Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#28111
El lado más perverso del ser humano tiene su sitio en la "dark net", a la que los simples usuarios no pueden acceder por Google o Yahoo

Madrid (EFE / Beatriz Pascual).- Venta de drogas, tráfico de órganos y, sobre todo, pederastia. Estos son los "trending topics" del mundo de la Internet profunda, un mercado negro en el que se puede comprar y vender de todo y donde los pederastas, amparados por el anonimato, cuelgan guías sobre cómo conseguir sexo con menores en otros países. El lado más perverso del ser humano tiene su sitio en la "dark net", una parte de la "deep web" o de la Internet profunda, a la que los simples usuarios no pueden acceder por Google o Yahoo.

Es necesario un buscador diferente: TOR, "The Onion Router", que nació en el Laboratorio de Investigación Naval de EEUU como una forma de crear comunicaciones seguras para los militares. En una entrevista con Efe, el editor del blog SecurityByDefault, Yago Jesús, ha indicado que TOR está estructurado en nodos o capas (su símbolo es una cebolla roja), de forma que el usuario va saltando de una a otra, amparado por una capa de cifrado que impide que el servidor de destino conozca su IP.

En algunos momentos, el usuario incluso pivota en una capa fuera de España, según ha explicado el comandante Óscar de la Cruz, jefe del Grupo de Delitos Telemáticos de la Guardia Civil, quien ha reconocido que esto complica las investigaciones, aunque sí puede localizarse el nodo por donde sale el usuario. Venta de drogas o armas y asesinos que se ofrecen para ser contratados son algunos de los temas estrella de la "deep web", que según de la Cruz "se ha convertido, por desgracia, en un nicho de distribución de pornografía infantil".

En este sentido, el comandante ha explicado que esta parte oscura de Internet esconde foros y comunidades, donde los pedófilos sociabilizan y llegan a pensar: "si hay cientos o miles de personas a las que les pasa lo mismo que a mí, que le gustan los niños, pues igual no es tan malo". Yago Jesús ha apuntado que este vínculo empático se ve reforzado por el anonimato de estas webs, donde "se pueden leer cosas muy fuertes", como por ejemplo guías muy detalladas de "cómo obtener un menor en Vietnam, igual que si buscaras una guía de cómo instalar un software en tu PC".

Esta misma socialización para cometer actos "extraños" se produce en los foros de autolesiones, que De la Cruz ha comparado con las páginas donde se promueve la bulimia o la anorexia, y en las que se dan consejos de cómo evitar que los familiares detecten la enfermedad. Además de pornografía infantil, la "deep web" aloja un "e-Bay" de corrupción, drogas y armas, que se venden como si se tratara de una "tienda de zapatillas", en palabras de Yago Jesús.

"Tienes tus armas, los calibres, las balas, el tipo de munición que necesitas, el tipo de arma y tú la compras tranquilamente", ha resumido. Los usuarios realizan el pago con bitcoins, una moneda electrónica anónima, y como clientes "si han recibido un buen trato y el arma estaba bien o la droga, pueden puntuar al vendedor y el que viene detrás ve la calidad del producto", que suele ilustrarse con fotografías. A pesar de la variedad de anuncios, de la Cruz ha advertido de que la mayoría de las veces son "estafas", especialmente los anuncios de tráfico de órganos.

"Se aprovechan de que un ciudadano está demandando un servicio que es ilegal y que, por eso, no va a ir a denunciar a ningún sitio", ha apuntado. El comandante también ha incidido en que TOR es solo "una vía" más para los pedófilos que utilizan correos cifrados o redes privadas virtuales (VPN), que no obstante la policía judicial suele seguir porque "toda comunicación deja rastro". Los delincuentes no cejan en sus intentos por evadir la ley y la "dark net" es solo uno de los lugares donde el anonimato saca "lo peor" del ser humano. Cuando no hay normas, al final cada uno rinde cuentas con su conciencia.

http://www.lavanguardia.com/tecnologia/internet/20140406/54404765372/deep-web-pederastia-coca-asesinos-sueldo.html

Ver video explicativo: http://www.youtube.com/watch?v=4hPAc1yI-bc
#28112
¿Cuáles son los países con la mayor velocidad media de acceso a internet? Como era de esperar (ver el listado más abajo), los cuatro primeros puestos los ocupan países asiáticos (Hong Kong, Corea, Japón y Singapur).

