Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32101
Logroño. (EP).- Uno de cada cinco adolescentes españoles, el 21,2%, ha recibido alguna petición de una foto comprometida. Atendiendo al sexo, los porcentajes son similares entre chicos y chicas, pero hay un aumento del riesgo en las edades más avanzadas de la adolescencia. De hecho, casi 1 de cada 2 de los nacidos en 1995 han recibido estas peticiones.

Estos datos forman parte del estudio Retos ético-pedagógicos en entornos virtuales. Análisis de la realidad y propuestas educativas del Grupo de Investigación de la Universidad Internacional de La Rioja (UNIR) El quehacer educativo como acción.

Este estudio nacional sobre el uso de Internet y las redes sociales de los adolescentes españoles (de 12 a 18 años), dirigido por el catedrático José Antonio Ibáñez-Martín, se ha llevado a cabo durante el curso académico 2012-2013.

El porcentaje sobre ciberacoso del estudio es "aún más alarmante" si se observa el reducido número de adolescentes que acudiría a sus padres en tal situación: un 15,7%. Además, quienes obtienen mejores notas son más propensos a acudir a sus progenitores (24,4%), frente a los que tienen una media inferior a 5 (9,6%), "lo que nos llevaría a identificar en este grupo el mayor colectivo de riesgo".

Asimismo, según esta investigación, uno de cada cuatro jóvenes de 18 años ha enviado alguna vez una foto comprometida por Internet. "Tampoco es baladí el porcentaje de quienes han recibido propuestas de carácter sexual por correo electrónico, sms, foro o chat, pues en términos generales supera a las peticiones de fotos comprometidas y alcanza el 28,8%; es decir, prácticamente 1 de cada 3 jóvenes españoles de entre 12 y 18 años".

Aunque no planifican el tiempo de conexión a Internet, la mitad de la población infanto-juvenil emplea en la Red de 1 a 3 horas diarias.

Intimidad en las redes sociales

De acuerdo con los autores del estudio, "Internet y más directamente las redes sociales están difuminando las líneas de la intimidad; la posibilidad de compartirlo prácticamente todo dificulta a los adolescentes la comprensión de lo que debe compartirse con amigos, familiares, conocidos, así como la delimitación de ámbitos: laboral, escolar, social, familiar, público y privado, y la diferenciación de lo sustancial de lo accesorio".

Un 34,2% de los adolescentes encuestados afirma que cuenta cosas de ellos mismos o de su familia en Internet. Según la investigación, más de la mitad de los adolescentes españoles (el 55,1%) admite que o bien no ha pensado o bien no considera probable que lo que escribe en la red tenga consecuencias para el futuro.

"Si los expertos tradicionalmente han recomendado la visualización compartida y comentada de la televisión en el entorno familiar, este requerimiento se nos muestra hoy más imprescindible aún si cabe. A pesar de ello, la realidad nos muestra el escaso acompañamiento que los padres realizan de la navegación y las relaciones sociales virtuales de sus hijos". De hecho, el estudio arroja que en el 57% de los casos los padres no tienen acceso al perfil de sus hijos.

Otras variables manejadas por el grupo de investigación de UNIR apuntan a que el 17% de jóvenes entre 12 y 18 años ha quedado con alguien a quien sólo conocía a través de la red. Este porcentaje sube al 45,7% en jóvenes de 18 años.

Mentiras en el perfil

Sobre la predisposición de los adolescentes a decir la verdad en las redes sociales, la muestra refleja que casi siete de cada diez reconoce que miente en su perfil.

En otro orden de cosas, el 43,2% afirma que Internet puede ser una ayuda para conseguir buenas notas y uno de cada tres de los encuestados se opone a que los profesores compartan las redes sociales con los alumnos, aunque el 60% de los adolescentes reconoce tener en su red social a algún profesor.

Los autores de la investigación hacen hincapié en los "desafíos" que se abren en el entorno de la ética y que tienen que ver con la responsabilidad, la relación educativa, las normas de comunicación en la red y la honestidad en la presentación de la información, por lo que consideran "vital" diseñar unas adecuadas estrategias educativas.

