“Regurgiteros” | La Repetición Innecesaria de la Misma Mierda

“Regurgiteros” | La Repetición Innecesaria de la Misma MierdaNo sé si a ti te suceda, pero a mí ya me está aburriendo la Internet; en particular las redes sociales. ¿Has notado cómo la repetición innecesaria “tupe” las redes?  Los “americanos” le tienen un nombre lo más curioso a este fenómeno. Le llaman “regurgitation”, del verbo “regurgitate”.

De entrada pensé traducirlo libremente al español como “regurgitar”, pero pensé que me arriesgaba a decir un disparate. ¡Imagina cuál fue mi sorpresa cuando descubrí que el término existe!

En su segunda acepción “regurgitar” se refiere a repetir información sin analizarla ni entenderla. En la primera significa “vomitar”, o “devolver” lo comido. Así las cosas, aún en su segunda acepción, el término “regurgitar” no pinta un cuadro agradable en la mente.

A pesar de no ser poeta, me tomé una licencia y acuñe el término “regurgiteros”. Los “regurgiteros” son esas personas que tupen la internet repitiendo información que a menudo ni han leído siquiera, y que obviamente no entienden. Sencillamente la colocan en las redes como “loros digitales” esperando bañarse en la luz del autor. Pretenden proyectarse como eruditos sencillamente por repetir lo que otro razonó. Y así vemos cómo una noticia aparece decenas de veces colgada por los “loros digitales”. A eso le llaman estar “trending”.

Esto sucede en todos los ámbitos de la Internet, no sólo en las redes sociales. Lo que sucede es que en las redes sociales es más evidente. Pero lo vemos en los blogs, en los podcasts, en YouTube, en Instagram, en Pinterest… todos colocan cosas que no han creado, que no han leído, que no entienden y que a menudo ni han visto. El objetivo es lucir como los más “inteligentes”, los más conectados… los de avanzada.

¿Piensas Que Sabes Mucho Sobre Tecnología?

Hace años escribí una entrada para mi extinto blog “Picadillo” que titulé “Soy del 1%”. En aquella ocasión hablaba del la “Regla del 1% de la Cultura de Internet” promulgada por primera vez por la enciclopedia digital Wikipedia en el año 2006. Dicha regla establece que el contenido total de la Internet se distribuye de la siguiente manera: 90% de los usuarios de Internet consumen contenido, 9% modifican el contenido existente y sólo el 1% produce contenido fresco. O sea, que la Internet se compone mayormente de “mirones y regurgiteros”.



Un Océano de Vómito

“Regurgiteros” | La Repetición Innecesaria de la Misma MierdaDa trabajo encontrar contenido original en la Internet de hoy. Casi todo es repetición innecesaria de los mismos temas trillados. Las opiniones son como los “ombligos”. Todo el mundo tiene una. Basta con que un tema se vuelva popular y llueven las entradas; todos repitiendo la misma mierda.

El análisis profundo, frío y sosegado brilla por su ausencia. Todo es una gritería, un lamento y una cadena de comentarios desinformados. Y no hablemos de los que opinan sin leer. Esos le “ponen la tapa al pomo”, como dicen los amigos cubanos. Leen el título de un artículo y construyen toda una opinión sin haberlo leído. Lo mismo hacen con los videos y los podcasts. No leen, no ven y no escuchan. Sólo opinan.

De ahí se alimenta el vórtice de la repetición innecesaria. Pasan los días, las semanas y hasta los meses hasta formar un “océano de vomito” donde abunda la especulación, la desinformación, la ignorancia y el pensamiento vacuo. Nadie se informa, todos opinan y ninguno sabe.

La destreza de leer, analizar y formular un pensamiento crítico se ha vuelto un “arte en desuso”. Los “regurgiteros” controlan la Internet.

