Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Así son los miles de kilómetros que recorren los cables submarinos que ...
Agujero en Caja Rural: difunden la clave de acceso, móvil e 'email' de cientos..
Chema Alonso, el visionario estrella de Pallete, pierde fuerza en la nueva ...
¿Por qué Windows utiliza letras para definir las unidades presentes en el ...
Alojamientos web: qué son y cuántas clases existen
El peligro de los conectores USB de recarga en espacios públicos
Facebook potencia el arma de la Inteligencia Artificial para eliminar ...
Por estas 3 razones los hackers prefieren atacar Android sobre iOS
¿Has sido bloqueado en WhatsApp? Así puedes volver a la versión oficial
Un abogado solicita el listado de todos los dominios .cl
173 174 175 176 177 178 179 180 181 182
Agujero en Caja Rural: difunden la clave de acceso, móvil e 'email' de cientos..
Chema Alonso, el visionario estrella de Pallete, pierde fuerza en la nueva ...
¿Por qué Windows utiliza letras para definir las unidades presentes en el ...
Alojamientos web: qué son y cuántas clases existen
El peligro de los conectores USB de recarga en espacios públicos
Facebook potencia el arma de la Inteligencia Artificial para eliminar ...
Por estas 3 razones los hackers prefieren atacar Android sobre iOS
¿Has sido bloqueado en WhatsApp? Así puedes volver a la versión oficial
Un abogado solicita el listado de todos los dominios .cl
173 174 175 176 177 178 179 180 181 182
Noticias
Así son los miles de kilómetros que recorren los cables submarinos que ...
Quizá no sabes que están ahí o existen pero hay una gran cantidad de cables submarinos interconectados que nos permiten tener todo tipo de accesos. Por ejemplo, conseguir tener Internet y servicios asociados en todos los servidores repartidos por todo el mundo. Aunque no los veas, aunque quizá ni siquiera sabías que estabas hay, su importancia es vital y recopilamos el mapa con todos los cables submarinos del mundo.
Los cables submarinos conectan diferentes países y continentes entre sí. Estas conexiones han ido avanzando y multiplicándose desde el primero de ellos hasta hoy. Aunque utilizamos todo tipo de tecnología inalámbrica, es necesario que este tipo de conexiones existan y este mapa de cables submarinos permite mantener el planeta totalmente conectado de un extremo a otro.
LEER MAS: https://www.adslzone.net/reportajes/internet/mapa-cables-submarinos/
Leer más
Quizá no sabes que están ahí o existen pero hay una gran cantidad de cables submarinos interconectados que nos permiten tener todo tipo de accesos. Por ejemplo, conseguir tener Internet y servicios asociados en todos los servidores repartidos por todo el mundo. Aunque no los veas, aunque quizá ni siquiera sabías que estabas hay, su importancia es vital y recopilamos el mapa con todos los cables submarinos del mundo.
Los cables submarinos conectan diferentes países y continentes entre sí. Estas conexiones han ido avanzando y multiplicándose desde el primero de ellos hasta hoy. Aunque utilizamos todo tipo de tecnología inalámbrica, es necesario que este tipo de conexiones existan y este mapa de cables submarinos permite mantener el planeta totalmente conectado de un extremo a otro.
LEER MAS: https://www.adslzone.net/reportajes/internet/mapa-cables-submarinos/
Leer más
Noticia publicada 2 Diciembre 2019, 00:10 am por wolfbcn |
Agujero en Caja Rural: difunden la clave de acceso, móvil e 'email' de cientos..
Peligro para muchos clientes de Caja Rural: su nombre completo, DNI, correo electrónico, número de móvil, dirección de casa y 'hash' de su contraseña están disponibles en internet
El Grupo Caja Rural, que engloba a 73 cajas rurales repartidas por todo el territorio español, además del Banco Cooperativo Español, Rural Servicios Informáticos y Seguros RGA, se acaba de encontrar con un serio problema. Según ha podido confirmar este diario, Ruralvía, el servicio de banca 'online' del Grupo, ha visto difundida una base de datos de al menos 637 clientes con información personal y privada como su nombre completo, su DNI, su correo electrónico, su número de teléfono móvil, la dirección de su casa y el 'hash' de su contraseña para acceder a su banca 'online', que puede ser descifrado.
