Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#15871
Las tecnologías evolucionan y llega un momento en que no tiene sentido seguir manteniendo las más antiguas. Un caso práctico muy sencillo para comprender esto lo encontramos con la tecnología móvil. El 4G es una realidad en la práctica totalidad de las redes de las operadoras por lo que no tiene demasiado sentido mantener eternamente la compatibilidad con 3G y 2G. Por ello, los operadores españoles planean apagar el 3G en el año 2025 y 5 años más tarde, en 2030, harán lo mismo con el 2G.

Miguel Ángel Uriondo nos cuenta en Sabemos los planes de las operadoras españolas en relación a la tecnología 2G y 3G. El apagado se producirá dentro de 9 años, en el caso de la tecnología 3G, y dentro de 14 años, en el caso de la tecnología 2G. Esto amplía ligeramente los planes de Vodafone para apagar el 3G en toda Europa a partir del año 2025. También resulta curioso comparar la situación de nuestro país con la de Australia, donde apagarán el 2G en 2017.

LEER MAS: http://www.adslzone.net/2016/10/13/espana-apagara-3g-2025-2g-2030/
#15872
El anonimato es una de las principales virtudes que ofrecen este tipo de comunicaciones, que se bastan de una tecnología al alcance de cualquier usuario

Una nueva variable se ha popularizado en las comunicaciones entre miembros de grupos terroristas a juzgar por las últimas detenciones de miembros del Estados Islámico en España: el móvil virtual. No, no hablamos de un teléfono en la nube ni de una creación de nuestro cerebro. Se trata de un teléfono que funciona con una tarjeta SIM prepago que se utiliza para llamar a través de plataformas VoIP como Viber o soluciones como Toggle, que ofrecen 'roaming' a nivel global. Esa era la táctica que utilizaban dos yihadistas detenidos ayer en Gijón y San Sebastián que se dedicaban a reclutar para el Estado Islámico.

"Esta gente no quiere estar identificada. Quiere ser anónima. El cifrado de las comunicaciones le da igual, pero necesitan organizar una barrera de tarjetas virtuales para que sea complicado seguirles", explica Gerard Vidal, CEO de Enigmedia, una compañía dedicada a la seguridad informática.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-12/movil-virtual-terorrismo_1273837/
#15873
Mobile Location Confirmation verifica que la ubicación del tarjetahabiente sea la misma que del establecimiento donde realiza una compra para autorizar la transacción.

Realizar compras en establecimientos es muy simple y rápido usando una tarjeta, tanto como para ignorar en el proceso que el comprador realmente no es el titular. A menudo la identidad del tarjetahabiente se hace a un lado, suprimiendo casi por completo la protección y con ello aumentando el riesgo de ser víctima de fraudes.

En el mejor de los casos, el titular sabría que una de las personas en su círculo compró usando su tarjeta, pero si la extraviara o quedara en manos de un completo desconocido existe un riesgo mayor: ser víctima de fraudes potenciales. Por ello es que VISA pretende aprovechar la inteligencia de geolocalización para verificar que el tarjetahabiente es quien compra en un establecimiento identificando su ubicación.

Mobile Location Confirmation es un servicio de la plataforma VISA Developer Center que permite a los emisores implementar un sistema de localización en su aplicación a partir de la API Cardholder Enrollment, la cual a su vez brinda la capacidad a los tarjetahabientes de registrarse con una tarjeta participante con el fin de incrementar el nivel de seguridad de sus transacciones.

La ubicación del titular es enviada a VisaNet por medio de Mobile Location Agent, característica del servicio que permite a la aplicación del emisor determinar la ubicación del tarjetahabiente siempre que sea necesario. Así será posible verificar debidamente que el comprador es el mismo que se encuentra en el establecimiento donde se realiza la transacción.