Los algoritmos no han atajado el problema del todo

En el año 2009 Google nos trajo el algoritmo “Cafeine”, cuyo objetivo era premiar el contenido “fresco y relevante”. Poco a poco iban quedando atrás aquellos días iniciales de la Internet en los que lo importante eran las “palabras claves” y era fácil engañar a los motores de búsqueda.



Once años más tarde la Internet ha continuado evolucionando. Los algoritmos se han vuelto más sofisticados, la inteligencia artificial es la orden del día y la producción de contenido efectivo se ha vuelto un arte. Ya no basta con que nuestro contenido sea “fresco y relevante”. 

Algoritmo | “Regurgiteros” | La Repetición Innecesaria de la Misma Mierda

Ahora tiene que ir de la mano con el resto de nuestro contenido existente para que aporte al nivel de “autoridad” de nuestro sitio.



A pesar de todo esto a diario vemos a miles de personas colocando contenido inconsecuente en las redes, “regurgitando” lo que ven aunque no lo entiendan. Ah, porque hay que estar “en el ajo”. ¡Pobresitos!



Una Causa Perdida

Para la mayoría de las personas colocar contenido en la Internet, y esperar que alguien lo consuma, es un esfuerzo inútil. Los algoritmos se encargan de enterrarlo.

El 18 de mayo de 2012 sucedió un hecho medular en la historia de la Internet. Facebook celebró su IPO. En el argot de las finanzas un IPO es un “Initial Public Offering”. Es cuando una corporación cesa de ser privada para convertirse en una corporación pública, o basada en acciones.



En una corporación pública el compromiso número uno de la organización es hacia sus accionistas, no hacia los clientes y muchísimo menos hacia los empleados. Suena frío y despiadado pero es así. Dicho en “arroz y habichuelas”, como decimos en Puerto Rico, la función principal de una corporación pública es producir dividendos para sus accionistas.

A partir del 18 de mayo de 2012 Facebook dejó de ser aquel sitio en el que podíamos lograr un mar de tráfico gratis, para convertirse en el “hogar del algoritmo” que limita lo que ve tu público a menos que pagues.

Y como los muchachos son así “creativos”, no le llamaron “pagar”. Le llamaron darle un “boost”. Qué chulos… ¿verdad?

Poco a poco las demás redes sociales han ido haciendo lo mismo hasta llegar al punto en que nadie ve lo que publicamos. Vamos, el término “nadie” está utilizado en forma figurada, siempre alcanzamos a alguien, pero cuando vemos que 8 ó 10 personas ven una entrada dentro de una red que agrupa a millones de personas, la palabra “nadie” es acertado.



¿Y qué tiene que ver el algoritmo con los regurgiteros?

Vómito | “Regurgiteros” | La Repetición Innecesaria de la Misma MierdaPiénsalo. ¿Si tú fueras Facebook (o cualquiera de estas redes sociales.. da lo mismo) —o inclusive el propio Google— le mostrarías al mundo contenido vacuo y repetitivo o tratarías de darle paso —aunque de forma limitada— a la crema de la crema?

Por el otro lado, ante la realidad de que colocar algo en las redes sociales es generalmente un acto fútil, la gente tampoco invierte mucho esfuerzo. El pensar generalizados parece ser: “si nadie lo va a ver comoquiera, con cualquier mierda basta”.  Son pocos los que se toman la molestia de producir algo de valía. De hecho, son el 1%.

El problema es que la repetición innecesaria de contenido no ayuda a nadie, Aumenta el nivel de ruido, eleva el “clutter” y abona a la confusión. Nadie gana con que la misma noticia aparezca de 50 formas distintas.

Claro, regurgitar es la fruta bajita. Es más fácil la repetición innecesaria que estudiar un tema a fondo, recoger opiniones diversas y llegar a nuestra propia conclusión. Para eso hay que pensar y ese es un músculo en desuso que muchos han olvidado que tienen.