Por el momento se desconoce si la difusión de dicha base de datos, a la que ha tenido acceso El Confidencial, responde a un ciberataque dirigido hacia la entidad o a una brecha de datos interna que habría dado lugar al acceso, filtración y difusión de la información de carácter personal de sus clientes.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-11-30/hackeo-ruralvia-clientes-datos-dni-clientes_2357727/
Leer más
Peligro para muchos clientes de Caja Rural: su nombre completo, DNI, correo electrónico, número de móvil, dirección de casa y 'hash' de su contraseña están disponibles en internet
El Grupo Caja Rural, que engloba a 73 cajas rurales repartidas por todo el territorio español, además del Banco Cooperativo Español, Rural Servicios Informáticos y Seguros RGA, se acaba de encontrar con un serio problema. Según ha podido confirmar este diario, Ruralvía, el servicio de banca 'online' del Grupo, ha visto difundida una base de datos de al menos 637 clientes con información personal y privada como su nombre completo, su DNI, su correo electrónico, su número de teléfono móvil, la dirección de su casa y el 'hash' de su contraseña para acceder a su banca 'online', que puede ser descifrado.
Por el momento se desconoce si la difusión de dicha base de datos, a la que ha tenido acceso El Confidencial, responde a un ciberataque dirigido hacia la entidad o a una brecha de datos interna que habría dado lugar al acceso, filtración y difusión de la información de carácter personal de sus clientes.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-11-30/hackeo-ruralvia-clientes-datos-dni-clientes_2357727/
Leer más
Noticia publicada 1 Diciembre 2019, 01:41 am por wolfbcn |
Chema Alonso, el visionario estrella de Pallete, pierde fuerza en la nueva ...
José María Álvarez-Pallete ha puesto Telefónica patas arriba esta semana con una nueva reorganización. Uno de los más afectados es su fichaje estrella, el 'hacker' Chema Alonso
"¿Que quién va a ser mi jefe? Pues no lo tengo claro, las líneas de 'reporting' aún se están definiendo". La frase, de un directivo de Telefónica que pide mantener su anonimato, define muy bien lo que está ocurriendo estos días en el seno de la operadora. "Son momentos duros, hay mucha tensión", explica otra fuente consultada. La onda expansiva del 'reset' estratégico lanzado esta semana por José María Álvarez-Pallete, con una reorganización profunda del negocio, moviendo sillas y uniendo y creando unidades, estaba hasta este viernes propagándose por toda la compañía. Y hay ganadores, perdedores y grandes interrogantes. A caballo entre estos dos últimos está el que fuera el fichaje estrella de Pallete hace tres años y medio, Chema Alonso. De visionario estrella, el 'hacker' de la operadora ha bajado un peldaño en el escalafón, se le han retirado responsabilidades clave pero se le han dado otras. ¿Qué está pasando?
Alonso tiene nuevo cargo: responsable de cliente digital ('digital consumer'). La unidad es gigantesca y agrupa elementos dispares como la llamada 3ª plataforma (servicio digital al cliente), la 4ª plataforma (análisis y uso de datos de abonados), la innovación interna y externa (hasta ahora en manos de Gonzalo Martín-Villa, bloque que incluye todo el programa de emprendimiento y Wayra) y otros elementos como vídeo en Latinoamérica o Novum, el proyecto para unificar en una sola 'app' los clientes de la operadora a nivel mundial.
LEER MAS: https://ww...
