Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3575 3576 3577 3578 3579 3580 3581 3582 3583 3584
Noticias

Publicado el 2 de abril de 2013 por Antonio Rentero
Mientras permanece refugiado en la embajada ecuatoriana en Londres el fundador de WikiLeaks se mantiene activo. Su última iniciativa pasa por la creación de una formación política con la que concurrirá a las elecciones en Australia, su país natal.
El nombre de la formación, Partido WikiLeas, responde con fidelidad a la causa por la que desde hace años lucha Assange, perseguido en la actualidad por la Justicia sueca que le acusa de dos delitos de abuso sexual y a quien también amenaza la Justicia estadounidense por cargos relacionados con la revelación de secretos.
En esa búsqueda de la verdad Assange parece decidido a continuar su labor desde los estrados de la política y para ello ha formalizado la creación de un partido propio, el Partido WikiLeaks con el que concurrirá como candidato a las elecciones en Australia, en concreto en la convocatoria al Senado que se celebra en el país antípoda el próximo 14 de septiembre.
Con todo, su elección como senador no supondría una salida a su actual situación como refugiado en la embajada de Ecuador en Londres puesto que Assange no puede abandonar las instalaciones de la legación diplomática sin que la policía británica le arreste para ponerlo a disposición de la Justicia sueca, que le reclama por los presuntos delitos ya mencionados.
Para ser miembro del senado australiano Assange tendría que obtener al menos un 15 % de los votos en el estado de Victoria (por cuya lista concurre) y en caso de victoria debería regresar a Australia para tomar posesión de su cargo. Aquí estaría el conflicto puesto que la condición...
Leer más
Noticia publicada 2 Abril 2013, 17:38 pm por wolfbcn |

Kaspersky Lab se ha comprometido a colaborar con departamento de innovación de la Interpol, Global Complex for Innovation (IGCI). Así lo anunciaron el pasado jueves tras una reunión celebrada en la sede de Kaspersky Lab en Moscú entre Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab, Ronald Noble, Secretario General de INTERPOL, y Noboru Nakatani, Director Ejecutivo del IGCI.
Diario TI 02/04/13 7:06:20
Los temas principales que se trataron en la reunión fueron la delincuencia informática y las ciberamenazas emergentes, además de la importancia de los esfuerzos colectivos en la lucha contra los ciberdelincuentes para hacer de Internet un lugar más seguro. De este modo, Kaspersky Lab se compromete a enviar a sus principales expertos a trabajar junto al IGCI una vez comience a estar operativo en 2014, además de proporcionar un amplio soporte funcional y de inteligencia frente a las ciberamenazas. Kaspersky Lab también ayudará a la IGCI a aumentar la capacidad de los organismos encargados en hacer cumplir la ley en todo el mundo.
El IGCI equipará a las fuerzas internacionales de policía cibernética con las herramientas y conocimientos necesarios para poder afrontar las ciberamenazas del siglo XXI, ayudándoles a identificar a los delincuentes y ofreciéndoles una formación innovadora y apoyo operativo para la aplicación de la ley en todo el mundo.
Según Eugene Kaspersky, CEO de la compañía: “Estoy muy satisfecho con el resultado de esta reunión. Siempre he apoyado la creación de lo que yo llamaba una «Internet-Interpol” durante más de una década, y por fin ha ocurrido. Pronto los cibercriminales no tendrán donde esconderse, la...
Leer más
Noticia publicada 2 Abril 2013, 17:34 pm por wolfbcn |