Según el informe de Akamai Technologies, la velocidad máxima media mundial en el tercer trimestre de 2013 se situó en 17,9 Mbps, esto es, un 5% menos que en trimestre anterior pero con un incremento del 13% respecto al año anterior. Esta medida indica el promedio de velocidad de conexión máxima a través de todas las direcciones IP y observadas por Akamai para una zona particular, explica e informe. Nada que ver con los 65,4 Mbps de Hong Kong. Pero la región también cuenta con representantes en el polo opuesto de la tabla: Indonesia, con una velocidad máxima media de 9 Mbps y China, con 11,3 Mbps no entran ni siquiera en la lista de los 100 más rápido.

El documento considera que la concentración de alta velocidad de internet en Asia podría tener "efectos económicos positivos" con efectos en toda la región.

Precisamente por ese efecto positvo, el informe considera "sorprendente" la caída experimentada en la media global. España se sitúa en el puesto 41 con una velocidad máxima promedio de 26,6 Mbps, lo que supone una caída del 16% respecto al trimestre anterior y un alza del 3,1% sobre el año 2012.

En la parte alta de la tabla, Israel ha logrado saltar al quinto puesto gracias a un aumento del 55% en la velocidad a internet respecto al año pasado. Estados Unidos no está en esta clasificación de los 10 más rápidos, ya que no aparece hasta el 14º puesto.

1 Hong Kong: lidera el informe de Akamai Tecchnologies, con una velocidad máxima media de 65,4 Mbps, un 0,5% más que en el trimestre anterior y un aumento del 21% respecto hace un año.

2 Corea se sitúa en segundo lugar con una velocidad máxima media de 63.6 Mbps (un 19% más respecto al trimestre anterior.

3 Japón se sitúa en tercer lugar, con 52.0 Mbps (6,4% de aumento)

4 Singapur: 50.1 (9.9% de incremento)

5 Israel 47.7 Mbps (subida del 19% respecto al trimestre anterior)

6 Rumanía: 45.4 Mbps (descenso del 4,4%)

7 Letonia: 43.1 Mbps (caída del 3.3% respecto al segundo trimestre de 2013)

8 Taiwan: 42.7 Mbps (incremento del 8.2% sobre el segundo trimestre)

9 Holanda: 39.6 (alza del 1,9%)

10 Bélgica: 38.5 (descenso del 3.6% respecto al segundo trimestre aunque aumento del 18% sobre el año anterior)

http://cincodias.com/cincodias/2014/04/05/empresas/1396697441_228576.html
#28113
Agentes de la Policía Nacional de la Comisaría de Málaga han detenido a cinco menores, dos chicas y tres chicos, por acosar en clase y a través de las redes sociales a dos compañeros de instituto. La investigación se inició a raíz de la denuncia de las madres de los acosados.

Una de las víctimas es un chico que recibía insultos y vejaciones de carácter homófobo desde junio de 2013 y la otra una amiga a la que atacaban por defenderlo y que recibía un trato despectivo, según ha informado la Policía Nacional a través de un comunicado.

La investigación se inició a principios del mes de marzo tras la denuncia presentada por las madres de las dos víctimas que declaraban que sus hijos, menores de edad, estaban siendo acosados por otros jóvenes, tanto en el instituto donde todos estudiaban como a través de las redes sociales.

Según la Policía, la situación de acoso llegó a ser "tan insoportable" por parte de las víctimas que incluso uno de ellos llegó a plantearse dejar los estudios si tenía que continuar acudiendo al mismo instituto que sus agresores. Además, si uno de los menores faltaba a clase por encontrarse indispuesto, el otro tampoco acudía al instituto por temor a sus compañeros, han puntualizado.

Campaña contra estas conductas violentas

La Policía Nacional, han recordado, puso en marcha la campaña Todos contra el acoso escolar para concienciar de la importancia de frenar estas conductas violentas en las aulas, difundiendo mensajes y vídeos a través de sus redes sociales. Además, se ha habilitado el correo seguridadescolar@policia.es para dudas, consultas y peticiones ayuda o de charlas. El objetivo del cuerpo policial es concienciar de la importancia de frenar estas conductas violentas. Durante esta campaña se distribuirán carteles en todos los colegios de España bajo el lema "Todos contra el acoso escolar".

Los agentes especializados que acuden a los centros escolares indican a los alumnos que si son víctimas de acoso por parte de un compañeros pidan ayuda. Les recuerdan que no están solos y que la Policía está les ayuda frenar esa situación por la que están pasando. Igualmente, alertan a los padres y profesores de que si detectan que el hijo o alumno tiene cambios de humor, está triste, huidizo, finge enfermedades para no ir al colegio o no tiene amigos, intenten hablar con él para saber qué ocurre y cómo poder intervenir.

