Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Facebook facilitará aun más la publicidad segmentada
El Congreso ratifica la creación de un grupo de trabajo sobre redes sociales
Datos personales y empresariales sin fronteras
Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos
Google lanza una nueva herramienta para administrar cuentas inactivas
El 71 % de los consumidores no comprarían una BlackBerry
Antena 3 multada con 50.000 euros por enviar spam por SMS
El multimillonario ruso Dimitry Itskov quiere construir un ciborg para alargar..
Winnti, o el ciberespionaje contra jugadores on-line
Dropbox puede encontrar tu ordenador robado 3564 3565 3566 3567 3568 3569 3570 3571 3572 3573
Noticias
Facebook facilitará aun más la publicidad segmentadaLos anunciantes en Estados Unidoa tendrán información específica sobre las preferencias de los usuarios de la red social
Menlo Park (EEUU), 11 abr (dpa) - Facebook dará a partir de ahora a sus clientes publicitarios en Estados Unidos la posibilidad de personalizar de manera más específica sus anuncios y dirigirlos a grupos determinados de personas, según una comunicación de empresa.
A partir de ahora las empresas podrán, por ejemplo, enviar anuncios a miembros de la red social que compren habitualmente cereales para niños o que planeen adquirir un coche en los próximos meses, según Facebook.
Para ello se aprovecharán informaciones externas de varias firmas estadounidenses dedicadas a la clasificación de datos como Acxiom y Datalogix. No se proporcionará ningún dato personal, subrayó Facebook. Las empresas publicitarias solamente podrán ver cuántas personas pertenecen al nicho elegido. Para el lanzamiento se han establecido más de 500 grupos.
La publicidad personalizada está considerada como una de las grandes bazas comerciales de Facebook, porque la red conoce mucho sobre las preferencias de sus más de mil millones de miembros. La conexión de estos datos con los de otras fuentes externas abre más posibilidades a la industria de la publicidad, aunque se subraye que se trata de informaciones anónimas.
Por ejemplo, el responsable de marketing digital de la empresa de bebidas PepsiCo se mostró encantado en declaraciones al 'Wall Street Journal' por la posibilidad de enviar publicidad personalizada según si el cliente toma la versión clásica o la light del refresco de cola.
http://www...
Leer más
| Noticia publicada 12 Abril 2013, 02:14 am por wolfbcn |
El Congreso ratifica la creación de un grupo de trabajo sobre redes socialesEl Pleno del Congreso de los Diputados ha ratificado este jueves la puesta en marcha de una subcomisión o grupo de trabajo sobre protección y redes sociales, a instancias del PP, como herramienta para establecer de forma consensuada una estrategia nacional de carácter integral, que permita afrontar la protección y educación de los menores en la red, y la prevención de delitos cometidos a través de redes sociales.
La Comisión de Interior de la Cámara Baja dio luz verde a su creación a finales de febrero después de que en marzo de 2012 el Pleno del Congreso de los Diputados aprobase por unanimidad parlamentaria una iniciativa que instaba al Gobierno a reforzar la prevención del acoso por Internet.
Entre otros puntos, promovía una serie de acuerdos de protección de menores con las diferentes redes sociales, garantizando la protección de datos de carácter personal y revisando las posibilidades técnicas, operativas y jurídicas, tendentes a mejorar la seguridad de las fotografías que se cuelguen en la red, tanto por parte de las Fuerzas y Cuerpos de Seguridad del Estado y de las policías autonómicas con competencia en la materia, como de las redes sociales y servidores o proveedores de servicios informáticos.
En este sentido, el PP resalta que la Comisión Europea ha llamado la atención sobre la contradicción que supone el hecho de que se impongan medidas de protección a la infancia a los medios de comunicación tradicionales, mientras que tal protección no se haya hecho extensiva a las redes sociales en Internet.
Es más, apunta al informe 'Victimización del menor ante las nuevas tecnologías de la información y de la comunicación' d...
Leer más
| Noticia publicada 12 Abril 2013, 02:12 am por wolfbcn |
Datos personales y empresariales sin fronterasComo ocurre a muchas personas atareadas, la vida de Delyn Simons, ejecutiva de 42 años, se ha convertido en una aplicación para teléfono abierta con una mezcla de información personal y de empresa. “Tengo Dropbox, Box, YouSendIt, Teambox y Google Drive”, asegura Simons al enumerar algunos de los servicios del iPhone que almacenan notas, hojas de cálculo, información sobre clientes y horarios de fútbol.
