INCOMPATIBLES - Ella quería conquistar al cerebrito de la clase. Él estaba determinado a ignorarla... hasta que descubrió su secreto. UNA RELACIÓN PERFECTA - Historias románticas contemporáneas con un poco de arte en cada una. BESO ROBADO - Lina conoce a dos bailarines de ballet: uno que le gusta... y otro que hará de todo para conquistarla. LOBO DE LUNA - La amistad inquebrantable entre una criatura del bosque y un lobo de otro mundo. EL REY Y EL PÁJARO BLANCO - Había una vez un joven rey y un ave blanca con un secreto extraordinario. CORAZÓN DE VERANO - Una niña elfa invernal le compra a un mercader algo que cambia todo su mundo: un hada del verano. RELATOS DE AMOR Y SANGRE - A menudo el amor sale terriblemente mal... AMOR SANGRIENTO - Él está muriendo de un cáncer terminal. Ella tiene un secreto escalofriante. OSCURA SALVACIÓN - Historias sobre amor y salvación... plagadas de horror y oscuridad. Haz clic en las portadas para leer las muestras gratuitas. Ve a la página SOBRE MIS LIBROS para ver todo mi catálogo. ¡Gracias por apoyarme!

24 de junio de 2018

ALMA DE OCÉANO

Bueno, tal como había prometido en la entrada sobre mi librito Corazón de verano, aquí está la continuación: Alma de océano.


Haz clic en la portada para empezar a leer la muestra gratis.

Sinopsis:

Algún tiempo después de enfrentar al monstruo invernal que atacó su bosque, la elfa Isala viaja al reino de las hadas. Allí van a buscarla unos elfos marinos que necesitan su ayuda para derrotar una nueva amenaza: una criatura mágica que está expulsando del agua a todas las naves.

Por ahora está solamente en Amazon (seguir este enlace: http://leer.la/B07DYTRR2V), pero luego vendré a añadir las demás opciones de compra y descarga gratuita.

Si les gustó Corazón de verano, espero que les guste esta historia también. ¡Y ahora me voy a trabajar en la tercera y última parte!

G. E.

¿Buscas más entretenimiento? Haz clic AQUÍ para echar un vistazo a mis libros. ¡Cada compra me permite seguir escribiendo! ¡Gracias!

18 de junio de 2018

SOBRE GALLETAS Y CIBERSEGURIDAD

¿Están hartos ya de cliquear en el botón Aceptar en los mensajes sobre cookies? ¿Han visto el mensaje sobre las políticas de privacidad que he puesto al pie de este blog? Y puestos en ello, ¿realmente representan un peligro las dichosas cookies?

Hay razones para que los internautas estemos genuinamente preocupados por la privacidad y el robo de datos, pero decidí escribir esta entrada porque veo que la precaución se está enfocando DONDE MENOS IMPORTA, según lo que he leído sobre seguridad en la red... así como la seguridad en la red vinculada a la vida real.

Sí, está bien que desconfiemos de las compañías que recolectan determinados datos de los usuarios para venderlos a terceros. Y sí, está bien que dichas compañías nos informen de nuestros derechos y nos permitan excluirnos de las recolecciones indeseadas de datos. Peeeeeero... nadie nos está informando de un hecho fundamental: el mayor peligro en cuanto al robo de datos reside en NOSOTROS MISMOS Y LOS AUTÉNTICOS DELINCUENTES.

