English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas las categorías

llegan todos los dias mails de gente que ni si quiera conozco o de empresas desconocidas con archivos adjuntos con extenciones raras hay alguna manera de evitarlo..??

2006-09-10 16:22:04 · 10 respuestas · pregunta de mAtU 1 en Ordenadores e Internet Internet

10 respuestas

Cuando se bajan algunos programas o incluso al entrar a ciertas paginas, estas alojan en tu eqipo un tipo de virus que consiste en espiar tu equipo sobre todo en las cuentas de correo... se apoderan de las direcciones y son tomadas por un robot que se dedica a enviar publicidad a dichas cuentas... no es necesario que sea en tu equipo puede ser en equipos de tus amigos y este tipo de virus tambien se adueñan de las direcciones de las listas de tus amigos, al estar tu en alguna de ellas pues sales afectado.

En yahoo existe una opcion para que el correo no deseado sea clasificado y lo envie a una carpeta especial en donde despues de determinado tiempo los elimina, configura tu cuenta para tener esa opcion

2006-09-10 16:26:59 · answer #1 · answered by Anonymous · 1 1

SPAM

2006-09-10 23:23:33 · answer #2 · answered by LATAS 7 · 1 0

Esos mails te llegan por la compra-venta de direcciones de mails que distintos sitios tienen como convenio con otras empresas -aunque te suscribas o no a esas empresas-. No viene mal tampoco que en Panel de control/Opciones de internet/General/Archivos temporales de internet: elimines las Cookies y los Archivos. Así como también elimines el Historial, tanto como pra proteger tu PC un poco más. Después andá a la Papelera y eliminá todo!
Pero con respecto a los mails q te llegan es cierto, elegí spam. Lo que no significa que alguien no te los esté mandando igualmente...
Te adjunto más información al respecto de las comunicaciones de internet.... para tenerlo en cuenta, leélo, hay cosas que uno no sabe........

PRIVACIDAD PRIVATIZADA
Nuevas formas de control social
Mariano Blejman *

1 - Introducción
En esta ponencia intentaremos analizar cual es la relación entre las nuevas tecnologías y las nuevas formas de control social. Desarrollaremos el trabajo en relación a Internet y en específico a dos servicios de la red: El correo electrónico y la World Wide Web. Luego siguiendo a De Certeau, aplicaremos los conceptos de táctica y estrategias para analizar las posibilidades de tácticas subvertoras que planteen las bases para la conformación de nuevas estrategias.

2 - Táctica y Estrategia
Siguiendo a De Certeau llamaremos estrategia al cálculo de las relaciones de fuerza que deviene posible a partir del momento en que un sujeto de deseo y de poder (un propietario, una empresa, una ciudad, una institución) es aislable de un entorno. La racionalidad política, económica o científica está construida sobre ese modelo estratégico.
Por otro lado llamamos "táctica" a un cálculo que no puede contar con un propio ni con una frontera que se distingue al otro como una totalidad visible. No dispone de una base donde capitalizar sus ventajas, donde preparar sus expansiones y asegurar una independencia en relación a las circunstancias.

2.1 - Nuevas dudas ante un problema incierto
El surgimiento de las nuevas tecnologías plantea serios problemas con respecto a la privacidad de las personas. El mito del anonimato en la navegación a través de Internet ha quedado desterrado, luego de intensos y productivos esfuerzos de algunos sectores para controlar lo que dicen, hacen, o no hacen las personas en su vida real y su mundo virtual.
La red Internet opera con 200.000 redes inscriptas, conecta directamente 4 millones de computadoras, y está al servicio de más de 60 millones de usuarios. Hasta la comercialización iniciada hace tres o cuatro años, en Internet no había propietarios. Las esperanzas de la creación un medio sin dueños, libre, anónimo y que fomentara el intercambio académico era constatable. Esta característica subiste parcialmente, ya que todavía nadie puede proclamarse poseedor del sistema. El acceso continua siendo -en cierta medida- abierto y a pesar de algunos intentos, no rige la censura en las comunicaciones. La aplicación académica ha permitido un grado de intercambio del conocimiento científico, sin antecedentes en la historia.
Esta colectivización del conocimiento ha sido uno de los logros más satisfactorios de la red. La ausencia de criterios de rentabilidad permitió a Internet desarrollar sin ninguna restricción la interconectividad entre los usuarios.