Leer más
José María Álvarez-Pallete ha puesto Telefónica patas arriba esta semana con una nueva reorganización. Uno de los más afectados es su fichaje estrella, el 'hacker' Chema Alonso
"¿Que quién va a ser mi jefe? Pues no lo tengo claro, las líneas de 'reporting' aún se están definiendo". La frase, de un directivo de Telefónica que pide mantener su anonimato, define muy bien lo que está ocurriendo estos días en el seno de la operadora. "Son momentos duros, hay mucha tensión", explica otra fuente consultada. La onda expansiva del 'reset' estratégico lanzado esta semana por José María Álvarez-Pallete, con una reorganización profunda del negocio, moviendo sillas y uniendo y creando unidades, estaba hasta este viernes propagándose por toda la compañía. Y hay ganadores, perdedores y grandes interrogantes. A caballo entre estos dos últimos está el que fuera el fichaje estrella de Pallete hace tres años y medio, Chema Alonso. De visionario estrella, el 'hacker' de la operadora ha bajado un peldaño en el escalafón, se le han retirado responsabilidades clave pero se le han dado otras. ¿Qué está pasando?
Alonso tiene nuevo cargo: responsable de cliente digital ('digital consumer'). La unidad es gigantesca y agrupa elementos dispares como la llamada 3ª plataforma (servicio digital al cliente), la 4ª plataforma (análisis y uso de datos de abonados), la innovación interna y externa (hasta ahora en manos de Gonzalo Martín-Villa, bloque que incluye todo el programa de emprendimiento y Wayra) y otros elementos como vídeo en Latinoamérica o Novum, el proyecto para unificar en una sola 'app' los clientes de la operadora a nivel mundial.
LEER MAS: https://ww...
Leer más
Noticia publicada 1 Diciembre 2019, 01:39 am por wolfbcn |
¿Por qué Windows utiliza letras para definir las unidades presentes en el ...
Una de las características más peculiares de Windows frente a la mayoría de sistemas operativos es el uso de letras para definir las distintas unidades, creando para cada una un árbol de directorios. Esto no se ve en Linux, Mac, FreeBSD y otros sistemas operativos Unix y tipo Unix.
Los más veteranos posiblemente piensen que la utilización de letras por parte de Windows para definir las diferentes unidades es algo heredado de anteriores sistemas operativos de Microsoft, y la verdad es que no andan equivocados. Si bien de facto se considera a MS-DOS como el pionero, la realidad es que procede de un sistema anterior llamado CP/M. Otra peculiaridad de los sistemas del gigante de Redmond frente a la mayoría de competidores es la tendencia a usar por defecto la barra de slash hacia atrás (\) en lugar de hacia adelante (/), aunque ambas pueden ser usadas por los usuarios con los mismos resultados.
LEER MAS: https://www.muycomputer.com/2019/11/30/windows-utiliza-letras-unidades-sistema/
Leer más
Una de las características más peculiares de Windows frente a la mayoría de sistemas operativos es el uso de letras para definir las distintas unidades, creando para cada una un árbol de directorios. Esto no se ve en Linux, Mac, FreeBSD y otros sistemas operativos Unix y tipo Unix.
Los más veteranos posiblemente piensen que la utilización de letras por parte de Windows para definir las diferentes unidades es algo heredado de anteriores sistemas operativos de Microsoft, y la verdad es que no andan equivocados. Si bien de facto se considera a MS-DOS como el pionero, la realidad es que procede de un sistema anterior llamado CP/M. Otra peculiaridad de los sistemas del gigante de Redmond frente a la mayoría de competidores es la tendencia a usar por defecto la barra de slash hacia atrás (\) en lugar de hacia adelante (/), aunque ambas pueden ser usadas por los usuarios con los mismos resultados.