La comparación es posible al utilizar la información del titular de la tarjeta, anteriormente registrado en Mobile Location Confirmation, para determinar su ubicación, estableciendo un indicador de afinidad llamado Location Match Indicator, el cual es enviado al comerciante junto con un puntaje de autorización avanzado VAA (Visa Advanced Authorization) para aprobar o declinar la transacción.

Una forma mucho más segura y efectiva de comprobar que el titular de la tarjeta es responsable de una transacción y no alguien suplantando su identidad, gracias a la geolocalización inteligente de VISA que reduce costos de operación asociados con las declinaciones erróneas y llamadas internacionales, en el caso de los viajeros, para la confirmación de compras.

https://www.fayerwayer.com/2016/10/asi-es-como-visa-pretende-evitar-fraudes-mediante-la-geolocalizacion/
#15874
En cambio, cuando el soporte físico de origen de la copia que entregada inicialmente está dañado o destruido o se ha extraviado, no puede proporcionar al subadquirente su copia de salvaguardia del programa sin autorización del titular de los derechos de autor

En Letonia, se imputan a los Sres. Ranks y Vasi?evi?s, en particular, los delitos de venta ilegal mediante asociación ilícita de objetos protegidos por derechos de autor y de uso ilegal intencionado de una marca de un tercero. En efecto, en 2004 vendieron en un mercado electrónico copias de salvaguardia de distintos programas de ordenador editados por Microsoft Corp. y protegidos por derechos de autor (concretamente, versiones del software de Microsoft Windows y del paquete informático Microsoft Office). El número de copias de los programas de ordenador vendidas se estima en más de 3000, y el importe del daño patrimonial causado a Microsoft por las actividades de los Sres. Ranks y Vasi?evi?s se evalúa en 265514 euros.

En este marco, la R?gas apgabaltiesas Krimin?llietu tiesu kol??ija (formación especial de la Sala de lo Penal del Tribunal Regional de Riga, Letonia), que conoce del asunto, solicita al Tribunal de Justicia que aclare si el Derecho de la Unión debe interpretarse en el sentido de que el adquirente de la copia de salvaguardia de un programa de ordenador, grabada en un soporte físico que no es el original, puede, en virtud de la regla del agotamiento del derecho de distribución del titular de los derechos, prevista en una Directiva de la Unión,(1) revender esta copia cuando, por un lado, el soporte físico original de dicho programa, entregado al adquirente inicial, está dañado y cuando, por otro lado, el adquirente inicial ha borrado su ejemplar de dicha copia o ha dejado de usarlo.

En su sentencia de hoy, el Tribunal de Justicia considera que se deduce de la regla del agotamiento del derecho de distribución que el titular de los derechos de autor de un programa de ordenador (en el caso de autos, Microsoft) que ha vendido en territorio de la Unión la copia de ese programa en un soporte físico (como un CD o un DVD) acompañada de una licencia de uso ilimitado ya no puede oponerse a las reventas posteriores de dicha copia por parte del adquirente inicial o los adquirentes sucesivos, a pesar de la existencia de disposiciones contractuales que prohíben cualquier cesión posterior.

Sin embargo, la cuestión prejudicial planteada tiene por objeto el supuesto de la reventa de una copia usada de un programa de ordenador, grabada en un soporte físico que no es el original («copia de salvaguardia»), por una persona que lo ha adquirido al adquirente original o a un adquirente posterior.

El Tribunal de Justicia señala que la Directiva concede al titular de los derechos de autor de un programa de ordenador el derecho exclusivo de realizar y autorizar la reproducción permanente o provisional de este programa total o parcialmente, por cualquier medio y en cualquier forma, sinp erjuicio de las excepciones específicas previstas en la Directiva. En consecuencia, el adquirente legítimo de la copia de un programa de ordenador, comercializado por el titular de los derechos o con su consentimiento, puede revender dicha copia, siempre que esta cesión no menoscabe el derecho exclusivo de reproducción garantizado a ese titular y que cualquier acto de reproducción del programa esté autorizado por el antedicho titular o esté incluido en las excepciones previstas en la Directiva.

