DNI 3.0 ¿fiasco 3.0?

El ministro del Interior, Jorge Fernández Díaz, presentó ayer en Lleida el nuevo DNI electrónico 3.0 del que comenzaron a hablarnos allá por 2013-, inaugurando la nueva hornada de tarjetas con el de la nadadora Mireia Belmonte. También se presentó el Pasaporte 3.0, que según los responsables ya se está emitiendo en toda España.


¿Podremos votar con el DNIe 3.0?

El Ministerio de Interior presentó ayer la nueva versión del documento nacional de identidad, denominado DNIe 3.0 . Esta nueva versión viene a sustituir al infrautilizado electrónicamente hablando, DNIe 2.0.
COMUNICADO EQUO - LOS VERDES

Una Europa tipo 'Gran hermano' no va a frenar el terrorismo

Bruselas, 12/01/2015. Ayer, antes de manifestación #JeSuisCharlie de París, se reunían los 11 Ministros del Interior de la Unión Europea y su homólogo estadounidense, en una cumbre especial sobre seguridad y lucha contra el terrorismo. Allí, mientras alegaban sin pudor que "Europa es Charlie", exigieron de nuevo que el Parlamento Europeo cediera ante su pretensión de crear un superfichero para controlar los datos de todos los pasajeros de líneas aéreas.

Movistar cloud ofrece almacenamiento ilimitado de contenidos por 5 euros al mes

Los clientes de Movistar ya pueden conservar todos los contenidos de sus dispositivos (ordenadores, móviles y tablets), tenerlos disponibles cuando los necesiten desde cualquier lugar, así como compartirlos a través de redes sociales y correo electrónico. Movistar Cloud ofrece tres modalidades para satisfacer las necesidades de almacenamiento de cada usuario: 20 GB, 100GB o ilimitado. Telefónica ofrece dos meses gratis para aquellos clientes que contraten la modalidad de 20GB

Si hay un ciberataque que merece ser llamado "de película", ése es el sufrido por Sony Pictures

Hace ya dos semanas desde que se conocía la noticia del complejo ciberataque que ha recibido Sony Pictures, el popular estudio de entretenimiento que se encarga de la producción de numerosas series y películas cada año. Durante estos quince días no se ha parado de filtrar información sobre el funcionamiento interno de la compañía y, aunque todos los indicios apuntan a simpatizantes de Corea del Norte, todavía no se sabe con seguridad quién es el responsable. A continuación os hacemos un resumen de qué ha ocurrido y cómo se encuentra la situación ahora mismo.

El 2014, uno de los peores años para la libertad de internet

Nos lo demuestra un estudio reciente hecho por Freedom House y difundido por GigaOM, en el que se informa que 36 de 65 países evaluados han aprobado leyes o realizado movimientos que frenan esa libertad en la red. Rusia, Turquía y Ucrania son los países que han actuado más, mientras que en Irán, China y Siria es donde la red está más limitada.
El grupo cibercriminal #GOP amenaza a los empleados de Sony y sus familias

Sony guardaba todas sus contraseñas en una carpeta llamada... "Contraseñas".

Por si fuera poco, las últimas noticias señalan que empleados de Sony han recibido mensajes con amenazas del grupo que se dice responsable de los ataques, llamado #GOP Guardians of Peace, Guardianes de la Paz. La revista Variety ha obtenido una copia de estos mensajes que amenazan gravemente a los empleados que no se unan a su causa para denunciar la falsedad de la compañía (Sony)

Se ha extendido por Internet un mensaje que cierra la aplicación Whatsapp

Se ha extendido por Internet un mensaje capaz de bloquear cualquier intento de los usuarios de Whatsapp por acceder a un chat en el que haya sido pegado. Tal como se muestra en uno de los videos en los que se explica como funciona el mensaje, solo es necesario copiar y pegar el mensaje en una conversación para hacerla inaccesible.

Interior podrá realizar escuchas sin permiso del juez en delitos graves

El Gobierno pretende ampliar las circunstancias excepcionales en las que el ministro del Interior puede ordenar intervenciones de comunicaciones sin autorización judicial previa, según el anteproyecto de reforma de la Ley de Enjuiciamiento Criminal aprobado en el Consejo de Ministros.


El culebrón de los ciberataques a Sony: crónica de lo que ha pasado (y sigue pasando)

Corren malos tiempos en Sony, concretamente en su filial cinematográfica Sony Pictures, después de que la semana pasada sufriera un ciberataque que bloqueó todos sus sistemas. La empresa ya recuperó el control de sus servidores, pero las consecuencias del ataque aun se están haciendo notar en forma de filtraciones de parte del material que les fue sustraído.


