La margarina (no) es plástico y otros bulos en Internet

Un familiar, un amigo o compañero de trabajo que se quiere hacer el interesante (siempre los hay) y dice: “En casa comemos mantequilla mejor que margarina, que solo le falta una molécula para ser plástico”. Esto es falso. Es un uno de los bulos más antiguos que circulan por Internet (conocidos por su nombre en inglés, hoax), pero todavía sigue saltando de correo en correo, de boca en boca, y ahora también, de muro en muro en las redes sociales. Como Phileas Fog dan la vuelta al mundo, pero mucho más rápido que el viajero de la obra de Julio Verne. Lo hacen además varias veces y durante muchos años. Casi imparables. Tranquilidad. Consumir margarina no pone en peligro su salud, tampoco utilizar lentillas mientras cocina (no se derretirán) y la leche caducada no regresa a la fábrica para ser repasteurizada.


Ese bulo sólo quiere capturar su 'e-mail'

Son esas cosas que le pasan o le cuentan al amigo de un amigo. No se suelen tener detalles del lugar, de la fecha en que ocurrieron, ni de los nombres de los protagonistas. Pero son historias curiosas, inquietantes muchas veces, que antes viajaban de boca en boca y ahora corren por Internet como la pólvora: bulos, leyendas urbanas (hoaxes en inglés). El de la Coca-Cola y las ratas es un clásico: un día, de repente, un joven brasileño cayó al suelo fulminado por sufrir leptospirosis, que es una enfermedad producida por la orina de las ratas. Según la historia, las latas de refrescos se guardan en almacenes infectados por roedores para después ser transportadas a las tiendas sin la debida limpieza.


LA DESTRUCCIÓN DE DATOS NO SE ACOGE A NINGUNA LEY

“Si hay una investigación judicial iniciada, los datos no se pueden destruir”

Ofelia Tejerina, Abogada de la Asociación de Internautas y experta en derecho y Nuevas Tecnologías, explica en Al Rojo Vivo la Ley de Protección de Datos, a la cual se acoge el PP para justificar la destrucción de los datos que se encontraban en los dos portátiles de Bárcenas.


El PP sobrepasa la Ley de Protección de Datos con la destrucción de los discos

El PP destruyó el disco duro de los ordenadores de Bárcenas entregados al juez. "Se necesita un borrado especializado que, presupongo, no está al alcance de Génova"


craso error

El PP se pega otro tiro en el pie con el sainete de los discos duros

La "indemnización en diferido" de Luis Bárcenas -con pago de cuotas a la Seguridad Social incluido-, los SMS que Mariano Rajoy le mandó pidiéndole que fuera "fuerte" y que acabaron en la portada de El Mundo, la destrucción de los registros de entrada a Génova 13 (solicitados por el juez Pablo Ruz) y ahora el borrado del disco duro de los dos ordenadores propiedad del partido que el extesorero utilizaba en su despacho.


España, el país de Europa que recibe más ciberataques dirigidos a gamers

El objetivo principal de este 'malware' es robar los datos de la cuenta del jugador, así como sus objetos virtuales. Por ello, es fundamental que los gamers tengan en cuenta unas reglas básicas de seguridad que les mantengan protegidos.


Facebook da explicaciones por su fallo de seguridad

El director de seguridad en Facebook, Joe Sullivan, ha explicado los motivos del conflicto ocurrido hace pocos días, cuando el experto palestino Khalil Shreatech ‘hackeo’ el muro de Facebook del propio fundador, Mark Zuckerberg, para avisar de la existencia de un ‘bug’ que permitía publicar en el perfil de cualquiera. El jefe de seguridad de Facebook asegura que no hizo caso a la advertencia de Shreatech porque reciben cientos de peticiones en las que solo un pequeño porcentaje son “errores legítimos”.


Developer.apple.com

Apple sufre un robo de datos que afecta a 275.000 desarrolladores

El sitio para desarrolladores de Apple ha sufrido un ataque por parte de un experto en seguridad. Su intención, asegura, era alertar de las filtraciones de información en el sistema de la compañía. Ha tenido acceso a 275.000 cuentas.


WhatsApp Spy, estafa que ha acabado en detención

Estoy seguro de que muchos de vosotros ha visto notificaciones en su cuenta de Facebook de una aplicación llamada WhatsApp Spy que prometía a sus usuarios poder espiar conversaciones ajenas en el popular servicio de mensajería instantánea móvil.


¿Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos en los ordenadores implicados en investigaciones penales, para obtener información a través de su acceso remoto, pero no sabemos exactamente qué es lo que pretenden conseguir con esta medida y, si se han planteado otras opciones menos “invasivas”.


