"¿Cuánto Vale tu Esposa?" La app de Ashley Madison que tasaba a las mujeres

Mapas, excusas, gráficas, cuentas fraudulentas, políticos metidos hasta las cejas  La filtración de Ashley Madison ha dado lugar (y posiblemente, dará) a mucho más que a sospechas y especulaciones; un destape que ha evidenciado el auge de este tipo de páginas, sus cuestionables políticas y el cambio de tendencia a la hora de relacionarnos, entre otros.


Spotify pide perdón. No quieren vigilarte, sólo dicen que se han explicado mal

Spotify ha tenido una mañana larga y complicada después de que muchos medios nos hayamos empezado a hacer eco sobre la polémica alrededor de su nueva política de privacidad y toda la información sobre los usuarios que van a empezar a recoger. Tanto ha sido así que el propio Daniel Ek, CEO de la empresa, ha estado intentando aclarar las cosas durante varias horas en Twitter para después acabar escribiendo un post de disculpa en el blog oficial del servicio de streaming.


La filtración de Ashley Madison resume los riesgos a que está expuesto el internauta

El colmo de la antiprivacidad

La filtración de Ashley Madison puede favorecer «a los restaurantes, las floristas [por aquello de las reconciliaciones] y los abogados de divorcios», como escribía un analista del diario británico The Telegraph, pero también va a provocar seguramente una crisis de reputación a la empresa porque evidencia a qué se enfrentan los internautas en cuanto a control de datos incluso cuando navegan por entornos considerados seguros.


¿Se pueden colgar fotos de un hijo en internet sin el permiso de un progenitor?

Varios abogados explican cómo está regulada la publicación de fotos de menores en las redes sociales


La EFF y varias compañías de la red promueven un nuevo estándar Do Not Track

Todos los navegadores modernos tienen ya integrado el reconocimiento de Do Not Track, un estándar que se incluye en la cabecera de las webs a voluntad de su responsable y que hace que los anunciantes no puedan registrar la actividad de los internautas en sus webs con el fin de afinar mejor su target. Es una buena herramienta, pero nadie está obligado a respetarla.


El Gran Hermano: - SIn Complejos

El Gran Hermano: Sobre Hacking Team y la Ley de Enjuiciamiento Criminal

Luis del Pino, director del programa Sin Complejos de EsRadio, analiza con Víctor Domingo, presidente de la Asociación de Internautas, el caso e la empresa de espionaje italiana Hacking Team y su relación con la Ley Española de Enjuiciamiento Criminal.


Tu privacidad en jaque: sensores, datos "inteligentes" y "la nube" en internet

Pulseras que miden parámetros biológicos, relojes con sistemas de geolocalización conectados a internet que delatan dónde está el usuario, chips digeribles que supervisan la salud: en la era del "internet de las cosas" los datos proliferan por todas partes y podrían poner en jaque la privacidad personal.


Nueva directora AEPD destaca compromiso con privacidad

La nueva directora de la Agencia Española de Protección de Datos (AEPD), Mar España, ha destacado hoy su compromiso con la defensa de la privacidad de la sociedad en una era digital con muchos desafíos, en donde la información personal es muy fácilmente accesible por terceros.


Subcontratando el Titanic

Imagino que, más o menos, todos ustedes habrán oído hablar del tema, aunque sólo sea de pasada. Una empresa de seguridad informática de nacionalidad italiana, que había comenzado ofreciendo servicios de auditoría, pentesting y esas cosas, pasó en los últimos años a comercializar lo que ellos llamaban "soluciones de seguridad ofensiva". En realidad, lo que estos fulanos tenían en el mercado era puro malware, programas diseñados y concebidos para obtener acceso ilegítimo a sistemas informáticos ajenos. Desde limitarse a husmear, a manejar a distancia el equipo completo. No en vano, su producto estrella era conocido como RCS ( Remote Control System, no necesita traducción, ¿verdad?).

La actualización de la LECrim a las necesidades de la sociedad de la información. El agente encubierto.


Audio del programa "Nosotros los espías", con la colaboración de CVB.Radio y espacioseuropeos

Aquí les mostramos el audio, que se realizó el pasado día 16, del programa especial que sobre ?espionaje?· hicieron cvbRadio y nuestro digital espacioseuropeos, que titulamos "Espías como nosotros". David Bollero, periodista; Rafael Permuy, comandante Ejército de Tierra; Víctor Domingo, Presidente Asociación de Internautas; Javier Castro-Villacañas, periodista, abogado y director de cvb.Radio; y Eugenio Pordomingo, director del programa de radio la Tertulia Espacios Europeos, contribuyeron a desbrozar un tema tan escabroso cono el espionaje.


