Ir al contenido principal

La Red Social Trampa

En mi anterior post plasmaba una pequeña reflexión sobre la necesidad de utilizar un "Identificador único (pasaporte virtual)" para utilizar los diversos servicios de la red, así como, la importancia que tiene saber quien está detrás de dichos servicios y en este caso, donde está alojada toda la información "nuestra" que manejan.

Pues bien, ahora quiero simplemente dejaros un pequeño apunte con respecto a los peligros de seguridad (personal, nacional, defensa, etc) que hasta ahora nadie (que yo sepa) se ha planteado.

¿Qué pasaría si un grupo terrorista crea una red social del tipo de las que todos conocemos?

¿Qué pasaría si nadie supiese quien está realmente detrás de dicha red social?

¿Qué pasaría si millones de personas se registrasen y utilizasen esa red social?

¿Para qué utilizarían sus creadores toda la información que en su red circula?

¿Sabeis que hoy en día las redes sociales son utilizadas por todo tipo de personas, desde cargos políticos, fuerzas de seguridad del estado, abogados, médicos, funcionarios, etc? Por un lado, lo utilizan a nivel profesional sí, pero también lo utilizan a título personal. Quiero decir con esto, que la información que emiten en las redes sociales estos personajes, en ocasiones puede ser más delicada de lo que creen.

Conclusión: Al igual que un médico debe disponer de su merecido título y su experiencia para poder transplantar un corazón, no puede llegar cualquiera y activar un servicio de red social en Internet para que millones de personas lo utilicen.

"ES DE VITAL IMPORTANCIA QUE SE SEPA QUIEN ESTÁ DETRAS DE TODOS Y CADA UNO DE LOS SERVICIOS QUE SE OFRECEN EN INTERNET, SEAN REDES SOCIALES O NO"

Quisiera poder decir, que los servicios de inteligencia de los distintos países están al tanto de todo esto, pero claro, como son servicios de inteligencia, con lo que eso implica, pues nada, no se si habrán hecho algo al respecto.

La Red Social Trampa es tan solo un ejemplo, muchos otros servicios en la red pueden estar manejados por personas desconocidas, sean mafias o no, y no nos enteramos

Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

WinRT with C++ Standard vs C++/CX

OFFTOPIC: Nota: Hoy he decidido escribir esta publicación del blog en inglés. Note: Today I decided to write this blog post in English. In a new application than I am developing for a company, I had to decide if to make use of C++/CX (C++ with Component Extension) or make all the main stuff in C++ standard and ABI/COM. All of you than have had to work with COM (Component Object Model) and fighting with the interfaces, reference count, etc. known the tricky and heavy that it can become. As an example of the easy approach using C++/CX, I am creating a new Uri object, like this: auto uriEasyWay = ref new Windows::Foundation:: Uri ( http://www.manuelvillasur.com ); assert (wcscmp(uriEasyWay->AbsoluteUri->Data(), L"http://www.manuelvillasur.com/" ) == 0); Now, I going to show you the more difficult approach using C++ Standard and  ABI/COM interfaces: HSTRING_HEADER header = {}; HSTRING string = nullptr ; HRESULT hr = WindowsCreateStringRefer

Árbol binario de expresión y Notación Posfija (II)

En una publicación anterior, hablaba sobre que es la notación posfija, para que puede ser útil y mostraba un pequeño ejemplo con una expresión aritmética simple: (9 - (5 + 2)) * 3 Pues bien, hoy voy a mostraros como podemos crear el árbol binario correspondiente para analizar o evaluar esta expresión, haciendo uso del recorrido en postorden. Lo primero que debemos hacer es crear el árbol, respetando las siguientes reglas: ⦁ Los nodos con hijos (padres) representarán los operadores de la expresión. ⦁ Las hojas (terminales sin hijos) representarán los operandos. ⦁ Los paréntesis generan sub-árboles. A continuación podemos ver cómo queda el árbol para la expresión del ejemplo (9 - (5 + 2)) * 3: Si queremos obtener la notación postfija a partir de este árbol de expresión, debemos recorrerlo en postorden (nodo izquierdo – nodo derecho – nodo central), obteniendo la expresión: 952+-3x Así, si quisiéramos evaluar la expresión, podemos hacer uso de un algoritmo