Y antes de que los “puristas” me digan que el cerebro no es un músculo, sepan que mi bachillerato fue en Ciencias Naturales. Lo que pasa es que hay aquellos que han alcanzado un nivel tal de atrofia mental que parecería que tienen músculo en la cabeza en lugar de masa encefálica.

Una Divergencia Obligada

Los “regurgiteros” tienen un efecto nefasto en la Internet. Por un lado causan que la gerencia de las distintas propiedades digitales haga sus algoritmos cada vez más restrictivos y por el otro hacen que la gente que piensa se aleje por completo. Se hartan del ruido, de la repetición y de la disonancia.

Lo mismo sucede en los medios tradicionales. La radio, la televisión y los periódicos están pasando por una crisis sin precedentes. Ya no se trata únicamente de que los medios digitales han socavado sus fuentes de ingreso. Se trata de que en muchos casos han perdido por completo la capacidad de llegar a sus públicos.  En su empeño por obligar al público a pagar por el contenido, publican información superficial, limitan la poca que tiene algún valor y en general terminan alejando a la gente.

El ciudadano de hoy tiene ante sí todo un abanico de opciones para informarse; claro, si sabe dónde buscar. A la misma vez tiene igual número de oportunidades de desinformarse.  Pero la mayoría de la gente son demasiado holgazanes para escudriñar. Por eso se conforman con el ruido diluido y repetitivo de las redes sociales. No se toman la molestia de separar la “paja del grano”.

Y a eso hay que sumarle el que vivimos inmersos en la cultura del “news bite”. La gente lee titulares y extrapolan tratados. El objetivo es saber sin leer, sin entender, sin estudiar… sin esfuerzo alguno. Y en un escenario así los “regurgiteros” viven como peces en el agua.

Paralelamente, las personas de intelecto se alejan porque sienten que no satisfacen su curiosidad ni sus ansias de saber. La disonancia de los medios tradicionales los aleja así que buscan alternativas frescas en foros no tradicionales. De ahí la popularidad de agrupaciones como TED, la BBC de Londres, National Geographic y otras entidades que fomentan el saber.

Un Colapso Sin Explicar

En días recientes colapsó el Radiotelescopio de Arecibo en Puerto Rico. Los hechos sucedieron el lunes 1 de diciembre y yo hablé del suceso en el episodio del jueves 3… dos días después.

Comenté sobre las posibles razones que llevaron al colapso, por qué yo pensaba que lo habían permitido, cuál era el escenario en el que habían sucedido los hechos y qué yo veía sucediendo en el futuro.

Vi decenas de entradas adicionales comentando el hecho. La mayoría eran enlaces a otras noticias o enlaces a los enlaces de los enlaces a otras noticias. Los “regurgiteros” hicieron fiesta. La repetición innecesaria fue la orden del día. Muy pocos se detuvieron a analizar la cosa y a buscar posibles explicaciones.

Ya han pasado 15 días del colapso del radiotelescopio. Todavía sigue el “regurgiteo”. Nadie habla de lo que pudiera haber detrás. Nadie se aventura a buscar explicaciones sensatas… a pensar.

Si algún daño le ha hecho la raza humana a la Internet ha sido el “regurgiteo”. Hemos desarrollado una cultura de loros digitales que repiten “la misma mierda” sin detenerse a analizar nada. La repetición innecesaria inunda fincas enteras de servidores que pudieran usarse para acumular inteligencia, pensamiento crítico y análisis.

Finalmente, los que producimos contenido serio y responsable estamos condenados a la aniquilación. ¿Después de todo, “en un mundo que no lee para qué hace falta quien escriba”? ¿Para qué hace falta contenido de calidad, de la variante que sea, si la gente no lo consume? ¡Ah, y encima de eso opinan!



Haría Falta Un Mago | ¿Por qué No Tres?

Tres Reyes Magos | “Regurgiteros” | La Repetición Innecesaria de la Misma MierdaGracias a Dios el 2020 ya está llegando a su fin. Como dirían los americanos: “good riddance”.  Y, por lo que veo, el 2021 se aspecta un poco mejor. Por eso voy a pedir un deseo para el nuevo año. Pudiera pedírselo al “viejo gordo”, pero se trata de uno de esos pedidos que requieren los servicios de un mago.