Según el Profesor Claudio Katz, la privatización implica el cierre de accesos, restricciones a la "libertad de navegación", y a las iniciativas de "hiperconexión". Las tarifas constituyen el punto clave, porque inauguran la estratificación entre usuarios de primera, última y nula categoría. La destrucción de Internet pública y académica, es un "triunfo de la libre empresa" contra un proyecto, que algunos califican de "anárquico, libertario, y un poco hippie".
Este triunfo amenaza a la privacidad y el atropello a los derechos ciudadanos. En Estados Unidos, unos 100 organismos federales comparten sus datos, con las compañías financieras de análisis crediticio. Con este cruce de información el 80 % de los ciudadanos tienen sus vidas, íntegramente retratadas en los ordenadores del gobierno y las corporaciones. Allí está registrado cómo saldan sus préstamos, educan a sus hijos, o pagan sus alquileres. Donde comen, que leen, que barrios habitúan, adonde se van de vacaciones, etc. La finalidad con la que se ejercen desde el poder hegemónico este intento de control social. Las causas son variadas: control fiscal, seguimiento ideológico y un abusivo uso de técnicas de marketing directo sobre los consumidores/usuarios.
Las nuevas tecnologías permiten un nivel sin precedente de violación de la intimidad, y solamente puede ser impedido mediante una lucha democrática.

2.2 - El Correo Electrónico
Debido tal vez a la fascinación tecnológica o a la impersonalidad de la pantalla, la gran mayoría de los usuarios le da menos importancia a la información que recibe o que transmite a través del correo electrónico. Con un simple checkeo del recorrido de un mensaje, observamos que una carta que enviemos - por ejemplo - de Francia a China, puede pasar al menos por una decena de servidores, con operadores que controlan, miran y hasta pueden cambiar el contenido de la información. Sumémosle a esto la peligrosidad de las transacciones comerciales a través de la red, las cuales están provocando serios inconvenientes por los pagos con tarjeta de crédito.
Sin embargo, no es ingenuo pensar que el rastreo temático sobre el tipo de información que circula por e-mail haga totalmente transparente las comunicaciones. Organismos como el F.B.I. u otros tipos de empresa privada y/o gubernamental se convierten en grandes negociantes de la información sobre la gente, la cual no tiene ni la más mínima sospecha de lo que hacen con la información, ni del contenido de la misma.
Si sumamos a esto las grabaciones telefónicas que realizan organismos de control, más los sistemas de cruzas de información como el famoso Excalibur que permite relacionar inteligentemente una base de datos con el fin de detectar orígen y destino de las llamadas telefónicas, las perspectivas son -por lo menos- inquietantes sobre la intimidad de las personas y su derecho fundamental e inexpugnable de obrar libremente y de tener privacidad en sus actos.
Actualmente técnicas avanzadas de programación, permiten llevar a cabo un control exahustivo sobre el comportamiento efectivo de los navegantes frente a la pantalla, detectar gustos y disgustos.
Las empresas hace ya tiempo las empresas vieron la gran posibilidad de controlar a los consumidores y desde hace tiempo venden y compran la información que obtienen los sitios de Internet de sus visitantes, realizando luego extensas e inesperadas (por parte del receptor) campañas de Marketing.
Esto, más la utilización de otras técnicas, permitiría identificar por completo a un usuario, conocer sus gustos y sus comportamientos. Sin embargo otros aseguran que las cookies son simplemente herramientas que permiten un mayor dinanismo en las página web.
Habitualmente suele decirse que las nuevas tecnologías no llevan en sí, una valoración axiológica ni positiva, ni negativa y que el uso de las mismas no depende de lo que se desarrolle, sino como se aplique. Sin embargo, sería ingenuo quedarse con este planteo simplista y negar -como hemos dicho antes-, que las tecnologías se insertan en el marco de un desarrollo mundial de telecomunicaciones y reproducen constantemente los modos de producción del sistema capitalista globalizado y transnacionalizado. Y si el desarrollo ha sido tan vertiginoso en los últimos años y está apoyado por las empresas más poderosas del planeta es porque están apoyando sus modos de producción los cuales "casualmente" coinciden con la utilización más frecuente de estas aplicaciones. Por lo tanto creer que estas técnicas sólo van a utilizarse para obtener información que sirva a la navegación de una Página Web es poco recomendable.

Las Nuevas Tecnologías de Comunicación e Información funcionan también a modo del famoso sistema Panóptico de Bentham, cual fue analizado desde la óptica de Michel Foucault. No sólo controlan efectivamente las comunicaciones entre las personas sino que aún sin estar en constante control, determinan comportamientos posibles a través de la posibilidad real o virtual de los usuarios/consumidores de estar vigilados.