Ukko Mobile, una pequeña empresa finlandesa, trabaja en la creación de una tarjeta SIM universal que permita poner fin al elevado gasto que supone el roaming de datos al viajar por Europa. La tecnología, que aún está pendiente de la concesión de la patente, podría disponible a medio plazo.
Las llamadas y la conexión a Internet en itinerancia siguen siendo una pesadilla para muchos usuarios que ven cómo su factura se dispara por haber hablado desde otros países europeos o por haberse conectado con su tarifa de datos a la Red. Para este segundo caso, la citada empresa nórdica trabaja en una solución que pondría fin a este problema.
Se trata de una tarjeta SIM universal de datos que se conecta como operador local en los países donde exista un acuerdo con los operadores. La tecnología detectaría de forma automática en qué país estamos intentando conectarnos con la tarifa de datos asociada a la tarjeta. Ukko se encuentra en pleno proceso de negociación con los operadores móviles para lanzar en un futuro (aún no determinado pero que no sería antes de 2014) una tarjeta que llegaría al mercado por un precio de entre 39 y 79 euros en función del número de países que incluyésemos en nuestra tarifa y el límite de tráfico.
La tarjeta de la firma finlandesa está orientada a dispositivos como modems USB o tabletas, pero también se podría utilizar en smartphones. Además, recordemos que aunque no acaba con el roaming en el servicio de llamadas sí nos permitiría utilizar servicios de voz IP para suplir esta situación y evitar así los altos precios que aún tienen las llamadas en itinerancia en la Unión Europea.
El sistema se antoja idóneo...
Leer más
Noticia publicada 2 Abril 2013, 17:31 pm por wolfbcn |

Diario TI 02/04/13 7:26:12
En la actualidad existen básicamente tres tipos de grupos que utilizan el malware en el mundo. Para empezar, están las bandas criminales organizadas cuyo objetivo es principalmente robar dinero. Luego están los hacktivistas quienes tratan de llamar la atención por una causa social o política y, por último están los gobiernos.
Estos últimos utilizan el malware tanto dentro como fuera de su territorio con diferentes objetivos. Frontera adentro, por ejemplo, las fuerzas de seguridad utilizan software espía para recopilar información para las investigaciones criminales y se conoce que los regímenes totalitarios lo implementan para supervisar la actividad de sus ciudadanos.
Hacia afuera, los gobiernos utilizan estos software para espiar a otras naciones. Si bien el espionaje no es nada nuevo, en el pasado cuando la información era almacenada en papel, para robarla era necesariamente estar físicamente en el lugar. Sin embargo, gracias al avance de la evolución tecnológica, el espionaje cambió, pasando hacia un espionaje cibernético, donde para acceder a los datos confidenciales, basta con contar con una conexión a Internet en cualquier parte del mundo.
China es el últimamente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de Investigación y Desarrollo (I+D) de las corporaciones estadounidenses para construir su tecnología y avanzar en su economía. Sin embargo, existen también otras naciones que se dedican a este tipo de espionaje para reunir inteligencia frente a sus rivales. Donde se encuentran como presuntos autores a Israel, Rusia, India Pakistán y los Estados...
Leer más
Noticia publicada 2 Abril 2013, 17:26 pm por wolfbcn |

Si bien algunos sitios web no cobran en efectivo el acceso a sus páginas, los datos personales que el usuario proporcione son la moneda de cambio para los dueños de tales sitios, afirmó Lina Ornelas Núñez, investigadora del Centro de Investigación y Docencia Económicas (cide) Ornelas Núñez explicó que el mundo se encuentra bajo una era digital, caracterizada por las interconexiones y el uso constante de dispositivos electrónicos de comunicación, que permiten al usuario recabar, almacenar y transmitir información de forma inmediata.
"El origen de la Big Data ha provocado que el tiempo de reacción por parte de los dispositivos sea menor, y que los datos personales enviados a los distintos servidores del mundo sean utilizados para establecer futuros escenarios de consumo y de diseño de perfiles", indicó la investigadora.
De acuerdo con la maestra Ornelas Núñez, sitios como Yahoo, Hotmail, Gmail, Facebook y Twitter son portales web que, a pesar de ofrecer cuentas de correo electrónico y perfiles gratuitos, el pago real por sus servicios es la información personal de cada individuo que hace uso de ellos.
"Mostrarse como sitios web aparentemente gratuitos despierta en los usuarios el interés por abrir una cuenta o construir un perfil para contactar gente o socializar; lo que muchos de ellos ignoran es esta moneda de cambio que los dueños de los distintos servidores adquieren", explicó la especialista del cide, uno de los centros públicos adscritos al Conacyt.
Actualmente, en todo el mundo, 575 millones de computadoras están conectadas a la red de redes, lo cual, además de indicar que la brecha digital poco a poco disminuye, al ...
Leer más
Noticia publicada 2 Abril 2013, 17:23 pm por wolfbcn |

