craso error

El PP se pega otro tiro en el pie con el sainete de los discos duros

La "indemnización en diferido" de Luis Bárcenas -con pago de cuotas a la Seguridad Social incluido-, los SMS que Mariano Rajoy le mandó pidiéndole que fuera "fuerte" y que acabaron en la portada de El Mundo, la destrucción de los registros de entrada a Génova 13 (solicitados por el juez Pablo Ruz) y ahora el borrado del disco duro de los dos ordenadores propiedad del partido que el extesorero utilizaba en su despacho.


España, el país de Europa que recibe más ciberataques dirigidos a gamers

El objetivo principal de este 'malware' es robar los datos de la cuenta del jugador, así como sus objetos virtuales. Por ello, es fundamental que los gamers tengan en cuenta unas reglas básicas de seguridad que les mantengan protegidos.


Facebook da explicaciones por su fallo de seguridad

El director de seguridad en Facebook, Joe Sullivan, ha explicado los motivos del conflicto ocurrido hace pocos días, cuando el experto palestino Khalil Shreatech ‘hackeo’ el muro de Facebook del propio fundador, Mark Zuckerberg, para avisar de la existencia de un ‘bug’ que permitía publicar en el perfil de cualquiera. El jefe de seguridad de Facebook asegura que no hizo caso a la advertencia de Shreatech porque reciben cientos de peticiones en las que solo un pequeño porcentaje son “errores legítimos”.


Developer.apple.com

Apple sufre un robo de datos que afecta a 275.000 desarrolladores

El sitio para desarrolladores de Apple ha sufrido un ataque por parte de un experto en seguridad. Su intención, asegura, era alertar de las filtraciones de información en el sistema de la compañía. Ha tenido acceso a 275.000 cuentas.


WhatsApp Spy, estafa que ha acabado en detención

Estoy seguro de que muchos de vosotros ha visto notificaciones en su cuenta de Facebook de una aplicación llamada WhatsApp Spy que prometía a sus usuarios poder espiar conversaciones ajenas en el popular servicio de mensajería instantánea móvil.


¿Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos en los ordenadores implicados en investigaciones penales, para obtener información a través de su acceso remoto, pero no sabemos exactamente qué es lo que pretenden conseguir con esta medida y, si se han planteado otras opciones menos “invasivas”.


¿Cómo funciona la vulnerabilidad de Android descubierta por Bluebox?

La empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza


Diez consejos para evitarlo

¿Turista y hambriento de Wi-Fi? Cuidado con el robo de datos...

Todo el mundo está deseando que lleguen las vacaciones para salir de viaje; y si es posible al extranjero, mucho mejor. Lamentablemente, con los abusivos precios del uso de datos en itinerancia (roaming), nadie usa su propia conexión fuera de su país.


Acto de presentación libro Libertad de expresión e información en Internet

El jueves 20 de junio de 2013, a las 19h., en el Centro de Estudios Políticos y Constitucionales, Plaza Marina Española 9 tendrá lugar el acto de presentación del libro Libertad de expresión e información Amenazas y protección de los derechos personales codirigido por Loreto Corredoira y Lorenzo Cotino, libro en el que se reúnen  aportaciones de más de 20 académicos europeos y americanos. Muchos de los trabajos proceden del último congreso de la Red www.derechotics.com el pasado octubre.


Nuevo troyano para Android, el más sofisticado que se ha visto

Kaspersky Lab ha descubierto el troyano para Android más sofisticado que se ha visto hasta la fecha. Su nombre es Backdoor.AndroidOS.Obad.a y explota vulnerabilidades desconocidas en el sistema operativo de Google. Obad.a, por abreviar, no está muy extendido, pero es difícil su eliminación en la actualidad.


Google, acusada en EEUU de beneficiarse de la venta de medicamentos ilegales

El fiscal general de Mississippi, Jim Hood, ha acusado a Google de no eliminar los resultados de búsqueda de medicamentos con receta de sus sitios web y facilitar información sobre como conseguirlos de manera ilegal.


En la lucha global contra el cibercrimen, España se convierte en la vanguardia

A medida que el cibercrimen aumenta a nivel mundial, destacados arrestos de hackers se están convirtiendo en una rutina en España, tanto como objetivo o como origen de los ataques.