LEER MAS: https://www.muycomputer.com/2019/11/30/windows-utiliza-letras-unidades-sistema/
Leer más
Noticia publicada 1 Diciembre 2019, 01:37 am por wolfbcn |
Alojamientos web: qué son y cuántas clases existen
Si alguna vez te has planteado montar una web 'en serio' (para algún proyecto profesional, por ejemplo) te habrás planteado qué necesitas contar para ponerte a ello. En primer lugar, sin duda, te habrán hablado de los dominios, la dirección de Internet que usamos para acceder a una u otra página web, o para enviar un e-mail a uno u otro usuario (genbeta.com, gmail.com, uned.es, un.org, etc).
Pero estos dominios sólo son una puerta de acceso a una determinada serie de contenidos. Estos contenidos (código HTML / PHP, imágenes, animaciones...) deben estar localizados en un espacio físico, lo que llamamos 'hosting' o 'alojamiento web'. Los archivos que componen nuestra web se alojan en las unidades de disco de servidores, propiedad de nuestros proveedores de hosting, alojados por lo general en grandes centros de datos.
LEER MAS: https://www.genbeta.com/herramientas/alojamientos-web-que-cuantas-clases-existen
Leer más
Si alguna vez te has planteado montar una web 'en serio' (para algún proyecto profesional, por ejemplo) te habrás planteado qué necesitas contar para ponerte a ello. En primer lugar, sin duda, te habrán hablado de los dominios, la dirección de Internet que usamos para acceder a una u otra página web, o para enviar un e-mail a uno u otro usuario (genbeta.com, gmail.com, uned.es, un.org, etc).
Pero estos dominios sólo son una puerta de acceso a una determinada serie de contenidos. Estos contenidos (código HTML / PHP, imágenes, animaciones...) deben estar localizados en un espacio físico, lo que llamamos 'hosting' o 'alojamiento web'. Los archivos que componen nuestra web se alojan en las unidades de disco de servidores, propiedad de nuestros proveedores de hosting, alojados por lo general en grandes centros de datos.
LEER MAS: https://www.genbeta.com/herramientas/alojamientos-web-que-cuantas-clases-existen
Leer más
Noticia publicada 1 Diciembre 2019, 00:55 am por wolfbcn |
El peligro de los conectores USB de recarga en espacios públicos
Las conexiones pueden ser una puerta para que los piratas roben información privada del usuario o instalen programas maliciosos
Llegar a la habitación del hotel tras un largo viaje y comenzar a localizar los enchufes para cargar los diferentes dispositivos es algo ya cotidiano para la gran mayoría, y en este sentido, encontrar (sobre todo, en el extranjero) un conector USB en la pared puede ser como dar como un oasis en el desierto. Este tipo de conectores ahorran el quebradero de cabeza de lidiar con los diferentes tipos de enchufes que uno se puede encontrar en los distintos países, pero los expertos han vuelto a alertar de su peligrosidad: pueden ser un canal de acceso para los hackers. Y la amenaza es real.
Si bien se trata de una amenaza ya conocida y sobre la que los expertos han alertado en el pasado, la fiscalía de Los Ángeles, en Estados Unidos, ha lanzado una alerta pública en la que se pide a los ciudadanos que eviten a toda costa utilizar los conectores USB presentes en hoteles y aeropuertos ante la seria posibilidad de ser víctimas del conocido como juice jacking. Mediante esta técnica, los hackers pueden robar directamente de su teléfono móvil información privada del usuario o, peor todavía, instalar un malware que podría incluso registrar conversaciones, y toda la actividad realizada en el dispositivo.
LEER MAS: https://elpais.com/tecnologia/2019/11/19/actualidad/1574161651_736401.html
Leer más
Las conexiones pueden ser una puerta para que los piratas roben información privada del usuario o instalen programas maliciosos
Llegar a la habitación del hotel tras un largo viaje y comenzar a localizar los enchufes para cargar los diferentes dispositivos es algo ya cotidiano para la gran mayoría, y en este sentido, encontrar (sobre todo, en el extranjero) un conector USB en la pared puede ser como dar como un oasis en el desierto. Este tipo de conectores ahorran el quebradero de cabeza de lidiar con los diferentes tipos de enchufes que uno se puede encontrar en los distintos países, pero los expertos han vuelto a alertar de su peligrosidad: pueden ser un canal de acceso para los hackers. Y la amenaza es real.
