Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#20141
El smartphone ha pasado a ser el dispositivo dominante durante estos últimos años puesto que han sido vendidas más unidades de teléfonos inteligentes que de portátiles y ordenadores de sobremesa juntos. Estos pequeños ordenadores de bolsillo se han convertido en los dispositivos más utilizados provocando el desarrollo de nuevas tecnologías y software para mejorar la experiencia de uso.

Desde el lado menos agradable de esta situación, esta importancia de los teléfonos móviles de última generación ha hecho que también sean dispositivos que reciben un gran número de amenazas cada año. Ahora, nos acercamos al final de año y esto supone la llegada de muchos informes anuales con las distintas valoraciones de lo que ha supuesto este año 2015. En este sentido Blue Coat es uno de los primeros en salir y acaba de presentar cuáles han sido las principales amenazas o fuentes de infección en los dispositivos móviles.

LEER MAS
: http://www.adslzone.net/2015/10/29/ransomware-aplicaciones-para-adultos-y-tor-el-coctel-mortal-que-amenaza-tu-movil/
#20142
Noticias / La absurda y peligrosa #LeyFayad
29 Octubre 2015, 18:12 PM
La propuesta de ley en México cuyo objetivo es "prevenir, investigar, perseguir y sancionar los delitos informáticos", presentada el pasado martes por el senador del Partido Revolucionario Institucional, Omar Fayad, es por sus características "la peor iniciativa sobre internet de la historia", como bien la califica la Red en Defensa de los Derechos Digitales.

Y es que si bien la iniciativa de Ley Federal para Prevenir y Sancionar los Delitos Informáticos es una más de esas propuestas gubernamentales en las que bajo el cobijo de querer buscar un mejor ecosistema cibernético se pretende vulnerar una serie de derechos digitales, lo que realmente destaca es la pobre estructura con la que está construida, elemento que deja lugar a un sinfín de interpretaciones.

La Red en Defensa de los Derechos Digitales destaca en este gran texto informativo varios aspectos clave que hay que tomar en cuenta para observar lo absurdo de esta propuesta. Como ejemplo, basta observar la definición de "Terrorismo informático" en donde se establece que "la difusión de información con el objetivo de causar pánico y desestabilización de la paz pública" es motivo de sanción. El problema aquí es que prácticamente cualquier tuit o post de Facebook con tintes políticos podría ser considerado como terrorismo informático.

Además se presenta la idea de crear una policía cibernética la cuál tendrá el objetivo de vigilar la red con la principal facultad de obtener la información de usuarios a demanda. Si a esto le sumamos que los proveedores de Internet deberán "proporcionar oportunamente asistencia técnica y la información que requieran las autoridades federales competentes para la investigación de los Delitos Informáticos" como se establece en su Artículo 11, nos damos cuenta que esta propuesta de ley tiene los ingredientes exactos para vulnerar los derechos de cualquier cibernauta en México.

Si bien es necesario contar con una regulación para evitar los ataques cibernéticos, por el bien de los derechos digitales en México esperamos que esta ley no sea aprobada.

https://www.fayerwayer.com/2015/10/la-absurda-y-peligrosa-leyfayad/
#20143
La controvertida propuesta sobre Neutralidad de la Red, aprobada hace dos días por el Parlamento de la Unión Europea junto a la sentencia de muerte del roaming, tendrá otro daño colateral inesperado. Se trata del filtro anti-porno implantado por David Cameron en el Reino Unido hace tres años, que tendrá que desaparecer el año que viene.

Pese a la polémica suscitada por la excepción de los denominados servicios especiales, en general esta legislación establece que las IPS deben tratar a todo el tráfico por igual, sin discriminaciones, restricciones ni interferencias y sin tener en cuenta el contenido. Esto, evidentemente, deja fuera de juego los filtros para bloquear páginas pornográficas.

Es verdad que desde el principio se viene diciendo que estos filtros sirven para poco, pero este movimiento parece acabar con las polémicas sobre hasta qué punto debería censurarse el acceso a ciertas páginas, ya que dice que no se podrá establecer ningún tipo de bloqueo salvo que la web en cuestión sea declarada ilegal.

