|
miércoles, 19 de septiembre de 2012
Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM
miércoles, 15 de agosto de 2012
Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM
|
domingo, 4 de marzo de 2012
EE.UU bloquea dominio registrado en Canadá a través de VeriSign, operador central de los .com
Fuente: alt1040.com
Revelan las palabras que Homeland Security revisa en redes sociales
El Electronic Privacy Information Center, algo asi como un centro de privacidad informática enfocado en los derechos de los ciudadanos, reveló documentos proporcionados por el Departamento de Seguridad Nacional de los Estados Unidos donde se explicita la metodología utilizada para seleccionar los mensajes a revisar en redes sociales incluyendo las palabras claves buscadas. Se destacan términos como Medios Sociales, Nieve, Subterráneo, Gripe o México.
La agencia no ha demostrado fundamento legal para su programa de monitoreo de redes sociales y otros medios, el cual amenaza derechos de libertad de expresión.
La lista es muy extensa pero compartiremos los términos más relevantes:
- Los más elementales: Assassination (asesinato), Attack (ataque), Iran, Bomb (bomba), Militia (milicia), Deaths (muertes), Hostage (rehén), Gangs (pandillas), Riots (protestas), Nuclear, Toxic (tóxico), Radiation (radiación), Epidemic (epidemia), Anthrax, etc.
- Palabras de cualquier charla: Virus, Bacteria, Flu (gripe), Sick (enfermo), Airport (aeropuerto), Metro, Subway (subterráneo), Port (puerto), Dock (muelle), Delays (demora), Mexico (México), Terror, La Familia, Twister (tornado), Tsunami, Snow (nieve), Relief (alivio), Aid (ayuda), Interstate (interestatal), Social Media (medios sociales), etc.
- Términos informáticos: DDOS, Malware, Virus, Trojan, Spammer, Worms, Phishing, Rootkit, Hacker, etc
miércoles, 15 de febrero de 2012
El miedo se instala en Europa: por primera vez, Reino Unido confisca un dominio de Estados Unidos

Empleando la misma táctica que los Estados Unidos, al más puro estilo western, Reino Unido ha llevado a cabo un movimiento sin precedentes. Muchos recordareis la denominada operación En Nuestros Dominios, movimiento promovido por el servicio de Aduanas e Inmigraciòn de Estados Unidos con el que han confiscado cientos de dominios (entre ellos el de rojadirecta). Pues bien, si creíamos que sólo Estados Unidos se atrevía a “disparar” y luego “preguntar” estábamos equivocados.
Reino Unido ha tumbado el famoso blog de música RnBXclusive.com, ha detenido a sus operadores y amenaza con penas de cárcel (como si fuera el FBI) a todos los lectores que entran en la página. La amenaza en la red ya no es sólo cosa de Estados Unidos, Europa toma el relevo.
Y es que es inevitable hablar de los paralelismos que existen entre la confiscación realizada por ICE en Estados Unidos y la de Serious Organised Crime Agency (SOCA) en el Reino Unido. Misma forma de operar y nuevo y dañino movimiento que sumar a la lista de irregularidades que vivimos en el espacio digital.
RnBXclusive.com pasa por ser un blog de música centrado en el hip hop. Una bitácora que había adquirido con el tiempo una gran popularidad y en cuyo interior se encontraban enlaces a diversos temas musicales.
Seguramente y como en la mayoría de casos similares, su popularidad ha derivado en el esfuerzo de la industria musical por derribarlo. No hay otra forma de entender lo ocurrido en las últimas horas. El gobierno del Reino Unido, a través de SOCA, ha tomado el control del dominio junto al arresto de sus operadores con base en el Reino Unido… pero con dominio .com.
Al entrar en la página, los usuarios podemos encontrar el siguiente mensaje, mensaje que deja a las claras que detrás del movimiento ha existido un esfuerzo de los grupos de presión de la industria musical:
SOCA ha tomado el control de este nombre de dominio. Las personas detrás de este sitio web han sido arrestados por fraude.
Como resultado de las descargas ilegales, jóvenes artistas emergentes pueden haber tenido sus carreras dañadas.
Si usted ha descargado música ilegalmente ha dañado el futuro de la industria de la música.
No sólo eso, a diferencia de las operaciones de Estados Unidos, SOCA amenaza a todos los lectores que entren en la página con penas de cárcel mostrándonos nuestra IP junto al siguiente mensaje:
La mayoría de los archivos de música que estaban disponibles a través de este sitio fueron robados a los artistas.