Ella y sus compañeros de Mashery-, una compañía de 170 empleados que ayuda a otras empresas a crear más aplicaciones, también comparten datos profesionales en GroupMe, Evernote, Skype y Google Hangouts. “Desde el punto de vista de la tecnología de la información empresarial, mi equipo es un problema”, dice.
Aunque la información más confidencial de la empresa está codificada y solo está disponible para los ejecutivos autorizados, John Oberon, director de TI de Mashery, indica que “lo que se puede hacer para impedir que la gente reenvíe un correo electrónico o almacene un documento de un teléfono es limitado”.
Los piratas informáticos chinos son un problema, pero también lo son los empleados que ponen información de la empresa en Internet a través de teléfonos inteligentes y tabletas.
Una vez que los datos salen de la red de la empresa, es más difícil protegerlos. Una búsqueda por nombre de casi todas las empresas importantes, además de la palabra confidencial, ofrece documentos supuestamente secretos que alguien ha sacado de la red de la empresa y ha publicado. Incluso sin que exista una prueba de que haya cuentas en peligro, dichas filtraciones pueden costar dinero a una compañía y afectar a su reputación.
Leer más
| Noticia publicada 12 Abril 2013, 02:11 am por wolfbcn |
Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos Tecnologías de comunicación como ADS-B y ACARS pueden ser aprovechadas de forma remota para explotar vulnerabilidades en los sistemas de los aviones y provocar su secuestro, según un informe presentado en la conferencia de seguridad Hack in the Box, que se celebra estos días en Ámsterdam.
La falta de seguridad en las tecnologías de comunicación utilizadas en la industria de la aviación hace posible explotar de forma remota vulnerabilidades en los sistemas críticos de a bordo y atacar un avión en pleno vuelo. Así lo afirma Hugo Teso, consultor en seguridad de la consultora alemana N.runs, tras una investigación de tres años sobre la seguridad de los aviones.
En su presentación en Hack in the Box, Teso mostró cómo la ausencia de capacidades de seguridad en ADBS-B (automatic dependent surveillance-broadcast), una tecnología utilizada para el seguimiento de las aeronaves, y ACARS (Aircraft Communications Addressing and Reporting System), un sistema de enlace de datos empleado para transmitir mensajes entre los aviones y las torres de control mediante radio o satélite, pueden aprovecharse para explotar brechas en los sistemas de gestión de vuelo.
Si bien no experimentó en aviones reales, lo que podría haber sido peligroso e ilegal, Teso adquirió hardware y software de aviación de diferentes lugares, desde proveedores que ofrecían herramientas de simulación que utilizan el código de aviación actual, hasta eBay, donde encontró un sistema de gestión de vuelo (FMS) fabricado por Honeywell y una unidad de gestión de aviones ACARS de Teledyne.
Con estas herramientas, creó un laboratorio donde simuló aviones virtuales y una estación...
Leer más
| Noticia publicada 12 Abril 2013, 02:09 am por wolfbcn |
Google lanza una nueva herramienta para administrar cuentas inactivasGoogle acaba de añadir una nueva funcionalidad que facilitará configurar que hacer con nuestra cuenta y datos tras varios meses de inactividad en ella. Una herramienta cuyo nombre le han asignado “Administrador de cuentas inactivas“. Simple y sencillo, pero a la vez interesante.
Básicamente la herramienta (disponible desde la Configuración de nuestra cuenta) permite configurar una serie de ajustes, entre los cuales asignaremos un número de teléfono, correo alternativo, notificar y compartir con otros usuarios y el tiempo de espera para convertirse en inactiva. De esta forma podremos dejar en manos de contactos de confianza nuestros datos tras varios meses sin actividad por alguna razón.
La idea no es mala. Muchos de nuestros datos (fotografías, imágenes, correos electrónicos, documentos, etc) se encuentran en una sola cuenta. El mismo Google ha calificado esta herramienta como una manera para que los usuarios planifiquen su “otra vida social”. Y es que, aunque sea un tema del que no gusta hablar, en algún momento podría ocurrir algo en nuestro día a día que nos imposibilite acceder a nuestra cuenta. El administrador de cuentas inactivas no es más que una forma de dejar nuestros datos como “herencia” a un familiar o persona de confianza, quien podrá decidir que hacer con ella. Así lo explica Andreas Tuerk (Product Manager de Google) desde el blog oficial:
Esperamos que esta nueva función le permita planificar su otra vida social – y así ayudar a proteger su privacidad y seguridad – y hacerle la vida más fácil para sus seres queridos después de que te hayas ido.