3 - Tacticas subvertoras

3.1 - Hackers
La privatización de Internet ha pasado a ser una prioridad de las corporaciones, ya que en su estado actual, la red no sirve al negocio del multimedia. Tal como ocurre con los "hackers" y las redes comunitarias, la privatización exige eliminar todos los resabios de uso no comercial.
Los obsesivos de la computación "hackers" expresan otro tipo de conflictos entre el capitalismo y la informática. Existe un análisis psicológico, que estudia su comportamiento como expresión general del retraimiento del individuo frente a la computadora. Los críticos identifican esta conducta, con ciertas patologías como el alcoholismo.
Otros han indagado por qué la nueva generación de "micro-kids" encontraría tan fascinante, navegar en el universo de la informática. Quienes por el contrario, ponderan la tendencia a abstraerse del mundo exterior, que frecuentemente desata la actividad con computadoras, señalan que la faceta alienante de este comportamiento, forma parte de las exigencias de concentración que demanda la informática.
Además, hay prácticas solidarias de estos personajes, cuyo principal axioma es demostrar que cualquier sistema puede ser vulnerable.
La aparición de los "hackers" es reveladora de la universalización de la informática, entre millones de usuarios. Esta democratización del uso de la nueva tecnología produce inagotables manifestaciones de innovación espontánea, motivada por la curiosidad o el placer del descubrimiento.
Desde mediados de los 80, cotidianamente aparecen informaciones sobre alguna proeza de jóvenes hobbystas, que ingresan en los sistemas internos de los bancos, las corporaciones, el Pentágono, o la NASA, sin ningún propósito comercial premeditado. Algunos autores consideran, que estas personas representan a los "héroes de nuestro tiempo". Tal como ocurrió con el nacimiento de la computación, ambas alternativas coexisten -pero sin identificarse- en la misma actividad. Sin embargo actualmente, aquellos fanáticos de las PC, son ahora los líderes de empresas multimillonarias que "compran" a los nuevos hackers para que manejen sus sistemas de seguridad. Y como si esto fuera poco, las formas de identificación de la violación a los sistemas es cada vez mas rápida lo que dificulta el accionar de estos piratas del asfalto virtual.

4 - Balanza en desequilibrio
Sin embargo como bien dice Foucault, la microfísica del poder crea también micropoderes y reacciones contra los poderes hegemónicos. Y ante la imposibilidad de la creación estrategias necesarias y subvertoras de los medios establecidos, un sinfin de tácticas permiten de alguna manera vulnerar estos controles. La balanza no está equilibrada. Es imposible equiparar el poder de organismos y empresas que facturan más que un continente tercermundista entero. Pero de alguna manera una gran cantidad de tácticas en conjunto y a través del tiempo, gracias a una serie de organizaciones e instituciones, desarrolladores de software y entidades no gubernamentales, permiten también crear estrategias que logran de alguna manera plantear formas de resistencia.
Para esto encontramos dentro de la misma red, una gama amplia de Organismos que luchan por la privacidad a través de los métodos legales y convencionales, además de la creación de grandes campañas de difusión que sirven como presión a la hora de resolver fallos judiciales. El caso más nombrado es el revés que recibió el Gobierno de Bill Clinton cuando la Corte Suprema de los Estados Unidos declaró inconstitucional la CDA (Comunications Decent Act) que planteaba fuertes restricciones de contenido en la transmisión y publicación de datos. La ley había tratado de ser impuesta basandose en los problemas de pornografía infantil, pero se hacía extensiva hacia otros aspectos.
Además dejaba abierto el camino legal para otro tipo de censuras. Sin lugar a dudas la institución más destacada en la lucha fue la Electronic Frontier Foundation, los cuales son una de las 4 páginas más enlazadas de Internet. En España existe el FREE (Fronteras Electronicas España) que tiene varias conexiones con grupos europeos.
Otros en cambio han desarrollado algunos métodos muy efectivos para burlar los controles y las violaciones a la privacidad. Uno de ellos es el Anonymizer (el anonimizador). Un método de navegación que básicamente, actúa como intermediario entre el navegador y el sitio a visitar, permitiendo de esa manera que la información que envía la máquina del usuario quede atrapada en el Anonymizer y sólo llegue información inservible al sitio que visitamos. Con un pequeño click en pantalla, el Anonymizer muestra a modo de prueba como puede obtenerse información, del tipo de computadora, modo de conexión, sistema operativo, tipo de navegador y hasta la última página que fue visitada.
Otro de los polémicos programas que han intentado luchar en favor de la privacidad y la intimidad en las transmisiones de correo electrónico ha sido el conocido PGP (Pretty Good Privacy) el cual es básicamente un programa de encriptación que permite hacer intelegibles las transmisiones salvo para aquellos que posean las claves correspondientes. El soft fue desarrollado por Zimmermann, (considerado como una especie de apostol de la lucha por la privacidad en Internet) el cual ya en 1991 regaló al mundo la primera versión del PGP. Hasta ahora la exportación del soft había estado privada de salir de EEUU, lucha que el FBI perdió, debido al vericueto legal que encontraron los abogados del PGP, al descubrir que el código fuente del programa era considerado material informativo y por lo tanto podía salir del país. Esto aumentará las posibilidades de hacer más seguros los mensajes y aumentar así la privacidad. Sin embargo, desde el nombre mismo se avisa: Preety Good Privacity (Privacidad Bastante Buena), no privacidad total e inviolable.