Empezaré por explicar por qué, desde hace años ya, no me preocupan ni las cookies ni los datos de navegación que recopilan sitios como Facebook, Amazon y etc. La cosa es más o menos así: a esas compañías no les importa dónde vivimos exactamente, cómo nos llevamos con nuestros parientes, cuáles son los nombres de nuestros hijos/mascotas, a quiénes votamos, ni nada por el estilo. Hay dos tipos de datos que importan a esas compañías, y ambos tienen que ver con nuestros HÁBITOS DE CONSUMO. Por ejemplo, Amazon usa cookies para rastrear mi navegación por su sitio y, de acuerdo a lo que he mirado, me hace después recomendaciones de productos similares, ya sea ahí o en Facebook. De igual manera, Facebook toma nota de lo que todos nosotros hacemos en el sitio y proporciona BASES DE DATOS demográficos y de consumo a las compañías que venden productos o servicios. Este tipo de rastreo está explicado en los términos de uso de ambos sitios (que nadie se molesta en leer, pero habría que hacerlo porque, para cuestiones legales, funciona como un CONTRATO).

El problema reciente de Facebook fue que dio acceso a DATOS INDIVIDUALES, violando sus propias políticas de privacidad. Una cosa es que comparta bases de datos anónimas sobre hábitos de consumo generales (lo cual permite que Facebook sea GRATIS para los usuarios), otra cosa es que proporcione datos individuales a terceros con quienes no tenemos ninguna relación contractual (y que por lo tanto no necesariamente van a ser responsables en cuanto a la protección de nuestros datos).

O sea, la cuestión del rastreo para conocer hábitos de consumo y devolvernos propaganda personalizada no fue ni es un problema. Sí es un problema que gente con pocos escrúpulos tenga acceso a nuestras preferencias políticas, números de tarjetas de crédito, direcciones físicas y etc.

¿Y qué son las cookies, por cierto? Básicamente consisten en archivos de texto que se almacenan en una carpeta de nuestros respectivos navegadores. No causan ningún daño a la computadora ni sirven para robar datos; más bien se usan para mantener sesiones abiertas, rastrear la navegación de uno dentro de un sitio, guardar preferencias personales de una página web y recordar qué productos hemos metido en un carrito de compras, por ejemplo. Otra cosa son las supercookies, que NO se almacenan en la computadora del usuario y son mucho más peligrosas en cuanto a la recopilación de datos, por lo cual no deberían estar permitidas. Por lo que entendí, la compañía Verizon las usaba y recibió una multa por ello. Uno puede eliminar las cookies normales limpiando el historial del navegador (hay que marcar la opción correspondiente), pero no así las supercookies. Para protegerse de las supercookies hay que navegar en forma encriptada (HTTPS), usar una red privada virtual (VPN) para enmascarar el tráfico (este artículo explica el asunto con mayor detalle, pero está en inglés: https://www.makeuseof.com/tag/what-are-supercookies-and-why-are-they-dangerous/), o instalar las extensiones Privacy Badger o Disconnect en el navegador.

¡Auxilio! ¡Una supergalletaaaaaaaaaaaaa!

(Lo siento, no pude evitar el chiste, dado que "cookie" significa "galleta" en español.)

Bien, pasemos ahora las cuestiones REALMENTE IMPORTANTES en materia de ciberseguridad, empezando por...

LAS CONTRASEÑAS

No importa cuántas veces lo repitan los expertos, la gente sigue empleando unas contraseñas estúpidamente fáciles de adivinar, y encima ponen las mismas en más de un sitio. NO HAGAN ESO. Usen una contraseña larga y complicada para cada sitio, sin palabras reconocibles e incluyendo mayúsculas, minúsculas y símbolos. Últimamente los navegadores tienen una función para recordarlas, y las mismas se pueden proteger con una contraseña maestra (que también debería ser larga y complicada).

¿Saben cómo adivinan las contraseñas los hackers? Por lo que estuve leyendo, pueden usar un software que rastrea lo que escribimos en el teclado, o pueden aplicar un software que directamente las adivina. Por cierto, esta adivinación NO consiste en introducir la contraseña numerosas veces en un sitio hasta dar al fin con la correcta, sino que la contraseña se adivina ANTES y luego se introduce en el sitio correspondiente. Un ataque de fuerza bruta (o sea, probando primero con palabras y después con cualquier combinación posible de letras, números y símbolos) puede adivinar las contraseñas fáciles EN HORAS. En cambio, el mismo proceso toma CIENTOS DE AÑOS con una contraseña difícil.

