivo y los envía a un tercero que se suministra al programa durante la instalación. Stalkerware actúa sin que la víctima sepa que está recolectando su información; como tal, es una violación de la privacidad y se considera un programa no deseado. El Stalkerware puede rastrear diferentes tipos de información. Por ejemplo, puede monitorizar los mensajes de la víctima, mientras que transmite la ubicación del objetivo de regreso a casa. Como tal, el diseño de cada stalkerware cambia dependiendo de lo que está diseñado para rastrear. Stalkerware se parece mucho a software espía, un término que incluye programas como keyloggers y clipper malware. ¿Qué hace que el stalkerware sea diferente al spyware o spouseware? La principal diferencia es que el software espía se infiltra en los sistemas bajo la apariencia de un programa legítimo y envía los datos a un agente malintencionado desconocido. Stalkerware, por otro lado, anuncia abiertamente sus funciones a clientes potenciales y envía los datos a una dirección de correo electrónico que el usuario proporciona. El spyware se descarga por accidente, mientras que el stalkerware se instala deliberadamente en los dispositivos que el usuario desea rastrear. LEGALIDAD Es sencillo, si la app se instala sin el consentimiento del usuario del dispositivo, es un acto ilegal, es una invasión a la privacidad. Además, las aplicaciones generalmente violan las políticas para las aplicaciones vendidas en las tiendas administradas por Google y Apple, y con frecuencia se retiran de esas tiendas. Sin embargo, todavía se instalan en los teléfonos de otras personas, encontrando las aplicaciones a la venta en los sitios web de los creadores de aplicaciones en lugar de en una tienda de aplicaciones. Las aplicaciones a menudo se venden como servicios de monitorización de niños o empleados, pero están listas para el abuso porque pueden funcionar sin ser detectadas en un dispositivo. ¿COMO PUEDO SABER SI TENGO INSTALADO UNA APP ESPÍA? Normalmente se presentan algunos de los siguientes incidentes en teléfonos celulares:
  1. Aumento en el uso de datos, vale la pena revisar qué tantos datos se usan y compararlo con meses previos.
  2. Aparición repentina de ventanas emergentes (pop ups).
  3. Aparición de aplicaciones desconocidas o no deseadas.
  4. Menor duración de la batería.
  5. Sobrecalentamiento del dispositivo.
  6. Comportamiento raro del equipo.
Algunas apps que sirven para espiar dispositivos móviles son: Track Employees Check Work Phone Online Spy Free , Spy Kids Tacker, Spy Tracker, Phone Cell Tracker, Mobile Tracker, , SMS Tracker y Employee Work Spy y entre otras. ¿QUÉ DEBO HACER ANTE LA POSIBILIDAD DE TENER UNA APP ESPÍA EN MI DISPOSITIVO? Sin duda, reiniciar el dispositivo, esto es, borrar todo lo posible y reiniciarlo a valores de fábrica, es lo más saludable. Una vez que ya hicimos esto, es recomendable usar aplicaciones antivirus. CONCLUSIONES Esta situación se da cuando no cambiamos la contraseña de nuestros dispositivos con determinada frecuencia o cuando permitimos que alguien lo use sin estar al pendiente del mismo. El teléfono celular se ha convertido en uno de los objetos más personales y privados, por lo tanto es fundamental usarlo adecuadamente y en esto no nos referimos al hecho de que seamos capaces de garantizar el acceso seguro del mismo para evitar caer en estos muy desagradables incidentes. Estimado lector y lectora… mucho ojo, mucho ojo a sus equipos, mucho ojo con quien usa sus equipos y por favor, usen contraseñas seguras y actualicen las mismas con cierta regularidad… la inseguridad está muy brava. REFERENCIAS https://es.wikipedia.org/wiki/Espionaje  " ["post_title"]=> string(30) "Stalkerware: espionaje digital" ["post_excerpt"]=> string(161) "El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco de muchas técnicas de espionaje cada vez más sofisticadas." ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(29) "stalkerware-espionaje-digital" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-11-26 14:31:43" ["post_modified_gmt"]=> string(19) "2021-11-26 19:31:43" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=72996" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } [1]=> object(WP_Post)#17615 (24) { ["ID"]=> int(72424) ["post_author"]=> string(2) "23" ["post_date"]=> string(19) "2021-11-10 11:29:26" ["post_date_gmt"]=> string(19) "2021-11-10 16:29:26" ["post_content"]=> string(5645) "Las redes sociales han traído consigo varios fenómenos debido a la gran penetración que han tenido entre la población. Actualmente hay 4480 millones de usuarios de redes sociales a nivel global, 57% de la población mundial; mientras que en nuestro país llegan a 100 millones de usuarios, que representa una penetración de 73% del total de la población.   