Ir al contenido principal

La Red Social Trampa

En mi anterior post plasmaba una pequeña reflexión sobre la necesidad de utilizar un "Identificador único (pasaporte virtual)" para utilizar los diversos servicios de la red, así como, la importancia que tiene saber quien está detrás de dichos servicios y en este caso, donde está alojada toda la información "nuestra" que manejan.

Pues bien, ahora quiero simplemente dejaros un pequeño apunte con respecto a los peligros de seguridad (personal, nacional, defensa, etc) que hasta ahora nadie (que yo sepa) se ha planteado.

¿Qué pasaría si un grupo terrorista crea una red social del tipo de las que todos conocemos?

¿Qué pasaría si nadie supiese quien está realmente detrás de dicha red social?

¿Qué pasaría si millones de personas se registrasen y utilizasen esa red social?

¿Para qué utilizarían sus creadores toda la información que en su red circula?

¿Sabeis que hoy en día las redes sociales son utilizadas por todo tipo de personas, desde cargos políticos, fuerzas de seguridad del estado, abogados, médicos, funcionarios, etc? Por un lado, lo utilizan a nivel profesional sí, pero también lo utilizan a título personal. Quiero decir con esto, que la información que emiten en las redes sociales estos personajes, en ocasiones puede ser más delicada de lo que creen.

Conclusión: Al igual que un médico debe disponer de su merecido título y su experiencia para poder transplantar un corazón, no puede llegar cualquiera y activar un servicio de red social en Internet para que millones de personas lo utilicen.

"ES DE VITAL IMPORTANCIA QUE SE SEPA QUIEN ESTÁ DETRAS DE TODOS Y CADA UNO DE LOS SERVICIOS QUE SE OFRECEN EN INTERNET, SEAN REDES SOCIALES O NO"

Quisiera poder decir, que los servicios de inteligencia de los distintos países están al tanto de todo esto, pero claro, como son servicios de inteligencia, con lo que eso implica, pues nada, no se si habrán hecho algo al respecto.

La Red Social Trampa es tan solo un ejemplo, muchos otros servicios en la red pueden estar manejados por personas desconocidas, sean mafias o no, y no nos enteramos

Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente.
Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo.
Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa.
Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Programable, y en muc…

Driver L293D de Texas Instruments

El L293D de Texas Instruments es sin lugar a dudas un circuito integrado de un gran valor cuando necesitamos controlar motores de corriente continua o bipolares de pasos (Bipolar stepping motors)Es cierto que se trata de un puente en H (o medios puentes), en este caso cuádruple, que sin bien podríamos crearlo con transistores, el echo de que se encuentre integrado en un único chip es de agradecer.Capáz de conducir corrientes bidireccionales de hasta 1 amperio en el modelo L293 y hasta 600 mA en el modelo L293D y con tensiones que van desde los 4.5V hasta los 36V en ambos modelos.Por supuesto podemos utilizarlo en otras aplicaciones o para controlar otros componentes: motores de corriente continua, relés, motores de paso bipolares, solenoides en general y cualquier carga que requiera una alta corriente y tensión.Las entradas son de tipo TTL y se activan por parejas, es decir, desde la pata Enable 1,2EN, activamoslas entradas 1 y 2 y desde la pata Enable 3,4EN activamos la 3 y la 4. Cad…

Árbol binario de expresión y Notación Posfija (II)

En una publicación anterior, hablaba sobre que es la notación posfija, para que puede ser útil y mostraba un pequeño ejemplo con una expresión aritmética simple:
(9 - (5 + 2)) * 3
Pues bien, hoy voy a mostraros como podemos crear el árbol binario correspondiente para analizar o evaluar esta expresión, haciendo uso del recorrido en postorden.
Lo primero que debemos hacer es crear el árbol, respetando las siguientes reglas:
⦁ Los nodos con hijos (padres) representarán los operadores de la expresión.
⦁ Las hojas (terminales sin hijos) representarán los operandos.
⦁ Los paréntesis generan sub-árboles.
A continuación podemos ver cómo queda el árbol para la expresión del ejemplo (9 - (5 + 2)) * 3:




Si queremos obtener la notación postfija a partir de este árbol de expresión, debemos recorrerlo en postorden (nodo izquierdo – nodo derecho – nodo central), obteniendo la expresión: 952+-3x
Así, si quisiéramos evaluar la expresión, podemos hacer uso de un algoritmo recursivo. A continuación tene…