El siguiente consejo es estar pendiente de las posibles brechas de seguridad de cada sitio. Si Twitter, Facebook y etc. reportan un posible ataque a sus servidores, CAMBIEN LAS CONTRASEÑAS DE INMEDIATO.

Siguiente punto en cuanto a la ciberseguridad:

LOS DATOS QUE NOSOTROS MISMOS PONEMOS EN LA RED

A ver, no es que tengamos que mentir en las redes sociales, pero en serio, gente, NO COMPARTAN INFORMACIÓN DELICADA EN INTERNET. Y con lo de "información delicada" me refiero a la que pueda servir para que alguien cerca de ustedes pueda dañarlos de alguna manera. Ejemplos:

la dirección de la casa propia
fotos de la casa
información financiera de cualquier tipo
fotos de los hijos
que no están en la casa porque se han ido de vacaciones
información personal propia o de los parientes

Los delincuentes aprovechan esta información para hacer determinadas estafas. En Uruguay y Argentina las llamamos "cuentos del tío". Mi abuelo cayó en una de ésas: vino alguien y le dijo que una de sus hijas estaba en el hospital, y que había que llevarle dinero. Le dio muchos datos sobre la hija en cuestión, los cuales, aunque no fueron obtenidos de Internet, sirvieron para engañar a mi pobre abuelo. También hay ladrones que se fijan cuando las personas dicen que están de vacaciones, a fin de ir a desvalijar sus respectivas casas. Y ni hablemos de la posibilidad del secuestro de los niños.

EL PHISHING

El phishing consiste, básicamente, en engañar a la gente a través de mensajes falsos a fin de obtener contraseñas de instituciones bancarias y similares. El procedimiento es así: a uno le llega un mensaje del banco (o de PayPal, o lo que sea) diciendo que uno tiene que cambiar la contraseña por alguna razón. El mensaje falso va a contener los logos de la institución, y es posible que incluso redirija, mediante vínculos, a una página web clonada. Cuando la víctima ingrese los datos para entrar, ¡bam!, los delincuentes estarán en posesión de su nombre de usuario y contraseña.

Sepan esto: JAMÁS DE LOS JAMASES UNA INSTITUCIÓN FINANCIERA LES VA A PEDIR LA CONTRASEÑA POR CORREO ELECTRÓNICO.

Asegúrense SIEMPRE de estar en la dirección correcta antes de introducir la contraseña de una institución financiera, además. Miren en la barra de direcciones, busquen el HTTPS y el candadito verde, y LEAN la dirección. Es posible que las páginas clonadas tengan una dirección con una mínima diferencia tipográfica de las que pasan desapercibidas si uno no está prestando atención. Aparte de eso, tengan al día el sistema operativo de la computadora (parches de seguridad) y no se conecten a una institución financiera en una red pública de wi-fi.

OJO CON LAS WEBS PIRATAS O DE SOFTWARE GRATUITO

Cuando algo parece demasiado bueno para ser cierto... probablemente no lo sea. Sí, hay muchas páginas web con contenido gratuito legal. Libros y música con licencias Creative Commons, software GNU y así por el estilo. Peeeeeero... también hay otras páginas que nos enchufan virus, troyanos o software indeseado que se instala junto con el software gratuito que andábamos buscando. Es posible que el enorme botón verde de DESCARGAR sea para OTRO programa, no el que queríamos. O que, al instalar un programa, haya unas casillas previamente marcadas para instalar subrepticiamente cosas que no queremos. Hay mucha gente creando malware y spyware (software maligno o espía, respectivamente) a fin de obtener información de nuestra computadora o convertirla en zombi. (Una computadora se vuelve zombi cuando alguien puede utilizar su procesador en forma remota sin que el dueño se entere. Cuando se reclutan suficientes computadoras, es posible lanzar ataques masivos contra las redes de empresas o instituciones gubernamentales.) También hay hackers que saben bloquear computadoras ajenas a fin de cobrar un rescate para desbloquearlas.