Si bien se trata de una amenaza ya conocida y sobre la que los expertos han alertado en el pasado, la fiscalía de Los Ángeles, en Estados Unidos, ha lanzado una alerta pública en la que se pide a los ciudadanos que eviten a toda costa utilizar los conectores USB presentes en hoteles y aeropuertos ante la seria posibilidad de ser víctimas del conocido como juice jacking. Mediante esta técnica, los hackers pueden robar directamente de su teléfono móvil información privada del usuario o, peor todavía, instalar un malware que podría incluso registrar conversaciones, y toda la actividad realizada en el dispositivo.
LEER MAS: https://elpais.com/tecnologia/2019/11/19/actualidad/1574161651_736401.html
Leer más
Noticia publicada 1 Diciembre 2019, 00:54 am por wolfbcn |
Facebook potencia el arma de la Inteligencia Artificial para eliminar ...
La red bloquea 1.700 millones de cuentas en un trimestre y el 90% de estas no llega a activarse
Acoso, incitación al odio, propaganda terrorista, cuentas falsas que manipulan la conversación entre internautas … Rastrear y bloquear los contenidos abusivos y peligrosos que buscan su canal de circulación en Facebook es la declarada prioridad de la red social con más usuarios del mundo, cuya imagen se ha visto lastrada por “errores” y “malas experiencias” como la emisión en directo de una masacre antimusulmana en Nueva Zelanda. Mediaron 17 minutos hasta que la filmación del propio asesino fue desactivada. Ocho meses y medio después, los responsables de la plataforma esgrimen el arma de la Inteligencia Artifical (AI) para lograr su objetivo de detectar automáticamente ese y otro tipo de materiales nocivos antes de que sean accesibles a otros usuarios. En el minuto cero.
De los 1.700 millones de cuentas eliminadas por Facebook en el tercer trimestre del año, el 90% fueron interceptadas antes de que fueran activas, han explicado en Londres un grupo de expertos en producto e ingeniería que desarrollan las herramientas tecnológicas de la compañía. Ese dato ha sido posible gracias a los avances en el software a la hora de identificar contenidos que no cumplan los estándares fijados por la plataforma. Si la firma californiana dependía en sus inicios de que los usuarios alertaran sobre contenidos dudosos, a lo que siguió un proceso de revisión por parte de su personal, en el presente son los algoritmos los encargados de la detección automática de los materiales no deseados, aunque el proceso incluye equipos humanos que verifican la aplicación del software.
Leer más
La red bloquea 1.700 millones de cuentas en un trimestre y el 90% de estas no llega a activarse
Acoso, incitación al odio, propaganda terrorista, cuentas falsas que manipulan la conversación entre internautas … Rastrear y bloquear los contenidos abusivos y peligrosos que buscan su canal de circulación en Facebook es la declarada prioridad de la red social con más usuarios del mundo, cuya imagen se ha visto lastrada por “errores” y “malas experiencias” como la emisión en directo de una masacre antimusulmana en Nueva Zelanda. Mediaron 17 minutos hasta que la filmación del propio asesino fue desactivada. Ocho meses y medio después, los responsables de la plataforma esgrimen el arma de la Inteligencia Artifical (AI) para lograr su objetivo de detectar automáticamente ese y otro tipo de materiales nocivos antes de que sean accesibles a otros usuarios. En el minuto cero.
De los 1.700 millones de cuentas eliminadas por Facebook en el tercer trimestre del año, el 90% fueron interceptadas antes de que fueran activas, han explicado en Londres un grupo de expertos en producto e ingeniería que desarrollan las herramientas tecnológicas de la compañía. Ese dato ha sido posible gracias a los avances en el software a la hora de identificar contenidos que no cumplan los estándares fijados por la plataforma. Si la firma californiana dependía en sus inicios de que los usuarios alertaran sobre contenidos dudosos, a lo que siguió un proceso de revisión por parte de su personal, en el presente son los algoritmos los encargados de la detección automática de los materiales no deseados, aunque el proceso incluye equipos humanos que verifican la aplicación del software.