Voy a pedirle a los Tres Reyes Magos que eliminen la repetición innecesaria de la Internet; que el “regurgiteo” se convierta en cosa del pasado; que los algoritmos se tornen tan y tan restrictivos que se elimine el contenido vacuo; que los “regurgiteros” descubran por fin que su contenido no llega a ningún sitio, y que lo único que logra es “tupir” la Internet.

Sé bien que va a hacer falta un mago. Por eso se lo estoy pidiendo a tres. Estoy pidiendo que entre todos hagan una “alianza estratégica” a ver si limpian la Internet.

Eso sí sería un milagro digno de celebrar.

ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR

¡Feliz Navidad!

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".

Cómo Prevenir El Malware


Joven descuvre que tiene malware en su máquina - Como prevenir el malwareDesde el pasado 6 de agosto he venido publicando una serie de videos titulada “Con Ese Cuento A Otra Parte” con el objetivo de orientar al público sobre cómo prevenir el malware aprendiendo a reconocer los correos de “phishing”. Según los expertos los correos de “phishing” son la herramienta principal que usan los “hackers” para instalar malware en nuestros computadores. Una ves instalada, esta programación puede hacer todo tipo de cosas nefastas, como robar los nombre de usuario y contraseñas de los sitios que visitamos más comúnmente, acceder nuestras cuentas de banco, cargar productos y servicios a nuestras tarjetas de crédito, obtener acceso a nuestros récords médicos, acceder nuestro seguro social, en fin… destruir nuestra existencia y meternos en todo tipo de líos.

Un Problema Que No Parece Un Problema

A la mayoría de la gente la seguridad no parece preocuparle. Por eso no hacen caso a programas como “Con Ese Cuento A Otra Parte”. Por eso usan contraseñas como:

  • 123456
  • 123456789
  • qwerty
  • password
  • 111111
  • 12345678
  • abc123
  • 1234567
  • password1
  • 12345

Y no lo digo yo. Lo dice un artículo reciente de CNN. Y tampoco lo dicen ellos solamente. Basta con que escribas la frase: “Most used passwords 2020” en tu navegador y vas a encontrar una lista laaaaaaaaaaaaarga de artículos diciendo lo mismo.

Llave debajo de la puerta - Como prevenir el malwarePero la cosa va más allá. Esa misma gente es la que escribe su contraseña en un pedazo de cinta adhesiva y lo pegan debajo del teclado. También dejan una llave de la casa debajo de la alfombra de entrada y le pegan una llave con imán al tapalodo de su carro. Ante tal grado de descuido no debe ser sorpresa para nadie que los costos asociados al malware durante el 2020 se espera que sobrepasen los $170 billones. Y, el principal vector para la distribución de dicho malware son los correos de “phishing”.

La Tormenta Perfecta

Durante el 2020 se han combinado una serie de factores que lo han convertido en terreno fértil para los hackers. El primero, y más obvio, ha sido la pandemia del Covid-19. La gente está en las casas, su vida se ha volteado de cabeza, muchos tienen que fungir de maestros improvisados y otros han tenido que traerse la oficina a la casa. Todo eso requiere conocimiento tecnológico y una gran mayoría no lo tienen. Por lo tanto, han tenido que improvisar y apostarle a la suerte.

Los hackers saben eso. Ellos saben que la mayoría de la gente no sabe cómo prevenir el malware y se lo colocan al frente constantemente. Lo hacen a través de las redes sociales, de plataformas como Zoom y Microsoft Meetings, y, a través del correo electrónico. En casi todos los casos recurren a técnicas de “phishing” para lograr que el usuario les “abra la puerta” de par en par en lugar de ser ellos los que insistan en violentar los distintos sistemas operativos.