Por algo existe ese viejo proberbio de "lo barato sale caro".

EL ENGAÑO DE LA COMPUTADORA INFECTADA

Este engaño consiste en que a uno le hacen creer que la computadora está infectada con algún virus a fin de obtener acceso a ella. Puede ocurrir a través de un mensaje falso de Microsoft o una ventana emergente en algún sitio web, por ejemplo. NO DEN BOLA A ESOS ENGAÑOS. Borren el mensaje o abandonen el sitio web, y tengan al día el antivirus de la computadora. Lo siguiente que diré no les va a gustar, pero PAGUEN LA LICENCIA DE UN ANTIVIRUS FIABLE. Los antivirus gratuitos no lo son. Esto es un poco como el seguro médico: mejor tenerlo y no necesitarlo que necesitarlo y no tenerlo.

PRECAUCIONES EN LA VIDA REAL

¿Han oído del robo de identidad y la clonación de tarjetas de crédito? Pues miren, por lo que estuve leyendo, la mayor brecha de seguridad en cuanto a estos delitos es la vida REAL, no la virtual, aun cuando buena parte del asunto involucra el ciberdelito.

En cuanto a las tarjetas de crédito (o débito), la gente se preocupa mucho por las compras en Internet, pero en realidad es más fácil clonar una tarjeta en el mundo real. Hay dispositivos que pueden leerlas aun dentro de un bolso o billetera, y otros dispositivos que se colocan en los cajeros automáticos. Pero si dudan a la hora de hacer compras en Internet en sitios de los que no se fían del todo, pueden usar PayPal como intermediario. Se vincula la tarjeta a la cuenta de PayPal y luego las transacciones se hacen con una simple dirección de correo electrónico. Jamás he tenido problemas con PayPal. Tampoco con Amazon, Google Play y otros sitios de compra donde uso directamente una tarjeta de débito.

Lo del robo de identidad es más complicado, pero básicamente funciona así: el delincuente accede a una pieza de información clave que le sirve para ir "subiendo" en la falsificación de la identidad, hasta que por fin se apodera de la misma y puede usarla para transacciones diversas, incluyendo el acceso a las cuentas bancarias de la víctima. Hay que tener mucho cuidado con el descarte de documentos en papel, por ejemplo, incluyendo los recibos de los servicios básicos. Tampoco hay que poner al alcance de los delincuentes la información necesaria para obtener una identificación legal o acceder a una cuenta bancaria; ejemplos: el número del DNI, la firma, el número de seguridad social que se usa en países como Estados Unidos. Hay países donde es posible obtener tarjetas de crédito por correo, sin autentificar la identidad; estas tarjetas se pueden usar luego como escalón para obtener una identificación legal.

Bueno, no se me ocurre nada más por ahora, pero vendré a editar este artículo en caso necesario. Y como probablemente esta información ha de haberlos estresado un poco (o mucho), aquí les va una receta para galletas con chispas de chocolate que encontré en una revista :-)

INGREDIENTES
200 gramos de manteca
1 taza de azúcar
1 cucharadita de polvo leudante
2 cucharaditas de vainilla
2 huevos
3 tazas de harina
1 taza de chispas de chocolate
1 taza de nueces molidas (opcional)

PREPARACIÓN
Mezclar todos los ingredientes, menos las chispas de chocolate y las nueces, hasta formar la masa. Agregar las chispas y las nueces. Formar bolitas de masa y colocarlas en una asadera enmantecada. Llevar al horno fuerte hasta que se doren (unos 12 minutos). ¡Buen provecho! (ADVERTENCIA: Estas galletas no dañan las computadoras pero sí la salud. Comer con moderación y hacer ejercicio después.)