Leer más
Noticia publicada 1 Diciembre 2019, 00:52 am por wolfbcn |
Por estas 3 razones los hackers prefieren atacar Android sobre iOS
Las firmas de seguridad hacen un diagnóstico de los dos sistemas operativos.
Ser el más popular te expone. Android lo sabe, pues el sistema operativo de Google recibe más ataques de los hackers que iOS de Apple. Los piratas informáticos saben bien a donde apuntar para que sus ganancias sean mayores.
Varios diagnósticos sobre ciberseguridad ofrecen un dato relevante: Google invierte más dinero que Apple en garantizar la integridad de su sistema operativo. Pero esto no contiene la furia de los hackers que enfilan sus baterías contra Android, disponible en 2.500 millones de dispositivos en el mundo.
LEER MAS: https://www.fayerwayer.com/2019/11/android-ios-hackers/
Leer más
Las firmas de seguridad hacen un diagnóstico de los dos sistemas operativos.
Ser el más popular te expone. Android lo sabe, pues el sistema operativo de Google recibe más ataques de los hackers que iOS de Apple. Los piratas informáticos saben bien a donde apuntar para que sus ganancias sean mayores.
Varios diagnósticos sobre ciberseguridad ofrecen un dato relevante: Google invierte más dinero que Apple en garantizar la integridad de su sistema operativo. Pero esto no contiene la furia de los hackers que enfilan sus baterías contra Android, disponible en 2.500 millones de dispositivos en el mundo.
LEER MAS: https://www.fayerwayer.com/2019/11/android-ios-hackers/
Leer más
Noticia publicada 1 Diciembre 2019, 00:50 am por wolfbcn |
¿Has sido bloqueado en WhatsApp? Así puedes volver a la versión oficial
El hecho de que WhatsApp se haya convertido desde hace tiempo en la app de mensajería más popular en gran parte del mundo, ha hecho que sea el objetivo de todos aquellos que quieren aprovecharse de ello para sacar su propio beneficio. Además, con el paso del tiempo hemos visto también cómo han ido apareciendo varias apps que prometen ofrecer una «copia» de la famosa aplicación de mensajería que ofrece ciertas funciones extra. Sin embargo, el uso de este tipo de aplicaciones puede provocar que Facebook, propietaria de la app de mensajería, nos bloquee. Si has sido bloqueado en WhatsApp, así puedes volver a usar la versión oficial de la app.
Por qué puedo ser baneado en la app de mensajería
Según indica los propios términos y condiciones de uso de la famosa aplicación, el hecho de infringir alguna de sus condiciones, puede hacer que tomen medidas sobre nuestra cuenta. Entre estas medidas, se incluyen la inhabilitación o suspensión, en cuyo caso no podremos crear otra cuenta sin su permiso permiso.
Podemos revisar todas estas condiciones y términos de uso en la web oficial de WhatsApp, pero lo cierto es que las actividades más revisadas por la app y que se dan más frecuentemente son las que vamos a indicar a continuación.
LEER MAS: https://www.adslzone.net/esenciales/whatsapp/instalar-whatsapp-oficial-baneado/
Leer más
El hecho de que WhatsApp se haya convertido desde hace tiempo en la app de mensajería más popular en gran parte del mundo, ha hecho que sea el objetivo de todos aquellos que quieren aprovecharse de ello para sacar su propio beneficio. Además, con el paso del tiempo hemos visto también cómo han ido apareciendo varias apps que prometen ofrecer una «copia» de la famosa aplicación de mensajería que ofrece ciertas funciones extra. Sin embargo, el uso de este tipo de aplicaciones puede provocar que Facebook, propietaria de la app de mensajería, nos bloquee. Si has sido bloqueado en WhatsApp, así puedes volver a usar la versión oficial de la app.