Si usted ha descargado música desde este sitio web puede haber cometido un delito penal que conlleva una pena máxima de hasta 10 años de prisión y una multa ilimitada por los derechos de autor del Reino Unido.SOCA tiene la capacidad para vigilar e investigarle, y puede informar a su proveedor de servicios de Internet de estas infracciones.
Usted puede ser responsable a un procesamiento y al hecho de que usted ha recibido este mensaje y no le excluye de responsabilidad penal.
Increíble la sucesión de desgraciados acontecimientos. Estamos ante el primer movimiento “hermano”de Estados Unidos en Europa.
El tiempo nos dirá cómo el Reino Unido ha confiscado un dominio de Estados Unidos, al que creíamos fuera de su jurisdicción. Peor aún es saber que desde hoy, no sólo Estados Unidos se encarga de confiscar un sitio sin juicio, Europa toma la idea del país para disparar y luego preguntar.
Con este movimiento es de suponer que lo de menos es de donde provenga un dominio. Aquí se trata de arrimar el hombro por el bien de una industria y de culpabilizar cualquier espacio hasta que no demuestres tu inocencia. El miedo se instala en Europa.
Fuente: Alt1040.com
viernes, 10 de febrero de 2012
6 claves de la nueva política de privacidad de Google

Una de las especialidades de Google es hacer correr ríos de tinta cada vez que mueve un dedo. Desde un ajuste en su algoritmo hasta un cambio en apariencia, por no hablar de cuando entró a competir en redes sociales con Google+, donde ya cuenta con 90 millones de usuarios.
En esta ocasión estamos viviendo una nueva vuelta de tuerca a las políticas de privacidad y condiciones de uso, dos elementos que van inexorablemente unidos en este caso al provocar una auténtica revolución en la cesión de datos. Por ello, Google ha notificado a todos sus usuarios registrados información sobre los cambios (si aún nos has recibido su bendito e-mail, en breve aterrizará en alguna de tus bandejas).
Según el buscador, esta iniciativa propiciará una experiencia «a medida» con sugerencias, consultas de las búsquedas, personalización de resultados, etc.
En este sentido, la compañía asegura que estas novedades mejorarán «los anuncios, los resultados de búsqueda y otros contenidos». De hecho, añade Google, sabrán «si vas a llegar tarde a una reunión basándose en tu ubicación, tu calendario y el estado del tráfico en tu zona». No obstante, afirman que mantendrán la protección de la privacidad frente a terceros, dado que el usuario siempre puede modificar la visibilidad y el acceso a sus datos a través de un panel de control.
En definitiva, Google ha decidido suprimir las 60 variantes que existían de su política de privacidad para generar unas condiciones únicas aplicables a todos los que utilicen Google a partir del próximo 1 de marzo. Es decir, el usuario está dando su conformidad por el mero hecho de seguir utilizando los servicios de Google, aunque a partir de su entrada en vigor deberá aceptarlas expresamente o bien cerrar sus cuentas (en cuyo caso, los datos almacenados se volatilizan entre 9 y 18 meses después).
¿Cuál es la primera consecuencia de los cambios en Google?
A partir del mes que viene viviremos una experiencia más personalizada gracias a la recopilación de datos personales de nuestros perfiles y de un seguimiento del modo en que utilizamos el buscador en nuestro día a día (¿Alguno ha leído «1984» de George Orwell?..)
¿A quiénes afectan los cambios?
El brazo de Google alcanza a todos los usuarios registrados en cuentas de Gmail, Picasa, YouTube, Google+, etc. O, como puede adivinarse, en torno al 90% de los usuarios habituales de Internet.
Al parecer, siempre según fuentes oficiales y oficiosas, el objetivo de esta revolución estriba en el deseo de integrar todos los datos disponibles del usuario para cruzarlos y «conocerlo» mejor. Los datos cotejados se basarán en sus preferencias de búsqueda, los hábitos personales basados en Gmail, los contactos, Google Talk o Google Calendar. También detectarán datos como el número de teléfono, la dirección IP, el modo de uso del servicio y «cookies». Todo ello se traduce en más control online. Los únicos servicios sujetos a excepción son Google Libros, Google Chrome y Google Wallet, al parecer, por cuestiones legales.
¿Qué datos cederé a Google?