Gran parte de la “conversación” entre iguales en el mundo se da a través de las redes sociales, lo cual significa un potencial enorme de influencia, lo cual se ha representado en fenómenos de diferente índole. Este es el caso de la denominada cultura de la cancelación.   Este fenómeno viral reciente en las redes sociales puede entenderse como la “práctica popular de retirar el apoyo (cancelar) a figuras públicas y empresas después de que hayan hecho o dicho algo considerado objetable u ofensivo. La cultura de la cancelación generalmente se observa como una acción realizada en las redes sociales en forma de vergüenza grupal (https://bit.ly/3ERDP74).   “La cancelación, como término y fenómeno en la conciencia pública, toma fuerza con el Movimiento #MeToo, ya que las principales figuras públicas, desde Harvey Weinstein hasta Matt Lauer, Louis CK y R. Kelly, fueron ‘canceladas’ debido a acusaciones de violencia sexual en el pasado. Otras figuras que fueron ‘canceladas’ por comentarios racistas y anti-LGBTQ fueron Shane Gillis y Kevin Hart, respectivamente”.   La cancelación es una acción colectiva que se genera de una manera inducida o espontánea que adquiere proporciones inimaginables a través de la viralidad de las redes sociales, en algunos casos de manera justa, y en otras de manera irracional, perjudicando a personas, organizaciones y empresas. Es parte del ingobernable mundo digital.   La red social más usada en la cultura de la cancelación es Twitter y tiene que ver que esta red está integrada por personas más informadas y con comportamientos más rigoristas o “ácidos”. No por poco se le concede el mote de la red más polarizante.   La cultura de la cancelación ha provocado varios problemas. Uno de ellos es el señalado por el ex presidente de Estados Unidos, Barak Obama. Se refiere a “¿qué hacer una vez que se cancela una figura pública o se aborda la idea de la redención?, ¿qué sucede a continuación para una figura pública cancelada?, ¿merecen la oportunidad de superar los errores del pasado si están realmente arrepentidos, o se les considera culturalmente exiliados para siempre?, ¿cuál es la línea divisoria entre promover el cambio y el activismo y emitir un juicio permanente sobre las acciones pasadas?” (https://bit.ly/3BZNDtY).   También se señala: “en comparación con el debido proceso y los procedimientos formales del sistema de justicia penal, el ‘tribunal de cultura de la cancelación’ no tiene que seguir estas reglas para condenar a las figuras públicas. En un sentido obvio, hay beneficios de no estar limitado por el largo y arduo proceso legal; también presenta una falta de consecuencias reales para estas figuras públicas, ya que a menudo no enfrentan la justicia penal por sus delitos. Debido a que las redes sociales operan en un ciclo rápido de noticias, puede ser difícil para los usuarios desinformados escuchar todos los lados de una historia o conocer los detalles de por qué una persona ha sido cancelada”.   Quienes favorecen este boicot digital señalan, entre sus ventajas, la de permitir “a las personas marginadas buscar la rendición de cuentas donde falla el sistema de justicia”, la de dar “voz a las personas desfavorecidas o menos poderosas”, o es simplemente una nueva forma de boicot, una táctica apreciada en el movimiento de derechos civiles, para tratar de lograr un cambio social.   También se identifican sus desventajas: “Equivale al acoso en línea y puede incitar a la violencia y amenazas, incluso peores que la ofensa original que se denuncia, no es productivo, y no necesariamente produce cambios sociales, es una pendiente resbaladiza y conduce a la intolerancia en las sociedades democráticas, ya que la gente excluye sistemáticamente a cualquiera que no esté de acuerdo con sus puntos de vista¨ (https://bit.ly/3mYXfAM).   