Bajo estas siglas se esconde la tecnología que nos permite que no tengamos que acordarnos de las direcciones IP para navegar por internet.
Las direcciones IP son un elemento fundamental para que las comunicaciones a través de internet sean una realidad. Pero, si esto es así, ¿por qué no vemos ninguna de esas extrañas direcciones IP numéricas cuando navegamos?
Muy sencillo, en realidad las vemos, pero cada una de ellas está camuflada bajo un nombre fácilmente reconocible. Un ejemplo sería Google.com. Sí, en realidad Google.com hace referencia a una dirección IP, la del servidor donde se encuentra la web de Google, pero aquí intercede una tecnología nueva para ayudar a relacionar una cosa con la otra, las DNS (una especie de guía de teléfonos de la red)
DNS es el acrónimo de Domain Name System (Sistema de nombres de dominio) y es lo que permite que no tengamos que acordarnos de ninguna dirección IP para poder navegar por internet. Tan sólo debemos acordarnos de la dirección de dicha web, dirección conocida como URL. Es decir, el www.google.com que escribimos para ir a la web de Google, por seguir con el ejemplo anterior.
En la configuración de nuestro router existe un apartado para indicar los servidores DNS que usamos para que las URL se traduzcan en direcciones IP. Curiosamente, para indicar estos servidores tendremos que indicar sus IP. Por ejemplo, los servidores DNS de Google, cuyo uso está muy extendido, son 8.8.8.8 y 8.8.4.4. Pero por norma general, el router vendrá configurado por defecto con los servidores DNS de nuestro proveedor de internet.
¿Por qué se indican dos servidores DNS? Fácil, para que...
Leer más
Noticia publicada 2 Abril 2013, 14:40 pm por wolfbcn |

Si eres de los que les preocupa la seguridad por encima de todo, seguro que conoces TrueCrypt, una herramienta para crear contenedores cifrados donde poner nuestros archivos más importantes a salvo de miradas indiscretas. Sin embargo, TrueCrypt no sólo crea contenedores seguros para los archivos sino que es capaz de cifrar unidades USB o discos duros enteros para proteger la información que hay ene ellos.
Otra característica que hace a TrueCrypt como uno de los mejores programas en este aspecto es que permite cifrar la unidad completa donde tenemos instalado nuestro sistema operativo principal (Windows, Linux o Mac).
En RedesZone teníamos hasta ahora un completo manual para crear contendores cifrados, e incluso de crear un contenedor oculto dentro del principal para aumentar la seguridad. En el mismo manual también os explicábamos a cifrar unidades USB extraíbles y discos duros enteros pero con la condición de que no tuvieran un sistema operativo dentro.
Ahora hemos actualizado el manual y le hemos incorporado la última opción, la del cifrado de datos en la que interviene el sistema operativo. Gracias a este característica de TrueCrypt, para iniciar el sistema operativo deberemos introducir la clave de acceso antes de que cargue, y todos los archivos dentro del sistema estarán cifrados. Si alguien usa un Linux LiveCD para intentar leer algo no podrá ya que le saldrá como que el disco duro no tiene formato.
Os recomendamos la lectura de este interesante manual aquí:
Leer manual completo de TrueCrypt http://www.redeszone.net/seguridad-informatica/truecrypt-cifra-archivos-gratis/
FUENTE...
Leer más
Noticia publicada 2 Abril 2013, 14:34 pm por wolfbcn |