Chantaje a Sony Pictures: sin servicio y bajo amenazas por supuesto ataque de crackers

Desde esta tarde ha ido apareciendo información en diversos medios como en redes sociales que hablan de un supuesto ataque a los servidores de Sony Pictures, poniendo en riesgo información privada de la compañía.
GENBETA.COM

Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones

Regin tiene una arquitectura multietapa, lo que le permite irse introduciendo en los equipos mediante cinco etapas diferentes, cada una de las cuales desvela la mínima información sobre todo el conjunto del programa para que este sea más difícil de detectar. También puede ser considerado como un troyano modular, ya que permite que sus usuarios puedan cargar e utilizar características personalizadas y adaptadas para cada uno de sus objetivos.


HOY EN INTERNAUTAS TV

El vigilante vigilado.

La Asociación de Internautas presentó en setiembre de 2008 un amplio informe al Supervisor Europeo de Protección de Datos sobre la seguridad de las cámaras de vigilancia conectadas a Internet. A continuación reproducimos las conclusiones más interesantes.

Prevención o como evitar que nos cuelen un troyano o software espía de forma ilegal.

El gran hermano nos vigila, pero no pueden obtener toda nuestra información por ello quieren aprobar leyes cuyo objetivo final es la monitorización total de forma legal de todos nuestros datos en nuestros dispositivos informáticos, sea un ordenador de sobremesa, portátil o nuestros móviles por ello nuestra seguridad y privacidad están en grave peligro, fiscales, policías están de acuerdo con esta técnica y la aprobación de leyes que permitan el uso de herramientas invasivas, describimos las técnicas usadas por algunos gobiernos y agencias de espionaje.
Bienvenido a Gran Hermano: Esta web rusa difunde webcams y monitores de bebés

Alertan de una web rusa que contiene grabaciones a contenido de sistemas de seguridad por vídeo y webcams

Contiene grabaciones y enlaces a contenido de sistemas de seguridad por vídeo, monitores infantil y webcams de más de 250 países.


Destacadas

Protección de datos y privacidad online a partir del 25 de Mayo en la Unión Europea

Esta información cubre las nuevas normas de protección de datos de la UE, conocidas como el Reglamento general de protección de datos (RGPD), que se aplicarán a partir del 25 de mayo de 2018. Hasta esa fecha, serán aplicables las normas actuales.


¿Será capaz la Agencia Española de Protección de Datos de salvaguardar nuestra privacidad online con el nuevo RGPD?


Los escándalos de Facebook y Cambridge Analytica han sido una llamada de atención sobre la falta de respeto generalizada a la privacidad de millones de ciudadanos. Un problema global. La gente de todo el mundo está preocupada por la explotación de sus datos. La actual falta de transparencia sobre cómo las empresas están utilizando los datos de las personas es inaceptable y de alguna manera nos deja en la más absoluta indefensión.


10 consejos que adultos y menores deben conocer para gestionar la privacidad en Internet.

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red; por ello, a continuación verás algunos consejos para que nunca esté en "tela de juicio". En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación, Desde la Asociación de Internautas recopilamos los siguientes recomendaciones:


El final de la privacidad

Siempre se habla del Bitcoin como el ejemplo paradigmático de uso de la tecnología blockchain. Una de sus principales ventajas es que provee un sistema de transacciones financieras P2P, directamente entre usuarios, sin intervención posible de ninguna autoridad reguladora. Al igual que ocurría con el famoso eMule, donde el contenido de cualquier archivo estaba troceado y distribuido entre miles de ordenadores de la Red, blockchain hace que los datos que contiene se dispersen de igual forma entre miles de ordenadores del mundo, llamados nodos. De esta forma, nadie puede tener el control de todos los datos porque tendría que tener acceso a todos los ordenadores que almacenan esa información. Por razones técnicas de esta tecnología, realmente bastaría tener el control del 51% de los nodos, pero incluso esto resultaría prácticamente imposible de conseguir si hay un número suficientemente elevado de nodos implicado, por lo cual, en lo que respecta a la descentralización (y por tanto, la imposibilidad de que "alguien" controlase toda la información) podemos estar prácticamente tranquilos, la tecnología blockchain sí asegura eso.


Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (y III)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.


Reflexiones sobre la "cuarta plataforma" de Movistar

Tras una mala, malísima negociación inicial de los derechos televisivos del fútbol y una caída en picado de clientes en el cuarto trimestre de 2015 por ese motivo, Telefónica sólo podía empeorar la situación cuando decidió que tendría el fútbol costara lo que costara, literalmente, a cualquier precio. No es casualidad que después de algo así, Telefónica no quiera ni oír hablar del tema y pretenda desviar el debate del fútbol con la excusa de la cuarta plataforma, algo que según ellos va a ser maravilloso para sus clientes aunque pudiera constituir un gravísimo atentado contra la privacidad y el secreto de las comunicaciones electrónicas. Y evidentemente, la abultada factura de ese despropósito la van a pagar los clientes. De hecho, ya la están pagando.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org