G. E.

¿Buscas más entretenimiento? Haz clic AQUÍ para echar un vistazo a mis libros. ¡Cada compra me permite seguir escribiendo! ¡Gracias!
ADVERTENCIA SOBRE LOS COMENTARIOS

Si quieres comentar algo sobre esta entrada, ¡adelante! Autorizo todos los comentarios siempre y cuando no sean a) propaganda o b) insultos. No recopilo datos sobre quienes comentan. Si te preocupa lo que el servidor de este blog pueda hacer con tus datos, lee la política de privacidad de Google y/o comenta en forma anónima (puedes usar un seudónimo como firma). Te recomiendo no poner tu dirección de correo electrónico; para algo anoté la mía en la página NO CLIQUEAR AQUÍ, en caso de que necesites contactarme en privado. ¡Besos y gracias!

POLÍTICA DE PRIVACIDAD

La autora de este blog no recopila datos sobre sus visitantes. Sin embargo, Google/Blogger, los intermediarios que figuran aquí para la venta de libros y otros productos, así como Google Analytics (que la autora emplea solamente para analizar el tráfico del blog a nivel estadístico, no para averiguar el paradero de nadie, porque a decir verdad le importa un pito dónde viva cada quién), sí pueden almacenar algunos datos en forma temporal o definitiva (esto último en caso de que alguien se haga una cuenta para comprar algo). La autora recomienda leer sus respectivas políticas de privacidad antes de usarlos. En el caso de los servicios comerciales (PayPal, Amazon, RedBubble y demás), la autora ha verificado su reputación para asegurarse de que no fastidien a nadie (en caso de que fastidien a alguien, pos vengan y avisen a fin de que la autora pueda pasar sus productos a servicios más confiables). Algunos vínculos en este blog son enlaces de afiliado que generan cookies temporales. No hay intenciones malignas detrás de eso; es para que la autora reciba la comisión correspondiente en caso de que se concrete una venta (la autora no sólo tiene que comer, sino también alimentar a su gato). Listo. Fin del texto destinado a calmar la paranoia sobre la privacidad de los datos. Ahora usen el sentido común y no pongan información sensible en lugares inadecuados (ejem-Facebook-ejem).


Fragmento de LOBO DE LUNA

El joven nanok siguió el sonido del agua, pero entonces olió algo más que lo distrajo. ¿Qué era eso? No lo reconoció en absoluto.

A pesar de su curiosidad, Urkin fue precavido: avanzó hacia la fuente del olor moviéndose de árbol en árbol, aprovechando que su pelaje era marrón como la corteza. De su cinturón extrajo un cuchillo de piedra, por las dudas; en Kum, cualquier novedad podía ser agradable... o mortal.

Poco a poco se aproximó a un árbol más grueso que los demás, donde oyó el tenue flujo de una respiración. El olor pertenecía a un ser viviente.

Urkin rodeó el árbol, y en un hueco vio una mancha plateada y pequeña. Y asustada. El nanok lo supo por la forma en que la criatura estaba doblada sobre sí misma, como si tratara de contraerse hasta desaparecer.

Sin soltar el cuchillo, Urkin se acercó un poco más, y entonces la criatura levantó la cabeza. Urkin contuvo la respiración.

Era un cachorro de lobo. Pero no un lobo cualquiera sino un ekté, un lobo de luna. Urkin jamás había visto uno, pero sí algunos miembros de su clan, en noches de Aima llena. Así sabía que los ektén eran plateados y que tenían a Aima en los ojos.

¿Qué hacía el lobezno en el hueco del árbol? Los cachorros nunca andaban solos, ni siquiera los de esa especie.

—¿Te has perdido? —preguntó Urkin, y el animal se encogió sobre sí mismo, gimiendo. Era muy hermoso. Urkin guardó el cuchillo y extendió una mano en un gesto de amistad.

El lobezno se apretó contra el fondo del hueco. No parecía dispuesto a salir por las buenas, y Urkin no iba a forzarlo. El nanok se alejó del árbol y tomó asiento sobre una roca, decidido a esperar el tiempo que fuera necesario.