La reventa de la música digital, es decir, la actividad de sitios que se dedican a vender música 'de ocasión' mediante su descarga, viola las leyes de derechos de autor y su reproducción podría ser ilegal, según una sentencia (PDF) un tribunal federal de EEUU. Es decir, según esta sentencia, un archivo MP3 comprado legalmente no podría ser 'revendido' sin infringir la ley.
La decisión del juez Richard Sullivan del distrito de Nueva York, publicada el pasado viernes, resuelve de este manera una demanda del sello discográfico Capitol Records interpuesta en 2012 contra el sitio web ReDigi, que pretende ser "el mayor mercado del mundo demúsica digital de ocasión".
La decisión judicial, que podría tener un gran impacto en la reventa de la música digital, dice que ReDigi no vende productos usados sino que comercializa copias ilegales. Con esta decisión, el juez aclara la llamada 'doctrina de primera venta', una de las limitaciones legales que existen para el 'copyright' en EEUU y que permite -con limitaciones- la venta de productos físicos una vez adquiridos. Es decir, supone una excepción de la aplicación del 'copyright' entre el vendedor y el primer comprador.
Al amparo de esta doctrina han florecido negocios con un pie en el mundo físico y otro en el digital, como las tiendas de videojuegos o de discos de segunda mano.
Ahora, esta sentencia viene a limitar esa excepción en lo que respecta a la música digital por Internet. "Es simplemente imposible trasferir esa doctrina a Internet", afirma el juez en una decisión de 18 páginas. Dado que ReDigi hace una copia de las canciones en cuestión, el juez consideró que la empresa ...
Leer más
Noticia publicada 2 Abril 2013, 14:22 pm por wolfbcn |

La directora de privacidad de Google, Alma Whitten, ha decidido dejar la compañía después de 10 años en la compañía estadounidense. Whitten ha estado a cargo del puesto de directora de privacidad durante tres años y ha ayudado a la compañía de Mountain View ha mejorar su privacidad y resolver sus problemas.
"Alma ha hecho mucho para mejorar nuestros productos y proteger a nuestros usuarios", ha asegurado un portavoz de Google. Pero, aún con el trabajo de Whitten, la compañía ha vivido, en los últimos años, varios problemas relacionados con la privacidad de sus productos y con la violación de los derechos de los usuarios.
Whitten comenzó su carrera en Google en el 2003 y, en el 2010, la nombraron directora de privacidad. Durante su mandato, Whitten consiguió que Google unificara más de 60 políticas de privacidad en una sola.
Pero los problemas con los que ha debido lidiar Whitten no han sido pocos en su trayectoria profesional. En agosto del año pasado, Google tuvo que pagar una multa de 22,5 millones de dólares (17.555 millones de euros) a la Comisión Federal de Comercio de los Estados Unidos por un fallo de seguridad en el navegador de Apple, Safari.
Los usuarios denunciaban que Google se había saltado las características de seguridad de Safari e instalaba cookies en los ordenadores de los usuarios para poder saber sus movimientos en Internet y, así, poder ofrecer una publicidad más ajustada a los intereses de los internautas.
Por ahora, la directora seguirá en su puesto durante dos meses más hasta que se complete la transición del puesto y de los trabajos al nuevo responsable del puesto, el jefe de ingen...
Leer más
Noticia publicada 2 Abril 2013, 14:19 pm por wolfbcn |

La empresa danesa ha decidido retirar de algunos mercados el juego de construcción y cesar su producción en el 2014
La comunidad musulmana de Austria se ha impuesto tras muchos tiras y aflojas a la todopoderosa Lego, consiguiendo que la firma retire de los estantes el juego de construcción "Palacio de Jabba" basada en Star Wars.
Lego introdujo este juego hace apenas dos años dentro de su colección Star Wars. El Palacio de Jabba, es la guarida intergaláctica del villano baboso Jabba que apareció por primavera vez en la película "El Retorno del Jedi" de 1983.
El juego reproduce la estructura de la película que muestra un edificio con una cúpula oriental
¡Es una mezquita!
Furiosos musulmanes austriacos denunciaron que el conjunto de Lego mostraba una visión engañosa y criminal de la cultura musulmana con personajes como traficantes de armas y de esclavos, así como terroristas.
Para argumentar esa denuncia dijeron que el palacio que se muestra en el juego tenia un extraño parecido a la mezquita de Hagia Sophia de Estambul
La mezquita Santa Sofía de Estambul http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2013/04/santa-sofia.jpg
También dijeron que el nombre del delincuente intergaláctico es demasiado parecido a “al-Jabbar", que significa "Omnipotente" y que es uno de los 99 nombres de Alá que se usan en el Corán
Lego, respondió a las primeras criticas explicando que se habían limitado a reproducir fielmente uno de los escenarios más famosos de Star Wars…"No vemos ninguna razón para sacar del mercado el juego, nos hemos limitado a seguir la p...
Leer más
Noticia publicada 2 Abril 2013, 14:18 pm por wolfbcn |
Conectado desde: 216.73.216.97
|