Elección de Claves

Normas de Seguridad para una clave perfecta en Internet

Hoy en día la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, nuestra empresa en nuestra casa podemos tener información muy valiosa que es fundamental ponerla en buen recaudo , también es importante poner esa información con una clave difícil para nuestros posibles "ladrones informáticos".


Aplicaciones convierten los 'smartphones' en un sistema de vigilancia para los hogares

¿Preocupado por lo que su perro come cuando está en el trabajo o si su casa es segura mientras está de vacaciones? Nuevas aplicaciones pueden transformar viejos 'smartphones' en cámaras de seguridad remotas de los sistemas de monitorización en el hogar


SER CONSUMIDOR

La seguridad en las Redes Sociales: un reto indefinido

Las redes sociales son parte de nuestra vida, son un sistema de comunicación en el que volcamos gran parte de nuestra vida. Ofrecemos de manera gratuita información relativa a nuestro día a día, a nuestra forma de relacionarnos con los demás, a nuestros gustos, a nuestras motivaciones, a nuestras expectativas, etc. Sin querer hemos ido desdibujando el concepto de intimidad, porque cada vez estamos más dispuestos a que los demás accedan a determinados aspectos de nuestra vida privada, a cambio de otras ventajas, como por ejemplo, mantenernos comunicados con el resto de la sociedad.


Destacadas

El agente encubierto.

El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.


El registro remoto de equipos informáticos.

La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


La Asociación de Internautas denuncia la subida de precios de Movistar Fusión por publicidad engañosa

El pasado mes de Marzo Telefónica anunciaba que subiría 5 euros el precio de los paquetes Movistar Fusión, por una mejora en la prestaciones de sus servicios convergentes, sin embargo, la publicidad de este servicio en Septiembre de 2012 decía que los precios que ofertaba eran "para siempre".


13 principios para el día de la Privacidad

El 28 de enero se celebra una nueva edición del Día de la Protección de Europa estableció el 28 de enero como Día de la Protección de Datos en Europa, conmemorando el aniversario de la firma del Convenio 108 del Consejo de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal (28 de enero de 1981). El Convenio 108 nace con la finalidad de proteger a las personas contra las intromisiones en su vida privada, el uso incorrecto de sus datos personales, garantizando el derecho al honor, la intimidad y su privacidad.


La intervención de las comunicaciones, ¿una decisión política?

A principios del mes de Diciembre se hacía público el Anteproyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológicas, y se conocía que contempla modificaciones relativas a la interceptación de las comunicaciones telefónicas y telemáticas. La alarma saltaba por cuanto se preveía la posibilidad de realizar interceptaciones sin autorización judicial previa, ordenadas por el Ministro del Interior o el Secretario de Estado de Seguridad, para una serie supuestos nuevos, diferentes a los que hasta ahora preveía la norma.


¿Cómo me afecta la Ley de Propiedad Intelectual?

Detallar exactamente cómo afectará la nueva Ley de Propiedad Intelectual a cada tipo de usuario de Internet y, más aun, a cada ciudadano, es a estas alturas misión casi imposible. Principalmente porque, como señala Víctor Domingo, el presidente de la Asociación de Internautas, la única clave que está clara un día después de la aprobación en el Congreso de la reforma de la LPI es la  inseguridad jurídica.  Se ha dado una amplia potestad a la Sección Segunda de la Comisión de la Comisión de Propiedad Intelectual, que no sabemos qué decidirá, pero que tiene un ancho margen de actuación?. Tan amplio como para bloquear sin necesidad de orden judicial un dominio .es, pero también para decidir no hacerlo.


La protección y seguridad de la persona en Internet. Aspectos sociales y jurídicos

La obra recoge estudios relativos a la ciberseguridad, desde su consideración como un componente imprescindible en la vida digital analizándose su normativa desde el punto de vista nacional e internacional. A la necesidad de trazar y conocer a fondo el perfil de los jóvenes usuarios, para de esta forma implementar eficaces medidas educativas que permitan garantizar un uso seguro de la tecnología.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org