¿Piensas Que Sabes Mucho Sobre Tecnología?

Algunas Murallas Son Impenetrables

Hace años, cuando los perros se amarraban con longanizas y las computadoras estaban en su adolescencia, los “hackers” buscaban formas de violentar la seguridad de nuestras máquinas mediante deficiencias inherentes a nuestros sistemas operativos. Pero el mundo ha cambiado. Con el pasar del tiempo las compañías han ido mejorando los sistemas operativos, añadiendo capas de protección hasta hacerlos prácticamente impenetrables. De vez en cuando surge alguna vulnerabilidad pero las compañías las corrigen con tanta celeridad que deja muy poco espacio para ataques significativos.

Los sistemas de hoy son prácticamente impenetrables - Como prevenir el malware.

Los sistemas de hoy son prácticamente impenetrables

Los que no hemos cambiado somos los seres humanos. La parte del cerebro a la que se dirigen estos ataques de “phishing” no ha cambiado desde que el “hommo sapiens” merodeaba por el sureste de Asia hace más de 200,000 años. Esa parte del cerebro se conoce como la “amygdala” y es un pequeño nódulo próximo al lóbulo temporal que se conecta a la base del cordón espinal. Algunos le llaman nuestro “cerebro de lagarto” y es la parte que se encarga de nuestra respuesta emocional. Es la parte más primitiva del cerebro humano.

Amygdala o cerebro de lagarto.

Amygdala o cerebro de lagarto.

Los expertos en mercadeo (los de verdad, no esos que dicen ser expertos) conocen de la “amygdala” y construyen sus mensajes con un gran componente emocional. De hecho, se dice que los seres humanos decidimos mediante las emociones y justificamos nuestras decisiones mediante el intelecto. Claro, la mayoría de la gente prefiere negar todo esto. Esos son los que insisten en que sus decisiones son siempre sobrias y ponderadas. Pero si eso fuera cierto ⅔ partes de las personas que reciben correos de “phishing” no caerían en ellos. Y eso no lo digo yo tampoco. Lo dice el FBI.

Por lo tanto, lejos de insistir en penetrar sistemas que cada día son más infalibles, los “hackers” prefieren enfocarse en las debilidades inherentes al ser humano. De ahí que los ataque de “phishing” no se cataloguen como ataques tecnológicos sino ataques psicológicos.

Malware… Un Abanico de Posibilidades

Cuando hablamos de cómo prevenir el malware no estamos hablando de un solo problema. Malware es el nombre que le damos a una serie de herramientas que utilizan los “hackers” para infligirle todo tipo de daño a sus víctimas. Pero, bajo la sombrilla del malware hay una cantidad inmensa de alternativas y combinaciones que el “hacker” tiene a su disposición a la hora de infectar nuestra computadora o red. Algunas de estas son:

  • Gusanos
  • Virus
  • Caballos de Troya
  • Key Loggers
  • Ransomware
  • Spyware
  • Addware
  • Botnets

Ciertamente, esta lista no es exhaustiva. Meramente se limita a los más comunes, y, algunos argumentarían que a los más dañinos. Los hackers los usan solos o en combinaciones y están diseñados para ser indetectables para el ojo del neófito. Veamos qué hace cada uno.

Gusanos

Los gusanos son programas que entran a nuestros computadores a través de memorias USB y de discos que utilizamos generalmente para transportar documentos. También pueden entrar a través de ataques de “phishing”. Muchos tienen la capacidad de modificar documentos y hasta de borrarlos sin autorización.

Banner del libro Redacción Eficaz

Una vez dentro de nuestro computador, los gusanos utilizan la propia programación de la máquina para replicarse y regarse a todas las esquinas de nuestros discos duros. Dicha replicación se asemeja a la de los virus verdaderos que utilizan el DNA y el RNA para replicarse dentro de las células. Dicho proceso de replicación (el de las computadoras) tiene el efecto de ocupar espacio en nuestros discos duros y restarle recursos al sistema. De ahí que las computadoras con infecciones de gusanos tiendan a funcionar con lentitud.