Por último existen también programas y servicios que permiten enviar correo electrónico anónimo, lo cual ha provocado muchas quejas debido a la utilización del correo para la divulgación de los famosos SPAM, que son cartas que circulan con información falsa o de dudosa procedencia. En la creación de Identidades Virtuales, a través de escenarios irreales y la posibilidad de vulnerar las nuevas formas de control social, se ven algunos interesantes fenómenos. En algunas Comunidades Virtuales muy completas y complejas como por ejemplo: la Fire Fly, se pueden crear identidades irreales e interactuar de forma dinámica y efectiva con miles y miles de miembros que pertenecen a esta comunidad, estén o no en línea en cualquier momento, con la salvedad de que los datos personales serán guardados bajo cualquier circunstancia. Esto permite conformar una forma táctica más de resistencia al poder hegemónico.

5 - Conflictos y contradicciones
El conflicto entre la utilización pública, gratuita y popular de las nuevas tecnologías y su aplicación comercial, que apareció en el origen de la computación, con los "hackers", y en Internet, resurgirá una y otra vez en la informática. Se trata de un problema político y social, directamente ligado a la necesidad de un acceso irrestricto y gratuito a las redes. La administración pública autónoma, la elección popular de sus autoridades, la sustitución de los criterios de rentabilidad por normas de utilización social prioritaria democráticamente establecidas, son algunos parámetros para transformar a la informática en un instrumento de mejoramiento de las condiciones de vida de la población. Hemos intentado en esta exposición dilucidar algunos de los problemas y las posibles soluciones al tema de la privacidad y las nuevas tecnologías. Creemos que el tema es complejo y contradictorio, como todo proceso cultural y que merece un análisis más detallado de cada uno de los factores que influyen en él.
Observamos que, una vez más, el nuevo orden que plantean las nuevas tecnologías de la información y comunicación tienen una contradicción escencial. La nueva organización mundial plantea una privatización casi total de casi todos los servicios, trabajos, tiempo libre, etc y se intenta crear desde el poder dominante a un consumidor final que tiene, valga la redundancia, como principal objeto para satisfacer sus necesidades la posibilidad de consumir y de acceder desde los estratos inferiores a los beneficios ilusorios del capital privado, a pesar de que su producción en el consumo pueda crear nuevas formas del quehacer ciudadano.
Ahora bien, se plantea también desde los círculos de decisión a la información y al servicio como pilares fundamentales del nuevo milenio. Sin embargo, y aquí radica lo interesante, la información según el economista Claudio Katz tiende en escencia hacia la socialización debido a que esta para ser tal necesita movilizarse. Y los sistemas de información plantean el mayor y mejor acceso a todo tipo de información, vulnerando así los derechos de propiedad privada, derechos intelectuales, Copyright, etc. Por lo tanto su objeto central "la información" tiende a plantear interesantes contradicciones dentro del sistema. ¿Cómo sustentar un mercado multimillonario sobre un servicio cuya copia es tan fácil de lograr?
Se podrá objetar el planteo diciendo que las grandes empresas sientan las bases de su capital en la venta de esta información, sin embargo la dicotomía es constante: ¿cómo vender algo que puede reproducirse tan rápidamente y a tan bajo costo?
Con respecto a la dicotomía entre la defensa de la privacidad y la posibilidad de vulnerar la propiedad privada, tomaremos como eje de la discusión la posibilidad subvertora de estas tácticas frente al poder hegemónico.

En cuanto a la información, esta es socializable en cuanto forma de subvertir a la propiedad privada y el control social. Tiende a producir -por lo menos potencialmente- una destrucción de la propiedad privada, lo que plantea grandes problemas para las empresas privadas, cuyo producto vendible es la información, la cual pierde valor comercial al volverse pública.