A este respecto, el Tribunal de Justicia recuerda que la Directiva dispone que la realización de una copia de salvaguardia por parte de una persona con derecho a utilizar un programa de ordenador no podrá impedirse por contrato en tanto en cuanto resulte necesaria para dicha utilización. Cualquier disposición contractual contraria a esa regla se considerará nula y sin valor ni efecto alguno.

Por consiguiente, la realización de una copia de salvaguardia de un programa de ordenador está sujeta a dos requisitos. Por un lado, esta copia debe ser realizada por una persona que tenga derecho a utilizar dicho programa y, por otro lado, ha de ser necesaria para dicha utilización. Según el Tribunal de Justicia, dicha regla, que establece una excepción al derecho exclusivo de reproducción del titular de los derechos de autor de un programa de ordenador, debe ser objeto de interpretación estricta.

De ello se desprende que una copia de salvaguardia de un programa de ordenador sólo puede realizarse y utilizarse para responder a las necesidades de la persona que tiene derecho a utilizar dicho programa y, por lo tanto, que esta persona no puede, aun cuando haya dañado, destruido, o incluso extraviado el soporte físico original de dicho programa, usar esa copia a efectos de la reventa del programa de ordenador usado a un tercero.

En consecuencia, el Tribunal de Justicia declara que la Directiva debe interpretarse en el sentido de que, aunque el adquirente inicial de la copia de un programa de ordenador acompañada de una licencia de uso ilimitado tiene derecho a revender esta copia usada y su licencia a un subadquirente, en cambio, cuando el soporte físico de origen de la copia que se le entregó inicialmente está dañado o destruido o se ha extraviado, no puede proporcionar a este subadquirente su copia de salvaguardia de este programa sin autorización del titular de los derechos

(1) Con arreglo a la Directiva sobre la protección jurídica de programas de ordenador (Directiva 91/250/CEE del Consejo, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, DO 1991, L122, p.42), la regla del agotamiento del derecho de distribución del titular de los derechos de autor establece el principio que la primera venta en la Unión de una copia de un programa por el titular de los derechos o con su consentimiento agotará el derecho de distribución en la Unión de dicha copia.

http://www.internautas.org/html/9462.html
#15875
Los cables submarinos ayudan a conectar al mundo a Internet y entre sí mismo. En la actualidad existen decenas de cables entre países, cruzando océanos y mares y uniendo continentes para que Internet llegue a todos los lugares. La creciente necesidad de ancho de banda hace necesaria la instalación de nuevos cables, aunque el nuevo récord de velocidad registrado puede ayudar a mejorar el rendimiento de los actuales cables. Nokia acaba de conseguir un nuevo récord de velocidad en un cable submarino doblando el máximo actual hasta lo 65 Tbps.

Nokia Alcatel Submarine Networks (ASN), la unidad especializada de la compañía es cables submarinos, acaba de registrar un nuevo récord de velocidad de transmisión en este medio. Además, no lo ha conseguido de cualquier manera. La firma especialista en redes ha doblado el récord actual y con ello quiere dar respuesta a la creciente necesidad de banda ancha en el mundo. La explosión de dispositivos conectados de los próximos años empieza a tener respuesta.

LEER MAS: http://www.adslzone.net/2016/10/12/nuevo-record-velocidad-cable-submarino-65-tbps/
#15876
 Adobe ha publicado tres boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 12 vulnerabilidades en Flash Player, 71 en Adobe Acrobat y Reader y una en Creative Cloud Desktop Application.

El ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB16-32 que soluciona 12 vulnerabilidades. Los problemas incluyen ocho vulnerabilidades de corrupción de memoria, una de confusión de tipos y dos por uso de memoria después de liberarla. Todas ellas podrían permitir la ejecución de código. Por otra parte, otro problema de salto de medidas de seguridad. Los CVE asignados son CVE-2016-4273, CVE-2016-4286, CVE-2016-6981 al CVE-2016-6987, CVE-2016-6989, CVE-2016-6990 y CVE-2016-6992.