Finalmente, los gusanos sirven para robar información y le dejan al “hacker” una puerta abierta permanentemente en la trastienda.

Virus

El término virus es un poco más genérico. Se refiere a malware que se adquiere de fuentes que ya están infectadas (como páginas de Internet u otras computadoras), o, nuevamente, a través de correos de “phishing”. Generalmente lo virus se valen de archivos autoejecutables para descargar su carga viral. Un archivo autoejecutable es uno que “inserta algo a nuestro computador” cuando le damos click. Algunos ejemplos de archivos autoejecutables son los que terminan en:

.exe
.html
.js
.sit
.sitx

Caballos de Troya

Los Caballos de Troya llegan a tu computador disfrazados de archivos legítimos. Y, de nuevo, el vector más común son los correos de “phishing”. Pueden parecer facturas, documentos, cartas, memorandos, fotos y una infinidad de cosas más. No faltará quien comente que algunos los documentos que acabo de mencionar no son autoejecutables. Y es cierto. Lo que sucede es que a menudo los “hackers” se valen de una técnica llamada “spoofing” para disfrazar los archivos para que parezcan una cosa y sean otra.

Los Caballos de Troya pueden borrar, modificar o capturar datos. Y lo peor de todo es que pueden vivir por años en tu computador sin que lo notes en lo absoluto. Algunos de ellos, los de la modalidad R.A.T. (remote access Troyan) y pueden actuar como espías perennes en tu máquina.

desarolla-tu-plataforma-banner

A diferencia de los Key Loggers, que vamos a discutir a continuación, los R.A.T. le conceden al “hacker” acceso a tu computador. Esto le da la capacidad de añadir tu máquina a un BOTNET (más sobre esto más adelante).

Key Loggers

Como lo dice su nombre, los “key loggers” recogen y transmiten cada cosa que escribes en tu teclado. Al igual que los Caballos de Troya, los “key loggers” viven en tu máquina y son prácticamente indetectables. Pueden recoger y transmitir:

  • Nombres de usuario
  • Contraseñas
  • URLs de cuentas importantes
  • Información personal
  • Información financiera
  • Información de salud

El cielo es el límite con los “key loggers”. Lo único que son incapaces de recoger son los movimientos del mouse.

Ransomware

hacker - como prevenir el malwareUn tipo de malware que está muy de moda es el ransomware. Te envían un correo de “phishing” con un enlace malicioso, le das “click” y de momento pierdes todo tipo de acceso a tu computador. ¿Qué paso? Te acaban de “haquear” la máquina”. Le aplicaron un programa de cifrado a tu disco duro y ahora no puedes hacer nada porque no tienes la contraseña. Y para entrar a tu propia máquina tienes que pagar una cantidad (generalmente jugosa) en Bitcoin para que liberen tu sistema.

¿Y por qué en Bitcoin? Sencillo, porque es imposible de rastrear. Y el problema es monumental. Durante el 2019 nada más las pérdidas por esquemas de Ransomware fueron de $11.5 billones.

Spyware

El spyware es una modalidad de malware más primitiva que generalmente se distribuye a través de aplicaciones gratuitas. Pero no pienses que por ser más primitivos no son igualmente efectivos. Los programas de spyware realizan funciones similares a las de un “key logger”. Viven en la trastienda de tu computador (su presencia es invisible) y se asocian mayormente con robos de identidad y fraude en tarjetas de crédito.

Addware

El “addware” se distribuye de manera similar al spyware pero se caracteriza por un aumento súbito en anuncios y pop-ups sobre temas no deseados. El “addware” puede o no ser maligno. Cuando no es maligno molesta pero no hace daño. Cuando viene acompañado de enlaces a lugares malignos la cosa ya es diferente.