Nombre, dirección de correo electrónico, número de teléfono, fotografía, etc., es decir, los datos facilitados al crear un perfil o cuenta en Google serán escudriñados y almacenados por el robot.
¿Qué datos recopila el buscador de motu propio a partir de marzo?
Datos técnicos sobre el dispositivo (fijo o móvil) como el modelo de equipo, sistema operativo, datos de la red, número de teléfono del móvil... pudiendo asociar los identificadores del dispositivo o número de teléfono a la cuenta creada en Google.
El servidor podrá registrar datos como la dirección IP, el dispositivo utilizado en cada conexión, fallos producidos, actividad del sistema, tipo de navegador, ajustes del hardware, fecha y hora de conexión, url de referencia, idioma, cookies (que identificarán tu navegador y tu cuenta en la próxima conexión). Otros datos quizá más cuestionables serían el almacenamiento del número de la persona a la que realizamos una llamada, fecha y hora, duración de las llamadas, ruta de un mensaje SMS, tipo de llamada y hasta los números de desvío.
El motor de búsqueda conocerá automáticamente nuestra ubicación física, puntos de acceso Wi-Fi y antenas de telefonía móvil más cercanos.
Google se reserva el derecho de almacenamiento local de los datos del usuario y la memoria caché de las aplicaciones utilizadas.
¿Cómo protege Google mis datos?
La compañía afirma que no venderá ni cederá a terceros la información facilitada, ni la compartirá sin la autorización del usuario, «salvo en circunstancias excepcionales» (¿O suena la expresión «cuestión de Estado»?).
Contenidos compartidos
Una de las mejoras de la privacidad estriba en que Google nos permitirá determinar con qué usuarios deseamos compartir los contenidos de nuestro perfil en red social Google+. Si decides que sean públicos, podrá indexarlos y mostrarlos en los resultados de búsqueda.
En definitiva y tras un análisis a priori, parece que está justificado que los cambios anunciados por Google estén levantando una auténtica polvareda en Internet.
Fuente: Puro Marketing
domingo, 5 de febrero de 2012
"Vendían cosas a mi nombre y no lo sabía"
"De un día para el otro comencé a recibir reclamos e insultos por productos que yo no vendía y que ya habían sido pagados. Alguien había ingresado en mi cuenta con la que opero a través de Internet y yo nunca lo supe", dijo Nicolás Sánchez, de 28 años, quien compra y vende productos por Internet.
El caso de Sánchez refleja cómo una persona puede ser víctima de un fraude, o bien de ser usada para estafar a terceros.
"Siempre tomé todos los recaudos para no ser víctima de ningún tipo de ataque en mi computadora: actualizaba el antivirus, miraba bien qué mails abría y cuáles no, era cuidadoso de los sitios en los que navegaba, pero me di cuenta de que nunca se puede estar 100% seguro."
No bien notó las anomalías, Sánchez dio aviso a la empresa de lo que estaba ocurriendo. "Al otro día, me inhabilitaron para seguir operando hasta que se resolviera la situación mía y la de la gente estafada. Después de varios días, volvieron a contactarme y me explicaron que hackers de Rumania habían ingresado en mi cuenta, ofrecían productos inexistentes y pedían a los usuarios que transfieran el dinero a cuentas de terceros."
En los primeros días de 2012, el caso de fraude que tuvo como víctima a la familia Toscano, dueña de una corredora de cereales, salió a la luz, al poner en evidencia la normalidad y frecuencia en la que ocurren este tipo de delitos. Con un minucioso trabajo de inteligencia y mucha paciencia, los hackers monitorearon por varios días todos los movimientos de Marcelo Toscano, quien acostumbraba a manejar grandes cantidades de dinero.
"Los delincuentes sabían cuándo atacar, y lo hicieron a media mañana, momento en que las cuentas bancarias de la cerealera siempre registraban activos en su haber. Lograron hacerse de $ 87.000", dijo a La Nacion Marcelo Toscano.
"De un momento para otro, cuando terminé de realizar las operaciones de la mañana, mi sesión en Interbanking se cerró abruptamente. Como yo justo estaba saliendo, pensé que fue parte del proceso del sistema", dijo a La Nacion Marcelo Toscano.
"A las dos horas -agregó-, recibí un llamado del banco Santander Río en el que me informaban que no contaba con dinero suficiente para concretar las operaciones. Era imposible. Allí comenzó mi calvario."
Fuente: LaNacion.Com