¿Cómo funciona la vulnerabilidad de Android descubierta por Bluebox?

La empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza


Diez consejos para evitarlo

¿Turista y hambriento de Wi-Fi? Cuidado con el robo de datos...

Todo el mundo está deseando que lleguen las vacaciones para salir de viaje; y si es posible al extranjero, mucho mejor. Lamentablemente, con los abusivos precios del uso de datos en itinerancia (roaming), nadie usa su propia conexión fuera de su país.


Acto de presentación libro Libertad de expresión e información en Internet

El jueves 20 de junio de 2013, a las 19h., en el Centro de Estudios Políticos y Constitucionales, Plaza Marina Española 9 tendrá lugar el acto de presentación del libro Libertad de expresión e información Amenazas y protección de los derechos personales codirigido por Loreto Corredoira y Lorenzo Cotino, libro en el que se reúnen  aportaciones de más de 20 académicos europeos y americanos. Muchos de los trabajos proceden del último congreso de la Red www.derechotics.com el pasado octubre.


Nuevo troyano para Android, el más sofisticado que se ha visto

Kaspersky Lab ha descubierto el troyano para Android más sofisticado que se ha visto hasta la fecha. Su nombre es Backdoor.AndroidOS.Obad.a y explota vulnerabilidades desconocidas en el sistema operativo de Google. Obad.a, por abreviar, no está muy extendido, pero es difícil su eliminación en la actualidad.


Google, acusada en EEUU de beneficiarse de la venta de medicamentos ilegales

El fiscal general de Mississippi, Jim Hood, ha acusado a Google de no eliminar los resultados de búsqueda de medicamentos con receta de sus sitios web y facilitar información sobre como conseguirlos de manera ilegal.


Destacadas

El agente encubierto.

El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.


El registro remoto de equipos informáticos.

La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


El Gran Hermano: ¿Por qué no votamos con el DNI electrónico?

Luis del Pino y Víctor Domingo hablan Sin Complejos de EsRadio sobre el DNI electrónico 3.0


La Asociación de Internautas denuncia la subida de precios de Movistar Fusión por publicidad engañosa

El pasado mes de Marzo Telefónica anunciaba que subiría 5 euros el precio de los paquetes Movistar Fusión, por una mejora en la prestaciones de sus servicios convergentes, sin embargo, la publicidad de este servicio en Septiembre de 2012 decía que los precios que ofertaba eran "para siempre".


13 principios para el día de la Privacidad

El 28 de enero se celebra una nueva edición del Día de la Protección de Europa estableció el 28 de enero como Día de la Protección de Datos en Europa, conmemorando el aniversario de la firma del Convenio 108 del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal (28 de enero de 1981). El Convenio 108 nace con la finalidad de proteger a las personas contra las intromisiones en su vida privada, el uso incorrecto de sus datos personales, garantizando el derecho al honor, la intimidad y su privacidad.


La intervención de las comunicaciones, ¿una decisión política?

A principios del mes de Diciembre se hacía público el Anteproyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológicas, y se conocía que contempla modificaciones relativas a la interceptación de las comunicaciones telefónicas y telemáticas. La alarma saltaba por cuanto se preveía la posibilidad de realizar interceptaciones sin autorización judicial previa, ordenadas por el Ministro del Interior o el Secretario de Estado de Seguridad, para una serie supuestos nuevos, diferentes a los que hasta ahora preveía la norma.


¿Cómo me afecta la Ley de Propiedad Intelectual?

Detallar exactamente cómo afectará la nueva Ley de Propiedad Intelectual a cada tipo de usuario de Internet y, más aun, a cada ciudadano, es a estas alturas misión casi imposible. Principalmente porque, como señala Víctor Domingo, el presidente de la Asociación de Internautas, la única clave que está clara un día después de la aprobación en el Congreso de la reforma de la LPI es la  inseguridad jurídica.  Se ha dado una amplia potestad a la Sección Segunda de la Comisión de la Comisión de Propiedad Intelectual, que no sabemos qué decidirá, pero que tiene un ancho margen de actuación?. Tan amplio como para bloquear sin necesidad de orden judicial un dominio .es, pero también para decidir no hacerlo.


La protección y seguridad de la persona en Internet. Aspectos sociales y jurídicos

La obra recoge estudios relativos a la ciberseguridad, desde su consideración como un componente imprescindible en la vida digital analizándose su normativa desde el punto de vista nacional e internacional. A la necesidad de trazar y conocer a fondo el perfil de los jóvenes usuarios, para de esta forma implementar eficaces medidas educativas que permitan garantizar un uso seguro de la tecnología.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org