Botnets

hacker con capucha - como prevenir el malwareEn realidad los botnets no son un tipo de malware. Son la consecuencia de un tipo de malware; generalmente de los caballos de Troya. Cuando un Caballo de Troya invade un computador a menudo entra en una especie de “estado de hibernación”. Eso quiere decir que el hacker tiene la capacidad de controlar la máquina a su antojo pero no lo está haciendo en ese momento.

Uno de los botnets más grandes en la historia ha sido el de Srizbi, el cual se estima que controla sobre 450,000 computadores y envía más de la mitad del SPAM que circula diariamente a través de la Internet.

Los botnets también se utilizan para realizar ataques DDOS (distributed denial of service). Un ataque DDOS sucede cuando un grupo de computadores acceden un servidor todos a la vez. Esto puede suceder cuando todos tratan de visitar un lugar en la Internet simultáneamente o si envían un correo electrónico todos a la vez. En ambos casos, el resultado va a ser el mismo. El servidor va a dejar de funcionar para protegerse y la página no va a abrir. En el caso de un correo los mensajes sencillamente no van a llegar.

Claro, si el problema sólo afectara al que trata de acceder el sitio, o al que envía el correo, no sería tan malo. Pero el problema es que nadie que trate de acceder la página o al correo electrónico lo va a lograr. Básicamente es una manera de sacarla de servicio.

Los “webmasters” y los “hackers” ambos saben esto y por eso, a menudo, los ataques de DDOS vienen precedidos de mensajes de extorsión en los que el “hacker” avisa lo que viene y exige una cantidad de dinero por detenerlo.

Incineración… La Única Cura

La única cura para el malware es la “incineración”. No se trata de pegarle fuego “físicamente” a tu/tus máquinas. De lo que se trata es de borrarle el/los discos duros y restablecer la información de una “copia de seguridad” (back-up). No faltará quien te diga que él/ella conoce a un “gurú” capaz de “limpiar” tu máquina y librarla del “malware”. Pero la pregunta obligada es: ¿estás seguro(a)? ¿Cómo sabes que no quedó un pequeño pedazo de programación, en algún recobeco de tu disco duro, y dentro de unos días, semanas o meses vas a tener un problema igual o peor? La contestación es obvia. ¡No lo sabes!!!

Entonces, ¿pondrías tu información personal, financiera, de salud o de negocios en manos de un supuesto “gurú”?

La pregunta “cómo prevenir el malware” se contesta con una sola palabra: “educación”. Si usas la Internet a diario es imprescindible que te empapes de estos temas. No puedes dejarlo a la suerte porque un día se te va a acabar. La serie “Con Ese Cuento A Otra Parte” fue creada específicamente para que aprendas a identificar los esquemas de “phishing” que usan los “hackers” para instalar malware en tu máquina. Los videos son cortos, claros y entretenidos. De hecho, cuando esté terminada vas a poder verlos todos en menos de 2 horas.

Date la vuelta. Vas a aprender un montón.

ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".

CESCO, Un Estorbo Gubernamental

Poco distanciamiento social en el CESCO de Carolina

Poco distanciamiento social en el CESCO de Carolina

Esta mañana fui a renovar mi licencia de conducir al CESCO de Carolina. Había escuchado al Secretario De Obras Públicas en la entrevista que le realizó Noticentro 4 y tengo que confesar que me comí el cuento de que estaban trabajando en orden y con eficiencia.

¡Mentira!

Mi cita era a las 10:45am así que llegué a las 10:30am como sugerían las instrucciones provistas por la agencia. Según palabras del propio secretario el proceso era “súper rápido”… a lo sumo 15 minutos.

¡Mentira!

Me paré en la primera fila a las 10:30; en la acera y en el sol inclemente. Luego de pasados los primero 15 minutos nos pasaron “suda’ítos” a un salón con aire acondicionado. Había alguna semblanza de distanciamiento social pero las medidas de higiene eran muy cuestionables. Algunos estaban “pegaditos” y otros guardaban la distancia. En el medio había había un gran cubo amarillo aparentemente para recoger una gotera del techo. Los acondicionadores eran del año de las “guácaras” así que ni pensar en filtros EPA.