El Grupo de Investigación, dirigido por el catedrático José Antonio Ibáñez-Martín y constituido por los profesores José María Ariso, Carmen Caro, Ignacio Ceballos, Francisco Esteban, Juan García Gutiérrez, Daniel Moreno, Jesús Plaza y David Reyero, y el secretario Juan Luis Fuentes, ha participado desde UNIR en diversos proyectos nacionales e internacionales.

http://www.lavanguardia.com/vida/20130717/54377882869/uno-cada-cinco-adolescentes-recibe-peticiones-fotos-comprometidas-internet.html
#32102
El Papa Francisco está siendo revolucionario en todos los sentidos y en las redes sociales no podía quedarse atrás. Según se acaba de anunciar en la publicación de la Sagrada Penitenciaría Apostólica, el Papa Francisco podrá perdonar sus pecados a través de Twitter y dar "indulgencias plenarias" -un acto especial que en la creencia católica reduce el tiempo de un alma en el purgatorio- a sus seguidores esta red social.

El anuncio se hará oficial la próxima semana en la Jornada Mundial de la Juventud que se llevará a cabo en Brasil ante millones de jóvenes de todo el mundo. Algunos teólogos ya han criticado la medida porque "aleja a la persona del sacerdote, único intermediario entre Dios y hombre", se desquitan columnistas en el Vaticano. "Uno no obtiene una indulgencia como se obtiene un café de una máquina", explicó monseñor Claudio Maria Celli, presidente del Pontificio Consejo para las Comunicaciones Sociales, al dar detalles de la idea.

Se trata de un "perdón colectivo" al que sólo podrán optar los followers del Papa que se hayan confesado previamente sus pecados, hayan sido absueltos por un sacerdote y hayan asistido a misa, podrán seguir los eventos de Brasil en vivo por Internet y recibir el perdón especial del Papa. "No es suficiente sólo ver una misa en línea o seguir Papa Francisco a través de un streaming en vivo en un iPad o en un computador. Estos son sólo dispositivos. Lo que realmente cuenta es que el tuit que el Papa enviará desde Brasil o las imágenes del Día Mundial de la Juventud produzcan un fruto espiritual genuino en el corazón de la persona", dijo Celli.

La cuenta del Papa en Twitter es @Pontifex y cuenta con más de 2.600.000 seguidores mientras que su versión en español es @Pontifex_es y ya dispone de casi tres millones de followers en todo el planeta.

http://www.lavanguardia.com/vida/20130717/54377615063/papa-francisco-perdonara-pecados-twitter.html
#32103
Publicado el 17 de julio de 2013 por Antonio Rentero   

Ya no es necesario que llegue el momento del nacimiento del bebé que esperas para poder comprobar (y tocar) como es su cara. Si ya las ecografías borrosas estaban superadas y podíamos incluso ver en 3D imágenes en movimiento del pequeño en el interior del vientre materno ahora conseguimos pasar del sentido de la vista al del tacto.

Hace un par de años habría parecido ciencia-ficción. Hoy es realidad. Como decía el clásico, "los tiempos adelantan que es una barbaridad".

Ha hecho falta que progresaran las técnicas de ecografía tridimensional y así podíamos tener una representación fiable no sólo desde el aspecto visual sino también concretando los volúmenes del nasciturus. Pero faltaba el siguiente paso y este ha venido de la cada vez más pujante tecnología de impresión 3D.

http://www.theinquirer.es/wp-content/uploads/2013/07/3d.jpg

Una empresa japonesa ha conseguido obtener de manera exitosa mediante ultrasonidos imágenes de los bebés aún en el interior del vientre de su madre para a continuación suministrar los datos correspondientes a la cara a una impresora 3D.

http://www.youtube.com/watch?feature=player_embedded&v=F7s5XY9yBgI

Los padres más impacientes no tendrán ahora que esperar 9 meses para poder acariciar sino el rostro de su hijo al menos sí una fiel representación del mismo.

vINQulo

Übergizmo

http://www.theinquirer.es/2013/07/17/ya-se-puede-imprimir-en-3d-la-cara-de-tu-bebe-antes-de-que-nazca.html
#32104
La preocupación por la privacidad ha aumentado mucho en las últimas semanas desde el descubrimiento del proyecto PRISM desde el que Estados Unidos espía a todos los usuarios de internet sin la necesidad de una orden judicial ni ningún permiso de nadie. Por ello están apareciendo multitud de utilidades y herramientas que nos permiten proteger, en cierto modo, nuestra privacidad.

En esta ocasión le ha llegado el turno a Gmail. Secure Gmail es una extensión para Google Chrome que nos permite enviar emails totalmente cifrados y protegidos por contraseña para ocultar la información a los ojos de terceras personas que puedan estar monitorizando nuestros correos electrónicos.

Podemos descargar Secure Gmail de forma gratuita desde la Chrome Web Store. Esta extensión es compatible tanto con Google Chrome como con Chromium. Por el momento no se encuentra disponible para otros navegadores.