Fuente | Google Blog
Leer más
| Noticia publicada 11 Abril 2013, 21:39 pm por wolfbcn |
El 71 % de los consumidores no comprarían una BlackBerryPublicado el 11 de abril de 2013 por Antonio Rentero
No corren buenos tiempos para la empresa canadiense. Tras años de ser casi un dispositivo obligado para los profesionales hoy ven cómo sus ventas languidecen tras el predominio de los smartphones. Una reciente encuesta indica que el interés por estos dispositivos es muy reducido.
Hubo un tiempo en que disponer de un móvil con un pequeño teclado qwerty era todo un gozo en comparación con el teclado numérico que obligaba a una forma de escribir totalmente “antinatural”.
Con el tiempo la eclosión de los sistemas de escritura predictiva mejoró mucho pero aún así la solidez que RIM (es reciente el cambio de nombre de la empresa, que ha terminado adoptando el de su dispositivo más conocido) logró imprimir a sus dispositivos, muy populares entre los profesionales, consolidó su presencia que se vio fuertemente amenazada cuando llegó el smarphone y especialmente el iPhone, lo que desde entonces la ha ido colocando en una posición casi residual.
Pocas han sido las marcas que han optado por ofrecer terminales similares y tampoco han cosechado gran éxito con ello. El sistema operativo cerrado ha sobrepasado incluso al iOS de Apple porque al menos para este hay millones de aplicaciones, pero durante mucho tiempo el catálogo disponible para los terminales BlackBerry era muy limitado. Su gran baza siempre fue su efectivo sistema de comunicaciones por mensajería electrónica, pero eso también ha quedado relegado desde que el uso de Internet en dispositivos móviles y la proliferación de WhatsUpp y compañía ha dejado obosoletas otras formas de comunicación.
Finalmente llega para...
Leer más
| Noticia publicada 11 Abril 2013, 21:37 pm por wolfbcn |
Antena 3 multada con 50.000 euros por enviar spam por SMSAntena 3 deberá pagar 50.000 euros a la Agencia Española de Protección de datos, AEPD, por el envío masivo de SMS durante el verano de 2011. También tendrá que pagar otros 50.000 euros la empresa que difundió los SMS, en este caso ZED. Las investigaciones comprobaron que se llegaron a enviar más de 120 millones de SMS.
Barato le ha salido a Antena 3 el envío de más de 120 millones de SMS para promocionar el concurso de televisión Verano de Campeones. Este espacio presentado por Ivonne Reyes y Aitor Trigos buscó promoción a través del envío de SMS. De los 120 millones de SMS enviados, más de la mitad no cumplían con las exigencias legales.
En total, Antena 3 y ZED deberán pagar 100.000 euros, tal y como nos cuentan en Movilonia. La justicia ha dado la razón a la AEPD que denunció hace tres años el envío masivo de spam por SMS. Los mensajes enviados iban contra el artículo 21 de la Ley de Servicios de la Sociedad de la Información. La multa podría haber alcanzado los 150.000 euros, aunque finalmente se ha quedado en mucho menos.
La Audiencia Nacional ha confirmado la multa ya que los usuarios no tuvieron forma de oponerse al envío de posteriores mensajes comerciales o promocionales. Realmente es una multa muy baja, 0,00079 euros por SMS cuando el importe de participar en la promoción de Antena 3 ascendía a 1,14 euros.
No es la primera vez
Rico al instante, un espacio de Antena 3 emitido en 2011, también saltó a la primera plana debido a otro envío masivo de mensajes. Seguro que todos recordamos aquel SMS que comenzaba: "Hola! Carlos Lozano te avisa que RICO de A3 ha elegido tu tlf para poder GANAR 200.000E!". Este envío...
Leer más
| Noticia publicada 11 Abril 2013, 21:35 pm por wolfbcn |
El multimillonario ruso Dimitry Itskov quiere construir un ciborg para alargar..El multimillonario ruso Dmitry Itskov, conocido por su afán por prolongar la existencia, ha dado a conocer las fases de su proyecto 'Iniciativa 2045 ', que pretende desarrollar el primer ciborg de la historia en dicho año.