Por qué puedo ser baneado en la app de mensajería
Según indica los propios términos y condiciones de uso de la famosa aplicación, el hecho de infringir alguna de sus condiciones, puede hacer que tomen medidas sobre nuestra cuenta. Entre estas medidas, se incluyen la inhabilitación o suspensión, en cuyo caso no podremos crear otra cuenta sin su permiso permiso.
Podemos revisar todas estas condiciones y términos de uso en la web oficial de WhatsApp, pero lo cierto es que las actividades más revisadas por la app y que se dan más frecuentemente son las que vamos a indicar a continuación.
LEER MAS: https://www.adslzone.net/esenciales/whatsapp/instalar-whatsapp-oficial-baneado/
Leer más
Noticia publicada 1 Diciembre 2019, 00:48 am por wolfbcn |
Un abogado solicita el listado de todos los dominios .cl
Corte suprema de Chile avala la entrega de todos los dominios registrados .cl al que lo pida
Noviembre de 2019, en Chile, un abogado conocido como Jorge Enrique Delgado Gunckel solicitó de manera legal al registrante de dominios .cl un archivo Excel con todos los registros realziados desde el inicio de los tiempos junto a sus respectivas fechas de expiración.
¿Qué sucedió?
El problema principal en Chile es que los registros de dominio .cl se encuentran centralizados por una única entidad registradora que es nic.cl el cual tiene la gran mayoría de todos los dominios .cl registrados hasta el momento.
Un correo llegó de manera masiva a todos los clientes de dominios .cl indicando la situación:
A pesar de que es posible declinar la solicitud, es necesario argumentar muy bien el hecho de porqué no entregar dicha información por cada dominio registrado, a demás, el que no respondie...
Leer más
Corte suprema de Chile avala la entrega de todos los dominios registrados .cl al que lo pida
Noviembre de 2019, en Chile, un abogado conocido como Jorge Enrique Delgado Gunckel solicitó de manera legal al registrante de dominios .cl un archivo Excel con todos los registros realziados desde el inicio de los tiempos junto a sus respectivas fechas de expiración.
¿Qué sucedió?
El problema principal en Chile es que los registros de dominio .cl se encuentran centralizados por una única entidad registradora que es nic.cl el cual tiene la gran mayoría de todos los dominios .cl registrados hasta el momento.
Un correo llegó de manera masiva a todos los clientes de dominios .cl indicando la situación:
Citar
Notificamos que NIC Chile ha recibido una solicitud de información en el marco de la Ley de Acceso a la Información Pública (N° 20,285), presentada por el señor JORGE DELGADO, mediante la cual se nos pide entregar:
"Una lista de todos los nombres de dominio comprados a través del portal nic.cl y actualmente en vigor. No necesito ningún dato privado, solo nombres de dominio en formato Excel, con su fecha de vencimiento"
De conformidad con la Ley, usted tiene DERECHO A OPONERSE de manera fundada a la entrega de la información, en caso que usted estime que se afecta su seguridad, privacidad, derechos económicos o comerciales u otra causa que deberá exponer.
"Una lista de todos los nombres de dominio comprados a través del portal nic.cl y actualmente en vigor. No necesito ningún dato privado, solo nombres de dominio en formato Excel, con su fecha de vencimiento"
De conformidad con la Ley, usted tiene DERECHO A OPONERSE de manera fundada a la entrega de la información, en caso que usted estime que se afecta su seguridad, privacidad, derechos económicos o comerciales u otra causa que deberá exponer.
A pesar de que es posible declinar la solicitud, es necesario argumentar muy bien el hecho de porqué no entregar dicha información por cada dominio registrado, a demás, el que no respondie...
Leer más
Noticia publicada 30 Noviembre 2019, 20:31 pm por WHK |
Conectado desde: 18.218.108.24
|