También resaltan que hay que concienciar a la víctima de que no es inferior a nadie y crear pautas correctas para responder a las amenazas, humillaciones o maltrato del acosador. Y si alguien es testigo de acoso, piden que no se sea cómplice; que si reciben vídeos o fotos en las que se humilla a un compañero, se denuncie; todo ello para acabar con este tipo de conductas violentas.

http://www.publico.es/actualidad/512579/detenidos-5-menores-por-acosar-en-clase-y-a-traves-de-las-redes-sociales-a-dos-companeros-de-instituto
#28114
Frente a las licencias y la opacidad de los programas fabricados por las grandes compañías, hace ya tiempo que comenzó a tomar forma un movimiento en favor del software libre, usuarios que prefieren utilizar sistemas abiertos, donde el código está disponible para todo aquel que quiera consultarlo, mejorarlo o modificarlo. De esta forma, cualquiera puede innovar en favor de la comunidad.

Y tras el software, llegó el hardware. Aunque de forma más lenta, el hardware libre se está haciendo un hueco en la escena tecnológica actual, aunque es cierto que, por motivos logísticos, el manejo y modificación de este tipo de componentes requiere de un nivel de conocimientos algo más alto que la modificación de código, haciendo que quede al alcance de menos usuarios.

Aún así, no son pocos los proyectos basados en piezas de hardware libre que se están haciendo notar. En Teknautas recogíamos hace unos meses la idea de un joven ingeniero zaragozano que había desarrollado un minihospital casero utilizando esta tecnología, aunque nada como acercarse al fenómeno Raspberri Pi para entender el enorme potencial del hardware abierto.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-04-05/haztelo-a-tu-gusto-un-portatil-construido-casi-integramente-con-hardware-libre_112155/
#28115
Uno de los datos imprescindibles que debe figurar en cualquier currículum es el correo electrónico del candidato. No puede faltar, ya que la mayoría de empresas o compañías de selección de personal lo demandan para después ponerse en tocontacto con los aspirantes al puesto de trabajo.

De ahí que quien busque empleo deba tener una cuenta de correo, pero no cualquiera. El correo electrónico que dé a la empresa será una forma más de mostrar su personalidad, por lo que no pueden usarse nombres divertidos, apodos o similares, que puedan dar una imagen distorsionada de quien opta a un trabajo.

LEER MAS: http://www.20minutos.es/noticia/2105819/0/correo-electronico/empleo-carta-presentacion/laboral-trabajo-cv/
#28116
(Portaltic/EP).- Casi la mitad de los estadounidenses (un 47 por ciento) afirma haber cambiado sus hábitos en Internet después de las revelaciones acerca de la vigilancia de la Agencia Nacional de Seguridad (NSA). Los usuarios ahora meditan más qué sitios visitan, lo que dicen y lo que hacen online.

Así lo reflejan los resultados de un estudio de la firma de seguridad ESET, basándose en encuestas a más de 2.000 adultos estadounidenses. La investigación, que recoge el portal de ESET Welivesecurity.com, ha destacado que las compras y la banca online están sufriendo un impacto negativo por las revelaciones acerca del espionaje. Más de un cuarto de los encuestados (un 26 por ciento) ha afirmado que realiza menos estas actividades tras saber de la vigilancia.

La compañía ya realizó una investigación similar el pasado otoño, que reveló que los encuestados también habían reducido sus actividades de compra y banca online pero en menor medida (14 y 19 por ciento respectivamente). La compañía consideró que se trataría de un descenso temporal pero los últimos resultados sugieren lo contrario, algo que ESET ha atribuido al hecho de que se han seguido continuando las revelaciones de Snowden, sumado a la falta de acciones firmes por parte del gobierno acerca de protección de la privacidad.

Por otra parte, el grupo de encuestados con edades entre los 18 y los 34 años ha reducido sus compras online. Las mujeres han dejado de comprar más que los hombres (un 29 y 23 por ciento respectivamente).

Poco menos de un cuarto de los encuestados (un 24 por ciento) ha afirmado que se siente menos predispuesto a utilizar correo electrónico. La reducción en el uso del e-mail supera a la media en el grupo de entre 18 y 24 años.