No me senté ni me acerqué a nadie. Me mantuve parado en una esquina, lo más alejado de los demás que pude. Allí estuve un poco más de media hora. Ya eran las 11:30am.

Banner del libro Redacción Eficaz

Poco después de las 11:30am llegó un empleado y grito a voz en pecho: “los de las 10:30 y los de las 11:00”. Hace tiempo aprendí que no es bueno suponer, así que le pregunté: “¿a mí me toca a las 11 menos cuarto, you también? El muy imbécil me contestó en un tono grosero: ¿qué le dije? — “los de las 10:30 y los de las 11:00”.

Hice caso omiso y me fui con el grupo porque detecté que algo no hacía sentido. De allí nos pasaron nuevamente al sol en filas organizadas por la hora de la cita. Ahí fue que me di cuenta de que aquel estúpido nunca aprendió a leer un reloj análogo, porque cuando le dije que mi cita era a las 11 menos cuarto no sabía en qué fila colocarme. ¡Ño! Tuve que especificarle que me tocaba a las 10:45.

Allí estuvimos cerca de 20 minutos adicionales al sol. A todo esto, la actitud del empleado fue hostil y altanera en todo momento y con todos los presentes.

Ya casi dando el mediodía nos pasaron nuevamente adentro. Esta vez a una salón más grande donde estaban los empleados que atienden al público y hacen las licencias. Allí esperé cerca de media hora adicional.

¿Piensas Que Sabes Mucho Sobre Tecnología?

Cuando finalmente me atendieron la empleada me señaló que necesitaba mi tarjeta de Seguro Social, sin laminar, y otros documentos que llevaba conmigo. Esto porque la licencia que pretendía sacar era del tipo Real ID. Curiosamente, había dejado la tarjeta de seguro social en mi casa porque hace años aprendí que el Seguro Social no es una identificación. De hecho, las tarjetas viejas lo decían así mismo: “This is not an identification card”.

Entonces tenemos lo del laminado. ¿Qué tiene que ver que esté laminado? Mi tarjeta es del 1968. La saqué para trabajar de “bagger” en “Grand Union”. Si no lo hubiera laminado entonces ya no existiría, porque de eso hacen 52 años.

Por último andaba con mi pasaporte. Según me dijeron cuando lo saqué por primera vez en el 1984: “con tu pasaporte tú eres tú sin importar dónde estés en el mundo”. Pero aparentemente ese no es el caso en el CESCO. En el CESCO la consigna no es ¿cómo te ayudo? La consigna en el CESCO es ¿cómo te jodo?

Aparentemente no saben que para tener un pasaporte hay que tener Seguro Social. De hecho, es de lo primero que te preguntan en la solicitud. Pero claro, cuando la actitud es de intransigencia no hay manera de razonar con la gente.

desarolla-tu-plataforma-banner

Salí del CESCO cerca de las 12:30, sin mi nueva licencia, asqueado y decidido a no renovar un carajo. Esta agencia no es más que un ejemplo más de cómo nuestros burócratas están ahí para servir de estorbos.

Tengo 66 años. Llevo 8 meses como los toros de la San Fermín: “en el encierro”. Tengo una melena que me parezco a Jerry García por temor a contaminarme en la barbería. A pesar de eso arriesgué la salud por querer cumplir con mi responsabilidad ciudadana de renovar la licencia. Y estos incompetentes me han hecho perder el tiempo y el esfuerzo.

Y después tienen la desfachatez de ir a la televisión y decirle a la audiencia que el proceso es ágil y rápido.

¡Mentira!

ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".

#cesco #DTOP #DepartamentoDeTransportacionyObrasPublicas #orlandomergal #puertorico #servicioalcliente #ineptitud #burocracia