Podremos diferir de la cultura de la cancelación, estar a favor o en contra, pero lo cierto es que debemos estar atentos e investigar más cuando se dan estos fenómenos porque se pueden cometer injusticias y ser parte de la creciente manipulación de las redes sociales.   Contacto: www.marcopaz.mx, [email protected], Twitter: @marcopazpellat, www.facebook.com/MarcoPazMX, www.ForoCuatro.tv y www.ruizhealytimes.com.  " ["post_title"]=> string(26) "Cultura de la cancelación" ["post_excerpt"]=> string(135) "Marco Antonio Paz nos da cuenta de unos de los fenómenos que más han crecido en las redes sociales: la cultura de la cancelación. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(25) "cultura-de-la-cancelacion" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-11-10 11:29:26" ["post_modified_gmt"]=> string(19) "2021-11-10 16:29:26" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=72424" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(2) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#17657 (24) { ["ID"]=> int(72996) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-11-26 14:26:26" ["post_date_gmt"]=> string(19) "2021-11-26 19:26:26" ["post_content"]=> string(7450) "En estos últimos días, ha circulado una nota que señala espionaje en teléfonos de mujeres por sus parejas, situación totalmente reprobable. Es un hecho que este acto no necesariamente es privativo de hombres a mujeres; el espionaje no respeta género, situación económica, país, familia, empresa, etc. El espionaje es una práctica ancestral e incluye un conjunto de técnicas asociadas a la obtención encubierta de datos, información confidencial o de cualquier género de secretos. Las técnicas más comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje. En el caso de parejas, evidentemente es acto de celos, inseguridad o necesidad de control por citar algunas causas, las cuales no están tan lejos de las prácticas de espionaje a nivel empresa, gobierno, etc. También hay casos donde los padres espían a sus hijos para monitorear su navegación web, empresas que espían a sus empleados, sobre todo en los dispositivos propios que la empresa o patrón provee a sus empleados. Algunas empresas y gobiernos han usado el espionaje para saber el movimiento de sus rivales, conocer secretos industriales, próximas acciones, planes, etc. Evidentemente es una práctica llena de ilegalidad. STALKERWARE Es un término usado para describir a cualquier app o programa malicioso, plantado en el dispositivo de la víctima con el objetivo de espiar. Se instala accediendo físicamente al dispositivo o mediante ingeniería social. Las aplicaciones recientes de Stalkerware se venden en un modelo de pago por uso conocido como SaaS. Este tipo de programas son para todo tipo de equipos, desde celulares, tabletas y computadores de todo tipo. Cuando un malware de este tipo es instalado en el equipo de la víctima, éste registra los datos que se ingresan en el dispositivo y los envía a un tercero que se suministra al programa durante la instalación. Stalkerware actúa sin que la víctima sepa que está recolectando su información; como tal, es una violación de la privacidad y se considera un programa no deseado. El Stalkerware puede rastrear diferentes tipos de información. Por ejemplo, puede monitorizar los mensajes de la víctima, mientras que transmite la ubicación del objetivo de regreso a casa. Como tal, el diseño de cada stalkerware cambia dependiendo de lo que está diseñado para rastrear. Stalkerware se parece mucho a software espía, un término que incluye programas como keyloggers y clipper malware. ¿Qué hace que el stalkerware sea diferente al spyware o spouseware? La principal diferencia es que el software espía se infiltra en los sistemas bajo la apariencia de un programa legítimo y envía los datos a un agente malintencionado desconocido. Stalkerware, por otro lado, anuncia abiertamente sus funciones a clientes potenciales y envía los datos a una dirección de correo electrónico que el usuario proporciona. El spyware se descarga por accidente, mientras que el stalkerware se instala deliberadamente en los dispositivos que el usuario desea rastrear. LEGALIDAD Es sencillo, si la app se instala sin el consentimiento del usuario del dispositivo, es un acto ilegal, es una invasión a la privacidad. Además, las aplicaciones generalmente violan las políticas para las aplicaciones vendidas en las tiendas administradas por Google y Apple, y con frecuencia se retiran de esas tiendas. Sin embargo, todavía se instalan en los teléfonos de otras personas, encontrando las aplicaciones a la venta en los sitios web de los creadores de aplicaciones en lugar de en una tienda de aplicaciones. Las aplicaciones a menudo se venden como servicios de monitorización de niños o empleados, pero están listas para el abuso porque pueden funcionar sin ser detectadas en un dispositivo. ¿COMO PUEDO SABER SI TENGO INSTALADO UNA APP ESPÍA? Normalmente se presentan algunos de los siguientes incidentes en teléfonos celulares:
  1. Aumento en el uso de datos, vale la pena revisar qué tantos datos se usan y compararlo con meses previos.
  2. Aparición repentina de ventanas emergentes (pop ups).
  3. Aparición de aplicaciones desconocidas o no deseadas.
  4. Menor duración de la batería.
  5. Sobrecalentamiento del dispositivo.
  6. Comportamiento raro del equipo.
Algunas apps que sirven para espiar dispositivos móviles son: Track Employees Check Work Phone Online Spy Free , Spy Kids Tacker, Spy Tracker, Phone Cell Tracker, Mobile Tracker, , SMS Tracker y Employee Work Spy y entre otras. ¿QUÉ DEBO HACER ANTE LA POSIBILIDAD DE TENER UNA APP ESPÍA EN MI DISPOSITIVO? Sin duda, reiniciar el dispositivo, esto es, borrar todo lo posible y reiniciarlo a valores de fábrica, es lo más saludable. Una vez que ya hicimos esto, es recomendable usar aplicaciones antivirus. CONCLUSIONES Esta situación se da cuando no cambiamos la contraseña de nuestros dispositivos con determinada frecuencia o cuando permitimos que alguien lo use sin estar al pendiente del mismo. El teléfono celular se ha convertido en uno de los objetos más personales y privados, por lo tanto es fundamental usarlo adecuadamente y en esto no nos referimos al hecho de que seamos capaces de garantizar el acceso seguro del mismo para evitar caer en estos muy desagradables incidentes. Estimado lector y lectora… mucho ojo, mucho ojo a sus equipos, mucho ojo con quien usa sus equipos y por favor, usen contraseñas seguras y actualicen las mismas con cierta regularidad… la inseguridad está muy brava. REFERENCIAS https://es.wikipedia.org/wiki/Espionaje  " ["post_title"]=> string(30) "Stalkerware: espionaje digital" ["post_excerpt"]=> string(161) "El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco de muchas técnicas de espionaje cada vez más sofisticadas." ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(29) "stalkerware-espionaje-digital" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-11-26 14:31:43" ["post_modified_gmt"]=> string(19) "2021-11-26 19:31:43" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=72996" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(9) ["max_num_pages"]=> float(5) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(false) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(true) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(true) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(false) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "02c25cd74260f473b452e013481dd45f" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }

Stalkerware: espionaje digital

El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco de muchas técnicas...

noviembre 26, 2021
Cultura de la cancelación

Cultura de la cancelación

Marco Antonio Paz nos da cuenta de unos de los fenómenos que más han crecido en las redes sociales: la cultura de...

noviembre 10, 2021




Más de categoría
Los robots llegaron para quedarse

Los robots llegaron para quedarse

Los robots pasaron de ser iconos de la cultura popular a ser parte integral de nuestra vida cotidiana.

diciembre 3, 2021
Los nuevos activos digitales: NFT

Los nuevos activos digitales: NFT

Nos estamos acercando de manera acelerada a un nuevo mundo digital, con nuevos modelos de valor y de mercado,...

diciembre 1, 2021
EL MICROBIOMA

EL MICROBIOMA

La medicina del futuro tendrá que tratar al paciente en forma individual, tomando en cuenta sus características y condiciones...

noviembre 30, 2021
Educación y STEAM: la tecnología es el cómo, el ser humano es el porqué

Educación y STEAM: la tecnología es el cómo, el ser humano es el porqué

Dejemos que los niños hagan grandes preguntas para que sean capaces de hallar grandes respuestas.

noviembre 30, 2021