Con respecto a la privacidad, no hay socialización de la información en este caso, sino nuevas formas de control social por parte del poder hegemónico. Al haber una diferencia estratéfica de fuerzas, la posibilidad de mantener la privacidad personal actúa como resistencia frente a estas nuevas formas de control social, planteadas por las nuevas tecnologías.

6 - Conclusión
No nos animamos a aventurar ninguna suposición futurista, y no tenemos intenciones de formular hipótesis que nos acerquen al conformismo y al asombramiento general integrado. Ni tampoco es nuestra intención crear falsas espectativas. La situación global es totalmente despareja y no se ven atisbos de que esto cambie en lo más mínimo para el próximo siglo. Sin embargo la lucha por la utilización pública de las nuevas tecnologías con las garantías de privacidad correspodientes, sólo podrá lograrse a través del desarrollo de una multiplicidad de tácticas que permitan convertirse o plantear las bases teóricas y prácticas para transformarse alguna vez en estrategias realizables.
___________
Bibliografía
• Encuentro Internacional de Investigadores y Estudiosos de la Comunicación. El desafío cultural de las nuevas tecnologías de comunicación. Enrique González- Manet. Diciembre 10-12 de 1996. Universidad de la Habana. Facultad de Comunicación. Cuba.
• El carácter de las nuevas tecnologías de la información Claudio Katz. Lic en Economía. UBA. Revista Acheronta. Número 3 - Abril 1996. Autor de numerosos libros sobre problemas económicos de Latinoaméria y cambios tecnológicos. E - mail: claudio@fsoc.uba.ar. Revista Acheronta. E-mail : acheronta@msa.psiconet.org.ar WWW : http://www.sicoar.com , http://psiconet/acheron/acheron.htm
• Marcelino Llano. "Alegato contra los anti-cookie". Revista Enredando Fecha de publicación: 15/07/97. Http://enredando.com . Dirección de la Revista. Luis Angel Fernández Hermana luisangel@enredando.com Barcelona - España.
• Discusiones sobre las cookies. Extraídas de las listas de discusión sobre programación en Internet html@ccc.uba.ar.
• The Anonimyzer. Http://www.anonymizer.com/ Preguntas Frecuentes.
• Sobre PGP. La información fue extraída de la lista de comunicacion@ccc.uba.ar . Colaboró: "F.J.Pisani" fjpisani@intercol.satlink.net.
• En la información sobre las instituciones que luchan por la defensa de la privacidad. Colaboró Sebastián Touza: ltouza@PO-Box.McGill.CA .
• Michel De Certeau. La invención de lo cotidiano.
• Michel Foucault. Vigilar y Castigar.



Espero que te haya sido tan útil como a mi.
Un Beso. Pía.
=)

2006-09-10 23:41:40 · answer #3 · answered by *Sweet&PrettyGirl* 2 · 0 0

Si, a eso se le llama SPAM, en honor a la "carne falsa" que se vende en EUA con esa marca.

Así este es un correo falso, pero ¿Como evitarlo?

NO REENVÍES CADENAS O SI LO HACES BORRA TODAS LAS DIRECCIONES, pues los Spamer usan las direcciones que se acumulan en este tipo de correos para enviar propaganda.

Además es molesto ver mas direcciones que mensaje.

2006-09-10 23:33:55 · answer #4 · answered by shadowhope 5 · 0 1

los errores por lo general son por semejansa y tu email es medio raro por lo que te llegan correos raros busca ingresar a yahoo y modificalo u olvidalo y abre uno nuebo, pero trata de informar a yahoo pues a ellos les gusta saber de estos problemas para corregirlos.

2006-09-10 23:30:55 · answer #5 · answered by arturo5666 4 · 0 1

ponlo como spam o vete a opciones y crea un filtro para esos correos basura

2006-09-10 23:29:58 · answer #6 · answered by dave 2 · 0 1

DUDE SPAM QUE TU CONOCE

2006-09-10 23:24:24 · answer #7 · answered by Lavibora18 2 · 0 1

Claro, puedes reportarlo como Spam o Correo no deseado. Yahoo es muy eficiente en ese sentido.

2006-09-10 23:24:14 · answer #8 · answered by Siena 6 · 0 1

repciona el botn de poner esto como spam a todo y luego poco a poco te llegaran menos

2006-09-10 23:23:57 · answer #9 · answered by b10543748 7 · 0 1

en opciones y quitas spam o publicidad

2006-09-10 23:23:28 · answer #10 · answered by hans zimmer 7 · 0 1

fedest.com, questions and answers