Flash, ya no mereces la pena

El escándalo del hackeo de HackingTeam ha hecho que entre los 400 GB de información filtrada aparezcan numerosos exploits. Uno de los más destacables fue el que aprovechaba una vulnerabilidad desconocida en Flash para que potenciales ciberatacantes accedieran y controlaran ordenadores remotamente sin que el usuario pudiera hacer nada.


Nosotros los espías, programa especial en espacioiseuropeos.Radio y CVB.Radio

El próximo jueves, día 16, de 20.00 a 21.00 horas, espacioseuropeos.Radio y cvbRadio emiten en directo un programa especial sobre espías, titulado Nosotros los espías, en el que intervendrán David Bollero, periodista; Rafael Permuy, comandante Ejército de Tierra; Víctor Domingo, Presidente Asociación de Internautas; Javier Castro-Villacañas, periodista, abogado y director de cvb.Radio; y Eugenio Pordomingo, sociólogo, director de espacioseuropeos y del programa de radio la Tertulia Espacios Europeos.


La actualización de la LECrim a las necesidades de la sociedad de la información: IV.-

El agente encubierto.

El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.


La actualización de la LECrim a las necesidades de la sociedad de la información: III.

El registro remoto de equipos informáticos.

La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.


HackingTeam: quiénes son, por qué su "hackeo" es importante y qué ha ocurrido hasta ahora

Ayer saltaba la noticia: HackingTeam, un grupo de expertos en seguridad con sede en Italia, había sido "hackeado". Como consecuencia, un fichero con más de 400 GB de archivos confidenciales había hecho acto de presencia en algunos trackers BitTorent. En algunos de ellos incluso hacen referencia a varios clientes, entre los que se encuentran el CNI o la Policía Nacional en el caso de España. A continuación resumimos todo lo que se sabe hasta el momento.


Destacadas

El agente encubierto.

El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.


El registro remoto de equipos informáticos.

La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


La Asociación de Internautas denuncia la subida de precios de Movistar Fusión por publicidad engañosa

El pasado mes de Marzo Telefónica anunciaba que subiría 5 euros el precio de los paquetes Movistar Fusión, por una mejora en la prestaciones de sus servicios convergentes, sin embargo, la publicidad de este servicio en Septiembre de 2012 decía que los precios que ofertaba eran "para siempre".


13 principios para el día de la Privacidad

El 28 de enero se celebra una nueva edición del Día de la Protección de Europa estableció el 28 de enero como Día de la Protección de Datos en Europa, conmemorando el aniversario de la firma del Convenio 108 del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal (28 de enero de 1981). El Convenio 108 nace con la finalidad de proteger a las personas contra las intromisiones en su vida privada, el uso incorrecto de sus datos personales, garantizando el derecho al honor, la intimidad y su privacidad.


La intervención de las comunicaciones, ¿una decisión política?

A principios del mes de Diciembre se hacía público el Anteproyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológicas, y se conocía que contempla modificaciones relativas a la interceptación de las comunicaciones telefónicas y telemáticas. La alarma saltaba por cuanto se preveía la posibilidad de realizar interceptaciones sin autorización judicial previa, ordenadas por el Ministro del Interior o el Secretario de Estado de Seguridad, para una serie supuestos nuevos, diferentes a los que hasta ahora preveía la norma.


¿Cómo me afecta la Ley de Propiedad Intelectual?

Detallar exactamente cómo afectará la nueva Ley de Propiedad Intelectual a cada tipo de usuario de Internet y, más aun, a cada ciudadano, es a estas alturas misión casi imposible. Principalmente porque, como señala Víctor Domingo, el presidente de la Asociación de Internautas, la única clave que está clara un día después de la aprobación en el Congreso de la reforma de la LPI es la  inseguridad jurídica.  Se ha dado una amplia potestad a la Sección Segunda de la Comisión de la Comisión de Propiedad Intelectual, que no sabemos qué decidirá, pero que tiene un ancho margen de actuación?. Tan amplio como para bloquear sin necesidad de orden judicial un dominio .es, pero también para decidir no hacerlo.


La protección y seguridad de la persona en Internet. Aspectos sociales y jurídicos

La obra recoge estudios relativos a la ciberseguridad, desde su consideración como un componente imprescindible en la vida digital analizándose su normativa desde el punto de vista nacional e internacional. A la necesidad de trazar y conocer a fondo el perfil de los jóvenes usuarios, para de esta forma implementar eficaces medidas educativas que permitan garantizar un uso seguro de la tecnología.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org