Según la encuesta, el 85 por ciento de los adultos americanos han seguido las noticias acerca de la vigilancia gubernamental de llamadas privadas, e-mails y actividad online de los ciudadanos.

http://www.lavanguardia.com/tecnologia/internet/20140405/54405495007/revelaciones-espionaje-nsa-cambian-habitos-internautas.html
#28117
La finalización del soporte para Windows XP provocará que muchos de los usuarios opten por cambiar definitivamente el sistema operativo de su ordenador. Sin embargo, existe vida más allá de las opciones más actuales que nos ofrece Microsoft, y Linux podría ser la mejor solución al problema que se plantea.

El día 8 de abril Microsoft pondrá punto y final al mantenimiento del todavía segundo sistema operativo más utilizado en todo el mundo. Como consecuencia, muchos usuarios buscarán alternativas más seguras, ya que la sombra de los piratas informáticos se cierne sobre estos equipos. Las opciones pasan por actualizar a una versión más actual de Windows o abandonar la plataforma del gigante estadounidense en busca de otras opciones. Linux se erige como una de las principales, aunque elegir una distribución puede ser complicado, principalmente si disponemos de una máquina limitada en recursos y/o queremos mantener una interfaz que no suponga un cambio demasiado traumático. Las que os mostramos a continuación, podrían cumplir con estos objetivos.

LEER MAS: http://www.adslzone.net/2014/04/05/las-mejores-distribuciones-linux-para-sustituir-windows-xp/
#28118
La autonomía de la batería es el principal punto débil que tienen actualmente los smartphones. Cada vez que se presenta un teléfono nuevo esperamos una mejora en ese apartado. Desgraciadamente, la tecnología de la batería se ha quedado estancada, pero existen algunos métodos para poder ahorrar algo de batería. A continuación te contamos uno de ellos.

Tal y como nos cuentan nuestros compañeros de AndroidAyuda, existe una aplicación gratuita que nos permite ahorrar batería evitando que el teléfono busque redes telefónicas. Esto es muy práctico si, por ejemplo, estamos viajando y nos quedamos sin cobertura. En estos casos, el teléfono lo que hace es buscar e intentar conectarse a una red telefónica para tener cobertura, con el consiguiente gasto energético, que en algunos casos es muy elevado. El nombre de esta aplicación es Auto Pilot Mode, es gratuita y la podemos descargar de la Google Play Store.

LEER MAS: http://www.adslzone.net/2014/04/05/auto-pilot-mode-ahorra-bateria-en-android-si-tienes-cobertura/
#28119
Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 8 de abril. En esta ocasión, Microsoft publicará cuatro boletines (del MS14-017 al MS14-020) que corregirán múltiples vulnerabilidades en diversos sistemas. Con estas actualizaciones, Microsoft da por finalizado el soporte para Windows XP y Office 2003, esto es, estas son los últimos parches para ambos.

Entre estos boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows, en Microsoft Office y en Internet Explorer. Según se ha confirmado la actualización con MS14-017, incluirá la corrección final para el 0-day en para Microsoft Word, en relación al tratamiento de archivos RTF y del que ya efectuamos un análisis. También podemos esperar que la actualización para Internet Explorer incluya la solución para las vulnerabilidades presentadas en el Pwn2Own.

LEER MAS: http://unaaldia.hispasec.com/2014/04/microsoft-publicara-cuatro-boletines-de.html
#28120
Si tienes una cuenta de Skype y algún día deseas borrarla, parece que el programa no te lo va a poner nada fácil: así lo da a entender un simple vistazo a las instrucciones que proporcionan desde el soporte del mismo. Allí indican que el primer paso para eliminar tu usuario es eliminar tus datos personales (nombre, género, ciudad, teléfono, correo, etc.).

Hasta ahí todo normal, pero lo que te piden a continuación ya no es habitual: tendrás que reemplazar toda esta información por "caracteres aleatorios como qwerty o xxx porque no se pueden guardar campos vacíos", según asegura Skype. De esta forma, si alguien busca por tu nombre completo, tu email o tu teléfono, ya no podrá encontrarte.

El siguiente paso es contactar con el soporte de Skype para que manualmente den de baja tu nombre de usuario. Tras esto seguirás apareciendo en la lista de contactos de tus amigos pero no podrán llamarte. Es decir, tu cuenta realmente seguirá existiendo (no se puede cerrar de forma permanente) y simplemente deshabilitan la comunicación hacia tu usuario. Con lo sencillo que sería ofrecer un botón con "eliminar" y borrar directamente el usuario, ¿verdad?

Más información | Skype https://support.skype.com/en/faq/FA142/can-i-delete-my-skype-account
Vía | Hacker News

http://www.genbeta.com/multimedia/quieres-borrar-tu-cuenta-de-skype-rimero-tendras-que-rellenar-tu-perfil-con-datos-falsos