Según han informado medios de comunicación estadounidense, Itskov lleva años agrupando a científicos que estén dispuestos a trabajar con él en esta iniciativa, a la que ha llamado Avatar.
En la web de 2045 Iniciative, se explica que esta idea nace de la creencia de que "es posible y necesario eliminar el envejecimiento o incluso la muerte", así como "superar los límites establecidos actualmente por las restricciones del cuerpo físico".
En la página también se informa de los pasos que va a seguir este proyecto, según los planes del multimillonario ruso.
Avatar A, B y C
En una primera parte, que ha bautizado como 'Avatar A', intentará desarrollar un cuerpo robótico controlado por una interfaz cerebro- máquina. Quiere que esté terminado en 2025.
El segundo paso se llama 'Avatar B' y durante el mismo, los científicos intentarán trasplantar el cerebro de un humano dentro de un cuerpo robótico. En el texto se especifica que el cerebro será de una persona que haya fallecido.
Finalmente, la tercera fase comenzaría en 2035. 'Avatar C' se compondrá de un cuerpo y cerebro artificiales en el que los científicos introducirán la personalidad y experiencias de un humano antes de morir. Se crearía así el ciborg definitivo.
Todas estas fases deberían culminar entre 2040 y 2045, según Itskov. Según han señalado los expertos, el problema principal de este proyecto es que los cien...
Leer más
| Noticia publicada 11 Abril 2013, 21:33 pm por wolfbcn |
Winnti, o el ciberespionaje contra jugadores on-lineKaspersky Lab ha comunicado la existencia de una campaña de ciberespionaje dirigida a compañías de videojuegos on-line que busca acumular dinero u “oro” virtual en los juegos con la intención de convertirlo en dinero real con posterioridad.
Kaspersky Lab ha denunciado la existencia de Winnti, una campaña de ciberespionaje dirigida a compañías de videojuegos on-line. Según el informe firmado por los expertos de la firma rusa, el grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisición de certificados digitales firmados por los proveedores de software, además del robo de propiedad intelectual, incluyendo el código fuente de los proyectos de los juegos online.
Tal y como informan desde Kaspersky Lab, tras un incidente de seguridad en el otoño de 2011, en el que todos los usuarios infectados era jugaban a un popular juego online, se comprobó que el programa malicioso que había infectado los ordenadores de los usuarios formaba parte de una actualización periódica del servidor oficial de cierta compañía de videojuegos, si bien se ha descubierto que programa malicioso se instaló por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compañía de videojuegos.
En concreto, se trataba de una biblioteca DLL compilada para las versiones de 64 bits de Windows. Esta biblioteca maliciosa afectaba a los equipos de los jugadores que usaban tanto la versión de 32 bits, como la de 64 bits del sistema operativo. Dicha biblioteca era una herramienta de administración remota totalmente funcional (RAT), que da a los atacantes...
Leer más
| Noticia publicada 11 Abril 2013, 18:24 pm por wolfbcn |
Dropbox puede encontrar tu ordenador robado En caso de pérdida o robo de un ordenador, Dropbox tiene la forma de encontrarlo. El servicio de almacenamiento masivo tiene la característica de poder ver la dirección IP desde dónde se ha realizado la última conexión web, pudiendo de esta forma realizar un rastreo del PC.
Tal y como informa Hack College en un vídeo, al estar registrado en la página de Dropbox y acceder al apartado de la cuenta, hay una pestaña llamada 'My Computers' donde aparece una lista de los últimos dispositivos sincronizados con Dropbox junto a la dirección IP de la última actividad.
http://www.youtube.com/watch?feature=player_embedded&v=boMsySEscTM
Esta información no devuelve el ordenador al instante, pero sí sirve para tener una orientación al respecto. Para ver el log de las conexiones desde la web, puede accederse a través de este link www.dropbox.com/account#security.
Por otro lado, Dropbox ha querido aumentar su círculo mundial de usuarios y ha añadido más idiomas a su servicio: ruso, polaco, malayo, indonesio y chino tradicional y simplificado. Las versiones traducidas están disponibles para Mac, PC, Linux, y en la web de Dropbox. Y otra de las novedades del servicio de la nube es que la aplicación para Android ha sido mejorada y ahora muestra la colección de fotos al completo para manejar todos los archivos al instante.
http://www.iblnews.com/story/76088
Leer más
| Noticia publicada 11 Abril 2013, 18:23 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares