El culebrón de los ciberataques a Sony: crónica de lo que ha pasado (y sigue pasando)

Corren malos tiempos en Sony, concretamente en su filial cinematográfica Sony Pictures, después de que la semana pasada sufriera un ciberataque que bloqueó todos sus sistemas. La empresa ya recuperó el control de sus servidores, pero las consecuencias del ataque aun se están haciendo notar en forma de filtraciones de parte del material que les fue sustraído.


Chantaje a Sony Pictures: sin servicio y bajo amenazas por supuesto ataque de crackers

Desde esta tarde ha ido apareciendo información en diversos medios como en redes sociales que hablan de un supuesto ataque a los servidores de Sony Pictures, poniendo en riesgo información privada de la compañía.
GENBETA.COM

Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones

Regin tiene una arquitectura multietapa, lo que le permite irse introduciendo en los equipos mediante cinco etapas diferentes, cada una de las cuales desvela la mínima información sobre todo el conjunto del programa para que este sea más difícil de detectar. También puede ser considerado como un troyano modular, ya que permite que sus usuarios puedan cargar e utilizar características personalizadas y adaptadas para cada uno de sus objetivos.


HOY EN INTERNAUTAS TV

El vigilante vigilado.

La Asociación de Internautas presentó en setiembre de 2008 un amplio informe al Supervisor Europeo de Protección de Datos sobre la seguridad de las cámaras de vigilancia conectadas a Internet. A continuación reproducimos las conclusiones más interesantes.

Prevención o como evitar que nos cuelen un troyano o software espía de forma ilegal.

El gran hermano nos vigila, pero no pueden obtener toda nuestra información por ello quieren aprobar leyes cuyo objetivo final es la monitorización total de forma legal de todos nuestros datos en nuestros dispositivos informáticos, sea un ordenador de sobremesa, portátil o nuestros móviles por ello nuestra seguridad y privacidad están en grave peligro, fiscales, policías están de acuerdo con esta técnica y la aprobación de leyes que permitan el uso de herramientas invasivas, describimos las técnicas usadas por algunos gobiernos y agencias de espionaje.
Bienvenido a Gran Hermano: Esta web rusa difunde webcams y monitores de bebés

Alertan de una web rusa que contiene grabaciones a contenido de sistemas de seguridad por vídeo y webcams

Contiene grabaciones y enlaces a contenido de sistemas de seguridad por vídeo, monitores infantil y webcams de más de 250 países.


La Policía alerta de fraudes sobre el doble check de WhatsApp: "No se puede desactivar"

No se puede desactivar y sortearlo es bastante engorroso. La Policía lo ha dejado claro en Twitter y pide a los usuarios que "no piquen". Expertos insisten en que más allá de lo abusivas o no que sean las funcionalidades de WhatsApp, cualquiera que no esté satisfecho siempre puede darse de baja. De hecho, el presidente de la Asociación de Internautas (AI), Víctor Domingo, asegura que esa sería la mejor forma de protestar contra esta actualización.



lainformacion.com

"Operación Araña": La @impunidad en la Red no existe

  • Los usuarios se esconden detrás de nicks y se creen imbatibles, los comentarios circulan a velocidad de vértigo...y también el delito.
  • La Brigada de Ivnestigacion Tecnológica de la Policía  monitoriza diariamente la Red en busca del delincuente.

Las redes sociales en la educación

Nuevas posibilidades y necesidades educativas

Las personas trabajan en red desde hace siglos, se unen para apoyarse, crear juntas, aprender con otros, actuar como grupo, disfrutar, etc. Hoy esas redes de personas tienen nuevas herramientas tecnológicas que les permiten agruparse sin limitaciones de espacio, así llegamos a relacionarnos con otros que no pertenecen a nuestros círculos tan próximos, y sin limitaciones de tiempo, en ese espacio virtual podemos sostener la actividad del grupo y cuando disponemos de tiempo aportar un mensaje, incorporar un archivo, etc.
SIN COMPLEJOS - ESRADIO

Sobre bulos, hoax y noticias no fiables en Internet

Luis del Pino, director del programa Sin Complejos de EsRadio, conversa con Víctor Domingo, presidente de la Asociación de Internautas, sobre bulos, hoax y noticias no fiables en Internet.
el blog de angelucho

ÉBOLA, HOAX , SPAM y otros peligros cibernéticos

    La alarma social generada con los brotes de Ébola en España será utilizada, sin duda alguna, por los ?ciberdelincuentes? para acceder de forma sencilla a sus víctimas.


13GB de fotos íntimas han sido filtradas a través de Snapchat

Más de 13GB de fotos y vídeos procedentes del servicio Snapchat han sido filtrados por la red. Los criminales han guardado todas y cada una de las fotos y vídeos provenientes de algún cliente de terceros vulnerado durante los dos últimos años.
JORNADA

Ciudadanía digital y prevención del ciberacoso

El próximo 8 de octubre Pantallas Amigas organiza en Madrid, en la sede de la SETSI, la jornada “Ciudadanía digital y prevención del ciberacoso”, con la colaboración de Twitter y Red.es.

Los expertos reclaman más prudencia y privacidad en el uso de redes sociales

Los expertos reclaman una mayor prudencia y privacidad en el uso de las redes sociales, y la importancia fundamental de la educación familiar para evitar los peligros que conlleva la utilización de Internet entre los más jóvenes. Esa fue la principal conclusión a la que se llegó tras la celebración ayer de la jornada ReDponsabilidades: Educando en la Red en el Edificio Insular I, organizada por la consejería de Juventud e Igualdad del Cabildo de Gran Canaria con el objetivo de informar y asesorar sobre la forma de intervenir en las redes sociales.

Apple investiga si iCloud fue hackeado

Apple está investigando si iCloud fue pirateado para robar fotografías íntimas de un centenar de famosas. Los primeros indicios apuntan a que un fallo en el servicio de la compañía habría permitido a un hacker acceder a imágenes comprometidas de Jennifer Lawrence, Cara Delevigne o Rihanna, entre otras celebrities

Destacadas

El final de la privacidad

Siempre se habla del Bitcoin como el ejemplo paradigmático de uso de la tecnología blockchain. Una de sus principales ventajas es que provee un sistema de transacciones financieras P2P, directamente entre usuarios, sin intervención posible de ninguna autoridad reguladora. Al igual que ocurría con el famoso eMule, donde el contenido de cualquier archivo estaba troceado y distribuido entre miles de ordenadores de la Red, blockchain hace que los datos que contiene se dispersen de igual forma entre miles de ordenadores del mundo, llamados nodos. De esta forma, nadie puede tener el control de todos los datos porque tendría que tener acceso a todos los ordenadores que almacenan esa información. Por razones técnicas de esta tecnología, realmente bastaría tener el control del 51% de los nodos, pero incluso esto resultaría prácticamente imposible de conseguir si hay un número suficientemente elevado de nodos implicado, por lo cual, en lo que respecta a la descentralización (y por tanto, la imposibilidad de que "alguien" controlase toda la información) podemos estar prácticamente tranquilos, la tecnología blockchain sí asegura eso.


Guía práctica: ¿Me puedo fiar de esta tienda online?

Todos los días recibimos en el buzón de la Asociación de internautas varios correos electrónicos pidiéndonos que investiguemos una empresa, algún consejo sobre si pueden hacer una compra en una web determinada sobre la que tienen dudas o, más lamentable, para denunciar que han comprado en una tienda online y que les han estafado (normalmente que no han recibido el producto comprado o han recibido un producto de una menor calidad a la que esperaban -por un precio muy rebajado, eso sí-). El objeto de este artículo es dar algunas pautas para tener algo más de seguridad en nuestras compras.


10 consejos que adultos y menores deben conocer para gestionar la privacidad en Internet.

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red; por ello, a continuación verás algunos consejos para que nunca esté en "tela de juicio". En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación, Desde la Asociación de Internautas recopilamos los siguientes recomendaciones:


De le defensa del derecho fundamental a la privacidad a la vigilancia masiva

A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fallando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, en particular a la luz del aumento y de los cambios que están teniendo las tecnologías y técnicas de vigilancia de las comunicaciones. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, están en línea con los derechos humanos.


Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (y III)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.


MOVISTAR lidera la Banda Ancha en España con 7,49 puntos


La Asociación de Internautas (AI) presenta su III ESTUDIO DE BANDA ANCHA FIJA Y MÓVIL, bajo el título: LA CALIDAD SUSTENTA LA DIFERENCIA. El título constata de facto que la calidad aporta un factor diferencial entre operadores al dotar su valoración de estabilidad frente a la volatilidad de los precios, de la que también se hace eco el estudio. El motivo es que la calidad requiere inversiones continúas para que los progresos se consoliden. La volatilidad se ha visto agudizada por los cambios regulatorios (roaming) y la compra de contenidos.


Crece la brecha digital entre municipios comprometiendo el desarrollo futuro de algunas zonas

ADECES (Asociación Pro Derechos Civiles Económicos y Sociales), AI (Asociación de Internautas) y UCGAL (Unión de Consumidores de Galicia) han realizado, entre los meses de febrero-octubre de 2016, el II Estudio sobre e-administración local en 49 ayuntamientos representativos de las 17 comunidades autónomas, independientemente de su adscripción política.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


Reflexiones sobre la "cuarta plataforma" de Movistar

Tras una mala, malísima negociación inicial de los derechos televisivos del fútbol y una caída en picado de clientes en el cuarto trimestre de 2015 por ese motivo, Telefónica sólo podía empeorar la situación cuando decidió que tendría el fútbol costara lo que costara, literalmente, a cualquier precio. No es casualidad que después de algo así, Telefónica no quiera ni oír hablar del tema y pretenda desviar el debate del fútbol con la excusa de la cuarta plataforma, algo que según ellos va a ser maravilloso para sus clientes aunque pudiera constituir un gravísimo atentado contra la privacidad y el secreto de las comunicaciones electrónicas. Y evidentemente, la abultada factura de ese despropósito la van a pagar los clientes. De hecho, ya la están pagando.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org