LEER MAS: http://unaaldia.hispasec.com/2016/10/actualizaciones-de-seguridad-para-adobe.html
#15877
 Muchas organizaciones que emplean soluciones de seguridad gastan el 80% de su presupuesto de TI en defensa del perímetro, 15% en el monitoreo y solo el 5% en respuestas.

Diario TI 11/10/16 17:57:47

En el marco del Unisys Tech Forum 2016, que celebra su edición número 13 este año en Atenas/Grecia, Unisys presentó sus soluciones avanzadas de seguridad, enfocadas en la micro segmentación como herramienta para defender y habilitar el futuro de la empresa en la era digital.

LEER MAS: http://diarioti.com/unisys-propone-la-micro-segmentacion-para-romper-la-cadena-de-la-muerte-en-seguridad-informatica/100956
#15878
Curiosamente, los proyectos "caseros" más interesantes que se han conocido en los últimos tiempos tienen una Raspberry Pi como protagonista. El miniordenador de moda ha ayudado a miles de personas a conseguir "montar" algo con sus propias manos en lo que se conoce como cultura maker. Uno de los últimos proyectos que conocemos consisten en crear un completo mapa de redes WiFi de un barrio utilizando para ello un coche y una Raspberry Pi.

El término wardriving hace referencia "a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes" (Wikipedia). Se trata de algo realmente curioso que sirve para crear un mapa de redes WiFi en una determinada zona.

LEER MAS: http://www.adslzone.net/2016/10/12/crea-mapa-redes-wifi-barrio-coche-una-raspberry-pi/
#15879
La subida de precio de Movistar Fusión sigue trayendo cola. En los últimos meses hemos conocido varias sentencias anulándola en algunos casos o desestimando la petición en otros casos. Lo cierto es que cada situación personal es valorada de forma independiente por la justicia para llegar a un veredicto. La última corresponde a una cliente que denunció la subida de precio de 8 euros mensuales (5 + 3) de Movistar Fusión y ha conseguido anularla.

El juzgado de primera instancia número 6 de Badajoz ha fallado a favor de una clienta que denunció la subida de precio, condenando así a Telefónica Movistar a respetar el precio original de la tarifa. La subida de precio a la que hace relación la denuncia y posterior fallo judicial es la que registrada a en 2015. En el caso concreto de esta clienta, su tarifa se incrementó en 8 euros mensuales, algo que "no estaba recogido en el contrato".

LEER MAS: http://www.adslzone.net/2016/10/12/una-clienta-consigue-anular-la-subida-precio-movistar-fusion/
#15880
El mundo de la seguridad ha evolucionado. Ya no estamos ante las simples amenazas de virus que llegaban a través de los formatos físicos de hace ya muchos años: ahora hay que estar atentos al malware, al adware y a cualquier otro tipo de software malicioso que pueda buscar ganar dinero a costa de nuestro sufrimiento.

Afortunadamente, los programas antivirus también han evolucionado y ofrecen medidas de seguridad que saben mantener a raya (más o menos) estas amenazas. Y hay otra buena noticia: hay antivirus gratuitos que cubren la mayoría de las necesidades del usuario base. Miremos qué opciones tenemos para Windows.

Antivirus gratis para Windows: ¿qué tienen que tener para ser los mejores?

Un sistema Windows sin antivirus y uno con un antivirus instalado pueden ser muy diferentes, y precisamente en esa diferencia es donde tenemos que buscar si hay beneficios o inconvenientes. Podemos empezar con lo esencial: un antivirus debe afectar lo menos posible al rendimiento general del ordenador.

LEER MAS: http://www.genbeta.com/seguridad/los-siete-mejores-antivirus-y-herramientas-gratuitas-para-windows