Seguir leyendo: http://www.redeszone.net/2013/07/17/envia-mensajes-cifrados-y-seguros-desde-gmail-con-secure-gmail/
#32105
El juez de la Audiencia Nacional Pablo Ruz ha abierto la vía para un posible juicio contra tres responsables de la web Youkioske, que colgaba el contenido de diarios, revistas y libros sujetos a propiedad intelectual y que causó un perjuicio de 102.634 euros mensuales a los editores de periódicos.

El juez ha dictado un auto de pase a procedimiento abreviado, fase previa a la apertura de juicio oral, contra David González, Raúl Luque y Óscar González, que fueron detenidos y puestos en libertad en mayo de 2012 bajo la obligación de entregar su pasaporte y la prohibición de abandonar el territorio nacional, por un delito de organización criminal y otro contra la propiedad intelectual.

Según el auto, estas tres personas eran los propietarios de la web, alojada en un servidor de Canadá y registrada a nombre de una mercantil domiciliada en Belice, desde junio de 2010 y trabajaban en colaboración con otras personas fuera de España aún no identificadas.

La página facilitaba el acceso a diversas publicaciones sujetas a derechos de propiedad intelectual sin contar con la autorización de sus titulares, con lo que obtuvo "importantes beneficios económicos" derivados de la publicidad insertada en la página, en concreto 256.000 euros en los dos años en que fue investigada, hasta su clausura en 2012.

100.000 EUROS MENSUALES

El auto cifra el perjuicio generado a la Asociación de Editores de Diarios Españoles (AEDE), que engloba periódicos nacionales y locales, en 102.639 euros mensuales, así como al Centro Español de Derechos Reprográficos (CEDRO) en 1.077.497 en un mes y a la Editorial América Ibérica en un total de 24.044 euros.

David González, Raúl Luque y Óscar González, explica el juez, son los propietarios de la empresa que explotaba los servicios de la web, aunque los dos primeros la gestionan personalmente en calidad de administradores y también controlaban y decidían las publicaciones que han de ser subidas al servidor.

A través de las intervenciones telefónicas y de la línea ADSL se pudo determinar que ambos imputados son los que gestionaban la web, negociando aspectos como el precio para colocar los banners o anuncios publicitarios.

El juez levanta en cambio la imputación a Antonio Rubio del Castillo, Julián Carlos Fernández y Ana Belén Guzmán Moreno, ya que "no se evidencian elementos suficientes que determinen su participación activa y de forma consciente, ni siquiera en grado de cooperación o complicidad, en la dinámica de la actividad objeto de investigación".

El magistrado relata que las empresas MilporMil Limited y Networks Babylontec S.L. tenían un acuerdo comercial, en representación de Youkioske, con la sociedad publicitaria Smartclip Hispania, que informó de los beneficios obtenidos por la web en concepto de publicidad.

http://www.huffingtonpost.es/2013/07/17/ruz-youkioske_n_3611094.html
#32106
La mayoría de los usuarios se refieren comúnmente como "virus" a cualquier programa que se instala en su ordenador y que realiza una mala acción sobre él. Las empresas de seguridad también se suelen referir a sus programas como "antivirus" o "antimalware" por generalizar y simplificar el nombre de sus productos, pero existen varios tipos de malware o "software malicioso" y cada uno realiza unas determinadas acciones sobre nuestro equipo.

Por norma general, un "antimalware" es menos completo que una solución "antivirus" cuando en realidad debería ser técnicamente al revés. Esto es debido a que el primer tipo de malware existente fueron los virus y las primeras soluciones se denominaron así. Con el tiempo, las empresas no decidieron cambiar el nombre a sus programas por miedo a perder su fama y credibilidad por parte de los usuarios.

Virus

Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirse estas amenazas. El término virus viene dado por su característica similar a la de un virus biológico, que necesita un huésped para insertar su ADN y seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario.

Troyano

Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro software de control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema.

Worms

También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello.

Keyloggers

Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas.

Dialers

A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas se encargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto.

Backdoor

Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desde los que se puede acceder al sistema desde un equipo remoto.

Exploits

Los exploits son programas que permiten "explotar" los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema.

Spyware

Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes.

Adware

La función del adware es mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este.

Rootkit

Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkit normalmente es utilizado a través de un exploit o un troyano.

Rogue / Scareware

También conocidos como "falsos antivirus". Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compre un software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento.

Ransomware

Este tipo de malware se está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema.