Había huellas más grandes que las del cachorro en el suelo, y también eran lobunas. ¿Su madre o padre? ¿Qué había pasado ahí exactamente? Si los ektén eran como los lobos de Kum, no abandonarían a un miembro de su jauría, mucho menos al otro lado de la luz azul.

—Me quedaré aquí hasta que alguien venga a buscarte —dijo Urkin al lobezno—. Y si nadie viene... tendré que llevarte conmigo. No puedo dejarte solo, morirías. ¿Entiendes algo de lo que estoy diciendo? Supongo que no. Espero que comprendas mi tono de voz, al menos.

El lobezno se limitó a mirarlo sin parpadear. Al cabo de un rato pareció estar un poco más calmado, y sus ojos se desviaron hacia el río. Urkin dedujo que debía de tener sed.

—Enseguida vuelvo.

El nanok fue hasta la orilla, arrancó una hoja grande y usó la misma como cuenco para recoger el agua. Urkin la olió primero, y sí, estaba buena. Regresó junto al árbol sosteniendo la hoja con ambas manos.

—Aquí tienes, lobo de luna —dijo el nanok, depositando la hoja frente al cachorro antes de volver a la roca.

El lobezno no bebió de inmediato, sino que palmo a palmo se deslizó hasta la hoja y una vez ahí tomó el agua con rápidos lengüetazos. Después retrocedió al hueco en el árbol.

—Puf. Ya veo que esto no será fácil. Pero créeme, no pienso hacerte daño.

Urkin empezó a cantar en voz baja, como hacía para sus primos a la hora de la siesta. El lobezno luchó por mantener los ojos abiertos, pero debía de estar cansado y se durmió al cabo de un rato. Urkin guardó silencio. Mientras esperaba le dio hambre, así que comió las bayas en su bolsita pensando que a la vuelta tendría que recoger más. Nadie apareció en todo ese lapso. Si el lobezno tenía familia, se hallaba fuera de su alcance.

El cachorro despertó hacia el atardecer. Quizás había pensado que su madre estaría ahí cuando abriera los ojos, porque miró en derredor y luego bajó la cabeza en un gesto de desilusión. Urkin sintió pena por él.

—Escucha, ya debo irme. ¿Quieres venir conmigo? Vamos, sígueme. —El cachorro no se movió—. Está bien, no me sigas. Pero yo volveré mañana, y si aún estás aquí, te traeré algo de comer. Adiós.

Al tiempo que decía todo esto, Urkin bajó de la roca y se alejó muy despacio del árbol. No quería dejar ahí al cachorro, pero el animalito tenía que decidir por sí mismo si aceptaba o no la invitación.

Urkin siguió caminando, le dio la espalda al árbol... y entonces escuchó pasos detrás de él. El nanok sonrió de alivio. Allí estaba el lobezno, con la cola entre sus patitas pero siguiéndolo por su propia voluntad.

—Bien hecho. Yo me encargaré de ti, pequeño.

------------------------

¿Te gustó el fragmento? Haz clic aquí para leer la muestra gratis desde el principio o clic aquí para comprar el libro en tu tienda correspondiente de Amazon. ¡Besos!

SEGUIR POR CORREO ELECTRÓNICO

La suscripción permite recibir cada entrada completa del blog por correo electrónico unas pocas horas después de su publicación, ¡incluyendo los dibujitos! Sólo tienes que apuntar tu dirección y confirmar la suscripción. Y no, yo no veré tu dirección, así que no la usaré para enviarte propaganda. Podrás desuscribirte cuando quieras, además. El servicio donde se almacenan las direcciones pertenece a Google, cuya política de privacidad puedes leer aquí.

Datos personales

Mi foto

Dice aquí que debo escribir algo para demostrar que soy yo. Pues no. Prefiero dejar a todo el mundo con la duda. ¡Buajajajaja! >:-D