viernes, abril 19, 2019

Engaños frecuentes: como evitar la manipulación (en productos informáticos... y en la vida misma)

Es muy frecuente que se busque generar ciertos artilugios para engañar a las personas, los mismos buscan tener algún tipo de intencionalidad oculta o subrepticia.

El ejemplo clásico es en productos o servicios en los cuales la falta de información completa hace que el comprador compre algo que realmente no es la mejor opción.


Acá una breve lista de los engaños más frecuentes y como detectarlos.

  1. Información a medias: una verdad a medias es una mentira encubierta. La falta de integridad en la información es la forma más común de los engaños. Las personas cuentan con información parcial, la cual curiosamente solo es la parte que beneficia al que intenta engañar. Ocultar, cuando es con intención de generar un engaño en el otro es mentir, ya que hay una intencionalidad sabiendo que hay información útil y la misma no se proporciona. Es importante solicitar toda la información y contrastar con una tabla los items con otras opciones.
  2. Limitar el acceso a información o canales de información: reducir la posibilidad de que la persona se informe es un método muy común para que solamente elija determinadas opciones.
  3. Lenguaje esotérico, propio o inventado: cambiar el significado de las cosas, variar definiciones y conceptos para confundir es en sí un método muy común.
  4. Saturación con información inútil: un vendedor comúnmente no quiere el diálogo, sino el monólogo. Ya que no puede controlar a la otra persona y las preguntas que les puede hacer.
  5. Referencias emocionales: utilizar referencias emocionales tales como referencias a deseos de la persona o gustos es muy común para empatizar. Idealmente se puede generar un deseo o gusto falso para ver que se inventan.
  6. Uso de argumentos falaces: desacreditar a otro, utilizar esquema blanco-o-negro, o utilizar algún tipo de coacción como sistema de puntos o referidos que limiten la libertad de elegir.
En consecuencia es muy frecuente el uso de este tipo de mecanismos, por lo que es importante advertirlos para detectar cualquier tipo de engaño o manipulación.

jueves, abril 11, 2019

WPA3 Dragonblood: problemas en protocolo permiten reducir el tiempo para "romper el acceso" a una red WiFi

Luego de que saliera las vulnerabilidades de WPA2 que permitía acceder a una red con contraseña, una investigación reciente determinó que es posible reducir el tiempo para acceder a una red WPA3 a bajo costo.

Por problemas en el diseño del protocolo y utilizando servidores en la nube para procesamiento de computo, por 125 dolares estadounidenses, han logrado "romper el acceso" a una red wifi con el nuevo protocolo que venía a salvar los problemas de WPA2.


Se ha publicado de forma responsable la vulnerabilidad, por lo que se deja una ventana de tiempo para que los usuarios finales actualicen el firmware de sus equipos, lo cual no siempre sucede.

Se puede leer más información en la web de la vulnerabilidad dragonblood.
Recibe las actualizaciones en tu correo