Esperamos que esta guía os ayude a distinguir todos los tipos de malware que existen actualmente y poder actuar de forma más efectiva en caso de infección.

http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spyware/
#32107
Las redes de cobre aún parecen tener mucho futuro o por lo menos es lo que se desprende después de conocer el nuevo estándar que sustituya al actual. La Unión Internacional de Telecomunicaciones, más conocida por sus siglas ITU ha informado sobre el nuevo estándar DSL sobre el que trabaja, que permite alcanzar velocidades de hasta 1 Gbps utilizando los pares de cobre actuales. ¿Creéis que su llegada podría frenar el despliegue de FTTH?

Nuestros compañeros de RedesZone se hacen eco de la aparición del nuevo estándar G.fast y se preguntan sí puede ser una alternativa al VDSL. Este nuevo estándar sigue los pasos marcados por el ADSL, el ADSL2+ y el VDSL, utilizando las líneas de cobre que se encuentran presentes en la gran mayoría de hogares. La Unión Internacional de Telecomunicaciones está planteándose su puesta en marcha debido a las dificultades en el despliegue de nuevas conexiones, como es el caso del FTTH.

G.fast supone un importante salto cualitativo y cuantitativo en relación con los estándares actuales, incluso con el más avanzado como es el VDSL. Es posible que antes de finales de año volvamos a tener noticias sobre este nuevo estándar por parte de la ITU. La utilización de G.fast permite alcanzar velocidades de hasta 1 Gbps por segundo, muy por encima de los 30 megas del VDSL en España.

Su principal ventaja con respecto a otras tecnologías como la fibra radica en la posibilidad de aprovechar el cableado actual, no siendo necesaria la realización de ningún despliegue. Aunque como no podía ser de otro forma, existe algunas limitaciones que debemos conocer antes de lanzar las campanas al vuelo. La velocidad de 1 Gbps se puede conseguir a un máximo de 250 metros del nodo.

Una de las utilidades que se plantean actualmente es la de llevar fibra óptica hasta el último nodo y posteriormente utilizar el cable de cobre para llegar a cada hogar. Esto provocaría un importante ahorro ya que la mayor parte de la inversión se destina al cableado de los edificios. Con este nuevo estándar podríamos complementar los despliegues de fibra y ayudar a acelerarlos.

¿Creéis que su llegada podría frenar el despliegue de FTTH o podría ayudar a complementar este despliegue?

http://www.adslzone.net/article12072-gfast-la-alternativa-al-adsl-que-alcanza-velocidades-de-hasta-1-gbps.html
#32108
Cerca de la mitad de las bolsas de valores del mundo fueron blanco de ciberataques el año pasado, según un artículo que se basa en un sondeo a 46 de ellas.

La frecuencia de los ataques y la naturaleza interconectada de los mercados crea el potencial de un enorme impacto, dijo el documento del departamento de investigación de la Organización Internacional de Comisiones de Valores (IOSCO, por sus siglas en inglés) y una oficina de la Federación Mundial de Bolsas de Valores (WFE, por sus siglas en inglés).

"Podría haber impactos sistémicos (...) desde ciberataques en los mercados de valores, considerando especialmente que nuestro sistema financiero depende cada vez más de la infraestructura tecnológica", dijo en una entrevista el autor del reporte, Rohini Tendulkar del Departamento de Investigación de IOSCO.

Entre las plazas sondeadas, el 53 por ciento dijo haber experimentado un ciberataque el año pasado. Las formas más comunes fueron ataques de Denegación de Servicio (DDoS), que buscan cerrar sitios web y otros sistemas computacionales al sobrecargar las redes de la organización atacada con un tráfico computacional excesivo y virus.

Otras formas de delitos cibernéticos reportados por las bolsas incluían el robo de computadoras portátiles, revisión de sitios de internet, robo de datos y robo de información privilegiada. Ninguna de las plazas reportó robo financiero como parte de los ataques.

"El ciber-crimen también parece ir en aumento en términos de sofisticación y complejidad, ampliando el potencial de infiltración y daños a gran escala", afirmó el reporte, agregando que un gran ataque podría crear desconfianza pública y un retiro de los mercados.

En Reino Unido, los temores sobre ataques cibernéticos superaron a la crisis de la zona euro como el principal riesgo para los bancos del país, dijo el mes pasado un alto funcionario del Banco de Inglaterra.

En Estados Unidos, los operadores de bolsas Nasdaq OMX Group y BATS Global Markets dijeron en febrero del año pasado que recibieron ataques DDoS.