De esta manera, a partir del año que viene la responsabilidad sobre bloquear cualquier tipo de contenido debería recaer sobre los propios usuarios, que al tener el derecho de acceder y distribuir cualquier información son los que tendrán que decidir a qué páginas pueden entrar o no, por ejemplo, los más pequeños de la casa.

En cualquier caso desde el gobierno británico se insiste en que nada va a cambiar. De hecho, un portavoz de Downing Street, en declaraciones al Daily Mail, que si hace falta crearán una nueva ley doméstica para poder continuar con el sistema de filtros implantado por las operadoras.

Vía | The Independent

http://www.genbeta.com/web/la-union-europea-deja-fuera-de-juego-los-filtros-antiporno-britanicos
#20144
Hacer las cosas por ti mismo no es algo nuevo y es una cultura que está ahí antes de que apareciera la figura del manitas o el MacGyver de turno. Hay veces donde si queremos que algo funcione, más nos vale hacerlo por nuestra cuenta. Con el auge de Internet y la infinidad de información que hay en la red, el movimiento maker tiene más fuerza que nunca.

Dentro de la cultura maker, hoy queremos hablar del software, de tecnología, de cacharros. Si de algo no saben estos creadores apasionados es de poner límites. Más te vale no decirles qué no pueden hacer porque serán capaces de dar con la forma de conseguirlo, y mucho mejor de lo que te esperabas. ¿No te lo crees? Aquí van algunos de los proyectos más espectaculares.

LEER MAS: http://www.genbeta.com/n/nunca-le-digas-a-un-maker-lo-que-no-puede-hacer-con-el-software
#20145
Se termina el mes de octubre, y aunque para los que estéis en alguna carrera eso no significa mucho sí que para otros es hora de ir pensando en aprovechar el tiempo para empezar algún MOOC. Son gratuitos, tienen la garantía de una institución de prestigio detrás y pueden hacerse desde casa. Así que vamos a ver qué es lo que podemos empezar este noviembre.

LEER MAS: http://www.genbeta.com/herramientas/41-cursos-gratis-universitarios-online-para-empezar-en-noviembre
#20146
El gobierno de Reino Unido está enviando mensajes contradictorios sobre cómo ve la privacidad y la seguridad, ya que el país gobernado actualmente por David Cameron se ha posicionado claramente a favor de introducir backdoors (puertas traseras) al menos los principales servicios de mensajería.

Siguiendo las actividades de agencias de espionaje y seguridad, entre los que destaca la NSA estadounidense, David Cameron se ha posicionado abiertamente contra el cifrado en las comunicaciones. Con toda la polémica generada, hoy el gobierno de Reino Unido ha anunciado que no pedirá a los desarrolladores de aplicaciones que introduzcan puertas traseras en sus creaciones, sin embargo dijo que las compañías tendrían que ser capaces de descifrar datos cuando estos sean requeridos, además de dar acceso a estos.

Recientemente Apple reconoció que no es capaz de descifrar mensajes enviados entre individuales, siguiendo la línea de su incapacidad para descifrar dispositivos. Baroness Shield, ministra para la seguridad de Internet, no ha escondido en la Cámara de los Lores su preocupación en torno a las aplicaciones que cifran de extremo a extremo (end-to-end), sin embargo ha reconocido el importante papel que juega el cifrado en la comunicaciones para proteger datos sensibles, insistiendo en la necesidad de acceder a datos concretos que pueden ser susceptibles de pertenecer a alguna trama criminal.

Aquí no se puede evitar mencionar a DAESH y la posibilidad de que esté usando aplicaciones de mensajería como WhatsApp para coordinar ataques terroristas. La ministra ha pedido comprensión a las empresas para que colaboren con las fuerzas de la ley británicas.

Lo más delirante es que poco después la propia ministra se contradijo poco después diciendo que no hay "ninguna intención de debilitar el cifrado o tener que introducir puertas traseras en la próxima legislación. Puedo confirmar que no hay intención de hacer eso, es correcto".