En octubre del 2011, el sitio web de la bolsa de Nueva York de NYSE Euronext estuvo inaccesible por 30 minutos, según una compañía de monitoreo de internet, pero la bolsa dijo que no se reportaron interrupciones en su servicio.

El 2010, piratas informáticos que se infiltraron en los sistemas computacionales de Nasdaq instalaron programas maliciosos que les permitían espiar a los directores de compañías que cotizaban en la bolsa, reportó Reuters.

Existen datos limitados respecto a los costos que implica el cibercrimen para las bolsas de valores, pero el reporte dijo que varios estudios han estimado sus costos para la sociedad en general entre los 388.000 millones y el billón de dólares.

Las plazas que participaron en el sondeo dijeron que los costos directos e indirectos de los ciberataques les significaron menos de 1 millón de dólares el año pasado.

http://www.iblnews.com/story/78084
#32109
Joaquín Almunia ha afirmado esta tarde que las medidas propuestas por Google para cumplir con las peticiones de la Comisión Europea "no son suficientes". Esto quiere decir que Google tendrá que presentar una nueva batería de medidas para demostrar que no prioriza sus propios servicios frente a los de terceros en su buscador.

En abril de este mismo año Google envió a la Unión Europea una serie de propuestas que, de ser implementadas, demostrarían que la empresa de Mountain View no pretende entorpecer los resultados de otras empresas en su buscador y así evitar recibir una sanción económica por acciones monopolísticas por parte de la UE.

Google se comprometió en abril a diferenciar los resultados patrocinados, permitir que los usuarios los oculten y otra serie de medidas. Al Verney, portavoz de Google, ha dicho que "nuestra actual propuesta a la UE sí que actúa en las áreas que le preocupan a la Comisión". Pero parece que Joaquín Almunia y el resto de la UE no lo consideran así, por lo que Google se verá forzado a presenter nuevas medidas.

Vía | Reuters

http://www.genbeta.com/actualidad/la-ue-dice-que-las-medidas-propuestas-por-google-no-son-suficientes
#32110
Más de la mitad los españoles comparten una patología sin tener ni siquiera constancia de estar afectados por ello. La nomofobia se define como el miedo a salir de casa sin el teléfono móvil y en muchas ocasiones roza lo enfermizo. Este dispositivo se ha catalogado como el invento más influyente del siglo e incluso hay quien denomina a esta patología como la epidemia del siglo 21.

La revista mensual Tecnología de elEconomista publica un interesante artículo hablando de una patología que afecta a más de la mitad de los habitantes de nuestro país. La dependencia del teléfono móvil llega a tal extremo que incluso tenemos miedo de salir de casa sin él. Esto se conoce como nomofobia según el Centro de Estudios Especializados en Trastornos de la Ansiedad.

Nervios, ansiedad, inseguridad y una sensación de vacío interno son los síntomas de esta patología que en muchas ocasiones roza lo enfermizo. Pero no solo cuando olvidamos el móvil, los síntomas también aparecen cuando se agota la batería o cuando nos encontramos en zonas donde no existe cobertura móvil. Estos dispositivos han calado muy hondo en nuestra rutina diaria y en nuestras vidas y parece que no hay vuelta atrás.

Las estadísticas son demoledoras. Un tercio de la vida de una persona se dedica a actividades digitales y uno de cada cuatro españoles utiliza a diario más de una línea de móvil. El 90% de las personas permanece a menos de un metro del móvil durante las 24 horas que dura el día. Incluso llega a tales extremos que el 85% de los norteamericanos encuestados preferiría no beber agua antes que dejar de usar su dispositivo móvil.

Una persona consulta el móvil una media de 34 veces al día y el 80% de los alemanes lo antepondrían a su pareja. Actualmente, es habitual encontrar gente mirando el móvil durante la comida o las reuniones familiares y de amigos. Se ha llegado al extremo de implantar la práctica de colocar los móviles de todos los asistentes en el centro de la mesa y el primero que lo mire paga la comida.

El terapeuta Omar Gawair explica que la abstinencia total no es efectiva para combatir la adicción a los teléfonos móviles. Indica que cuando una persona antepone la tecnología a otras facetas de su vida, es muy probable que tenga un problema. Finaliza diciendo que la tecnología, en lugar de quitarnos trabajo y mejorar nuestra comunicación, ha conseguido todo lo contrario.

http://www.adslzone.net/article12068-la-mitad-de-los-espanoles-padece-nomofobia-miedo-a-salir-de-casa-sin-el-movil.html