¿Impondrá o no impondrá las puertas traseras el Reino Unido? Estas contradicciones no son tan raras en el congreso británico, ya que al contrario del Congreso de los Diputados o el Senado español, las preguntas son "en caliente", dicho de otro modo, no las tienes que enviar con antelación, por lo que el preguntando no puede prepararse la respuesta.

Fuente | BetaNews

http://www.muycomputer.com/2015/10/29/reino-unido-desarrolladores-apps-no-forzados-backdoors
#20147
Los familiares de este alumno de 12 años han denunciado y solicitado una indemnización de 250.000 dólares a un internado de la ciudad de Southborogh (Masssachussets, Estados Unidos). Asimismo, exigen que el centro de enseñanza apague todos los dispositivos inalámbricos y vuelva a utilizar cables de red, detalla Natural News.

Al parecer, el joven padece síndrome de hipersensibilidad electromagnética, una forma extraña de intolerancia a la radiación de cualquier aparato electrónico. Sin embargo, la Organización Mundial de la Salud (OMS) asegura que no está claro que esta dolencia sea fruto de un problema médico concreto.

https://actualidad.rt.com/ultima_hora/189957-padres-alumno-eeuu-demandan-escuela-wifi
#20148
Aunque se haya borrado un fichero por error no hay que asustarse, ya que es posible recuperarlo con el software adecuado

Puede pasarle a cualquiera: no se presta atención a lo que se está haciendo con el ordenador y, sin querer, al hacer clic en el botón incorrecto, un fichero importante se elimina por accidente. No en vano, el factor humano es la segunda causa de pérdida de datos informáticos. Aunque la primera reacción puede ser la de desesperación, es importante no alarmarse y mantener la calma, ya que todavía hay posibilidades de recuperar esa información. En este artículo se dan algunos consejos sobre cómo actuar en caso de pérdida de datos y se recomiendan algunos programas, como Recuva, que pueden ser de utilidad en esta situación.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2015/10/29/222789.php
#20149
Muchos usuarios siguen pensando que el tóner no original es básicamente lo  mismo que el tóner original, e intentan justificar algunos de sus defectos más  evidentes en un menor coste de compra inicial.

Precisamente ese precio de compra más asequible es el gran atractivo o anzuelo  que sirve para atraer a los consumidores, y seguro que te han dicho eso de "eh,  pero es que es más barato y hace lo mismo", un clásico que busca ocultar una  realidad clara presente en este tipo de consumibles.

Con los consumibles no originales nos movemos en un terreno pantanoso que esconde una realidad muy distinta, como anticipamos, ya que presentan una  serie de costes ocultos que HP ha plasmado a la perfección en una infografía que podéis consultar y descargar a través de este enlace, y de la que podemos sacar una serie de datos importantes:

LEER MAS: http://www.muycomputer.com/2015/10/29/infografia-descubriendo-los-problemas-del-toner-no-original
#20150
La seguridad en Internet es uno de los términos que más respeto les produce a muchos usuarios que temen ser engañados o estafados por su falta de conocimiento o inexperiencia cuando navegan por la red. Algo que por otra parte no resulta extraño dado que hoy en día hay muchos medios para que los webmasters puedan hacer un seguimiento de nuestra actividad en Internet incluso aunque hayamos limpiado el historial de navegación y las cookies guardadas.

Un investigador ha indicado dos técnicas que pueden ser explotadas por los administradores de web con intenciones maliciosas para rastrear la actividad de millones de usuarios en Internet. Una de ellas es la creación de listas con los sitios visitados por los usuarios a pesar de limpiar el historial de navegación y la otra es el seguimiento de cookies, etiquetando a los usuarios con una cookie de seguimiento que persiste incluso después de haberlas eliminado.

LEER MAS: http://www.adslzone.net/2015/10/28/asi-es-como-los-sitios-web-pueden-rastrear-tu-actividad-en-internet/