Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
La ONU estudiará si se impone la Tasa Google en favor de las operadoras
¿Quién ha visto tu perfil en Facebook?, cuidado que es una trampa
Las grandes discográficas contratan a estudiantes para cazar a los que descargan
Quiero que me rastreen y muestren publicidad que me interesa en las páginas ...
Rajoy, eclipsado por las 'burbujas' de Báñez
Descargar software no autorizado de eDonkey o eMule supone una probabilidad de..
Peligroso troyano en Android se camufla como aplicación de Gmail
60% de los profesionales TI preocupados por fuga de información
cvgram, otra opción para presentar tu currículo como infografía
Consejos imprescindibles para navegar seguros en redes WiFi abiertas y en ....3955 3956 3957 3958 3959 3960 3961 3962 3963 3964
Noticias
La ONU estudiará si se impone la Tasa Google en favor de las operadoras La idea de que los grandes proveedores de contenidos, como Google, Facebook o Netflix paguen a las operadoras que soportan su tráfico, conocida como Tasa Google, vuelve a aparecer en el horizonte, dibujando un panorama cuando menos siniestro.
Una serie de documentos filtrados revelan que ETNO, la asociación que reúne a las operadoras de 35 países europeos, ha conseguido meter en la agenda de la reunión anual que tendrá la Unión Internacional de las Telecomunicaciones (ITU), un organismo de Naciones Unidas, a finales de año en Dubai una serie puntos para que las empresas de internet paguen a las operadoras una tasa por gestionar su tráfico.
Bajo el principio sending party network pays (algo así como el que manda, paga la red), la ITU estudiará la propuesta de imponer una tasa a empresas como Google, Facebook, Twitter, Microsoft... en contra prestación por hacer llegar sus contenidos a los usuarios. No se dice nada de cifras, pero serían miles de millones. Al menos eso pagan sólo las operadoras estadounidenses a sus colegas de otros países por el tráfico de llamadas internacionales.
La comparación tiene su sentido, ya que el modelo de pago compartido de la telefonía internacional, donde la operadora que recibe la llamada ha de pagar (precio que siempre repercute en nosotros los usuarios), es el que quiere ahora ETNO para internet.
El asunto se tratará en la Conferencia Mundial sobre Telecomunicaciones Internacionales que la ITU va a celebrar en Dubai en diciembre de este año. En esa reunión se espera que se revise el tratado internacional que se firmó en 1988, cuando Internet era poco más que...
Leer más
| Noticia publicada 11 Junio 2012, 01:41 am por wolfbcn |
¿Quién ha visto tu perfil en Facebook?, cuidado que es una trampa¿Quién ha visto tu perfil? es el nuevo reclamo utilizado en la red social Facebook por los ciberdelincuentes. Esta nueva estafa en Facebook, aparece como una entrada en el muro con una url acortada. Si se hace clic sobre el enlace, el usuario es redirigido, según su país de origen a una red de anuncios, con el objetivo por parte de sus creadores de lucrarse con cada impresión. Este nuevo método de engaño está proliferando en la red de redes, desechando como en otras ocasiones dañar el sistema del usuario, pero en contramedia buscando un rápido beneficio económico.
En caso de que aparezca en nuestro muro de Facebook el reclamo: ¿Quién ha visto tu perfil? se recomienda borrar la entrada cuando antes, para evitar que nuestros amigos puedan caer en la trampa y evitar también así su propagación por la red social.
Según la prestigiosa empresa de seguridad alemana GData, esta aplicación se denomina “Checker” y cuando se instala, añade en el muro de Facebook una publicación con un supuesto listado de las últimas personas que han visto nuestro perfil.
Para protegernos de estos fraudes en Facebook, G Data recomienda no instalar aplicaciones sin saber su procedencia, no navegar por internet si tenemos abierto un perfil en una red social, asegurarse de cerrar sesión al abandonar el ordenador, especialmente si se ha abierto en lugares públicos; no aceptar amigos de forma indiscriminada, establecer una contraseña lo más segura posible, establecer en la configuración de la red social las medidas oportunas para proteger nuestra privacidad e instalar un buen sistema antivirus.
Fuente:...
Leer más
| Noticia publicada 11 Junio 2012, 01:39 am por wolfbcn |
Las grandes discográficas contratan a estudiantes para cazar a los que descarganEra algo más que sospechado. Se sabía que había empresas pagadas por la industria cultural que saboteaban las redes sociales o que las espiaban para ellas con el objeto de recopilar todos los datos posibles de los usuarios antes de denunciarles. Pero faltaba el testimonio de alguien de dentro para comprobar de lo que son capaces.
En un artículo de la edición online prestigiosa revista alemana Der Spiegel, recogido por TorrentFreak, se cuenta como BVMI, la Promusicae alemana, tiene un contrato en exclusiva con la empresa proMedia. Y, ¿a qué se dedica esta compañía? Ha rastrear toda Internet buscando supuestas infracciones de la propiedad intelectual de las discográficas.
Lo hace, además, con un pequeño ejército de estudiantes a los que pagan por irse a foros, localizar nuevas páginas de enlaces o de almacenamiento de archivos. También husmean en las redes P2P a la caza de los que comparten archivos. Cuando los encuentran, reúnen las suficientes pruebas para después denunciarlos.
Lo ha contado uno de estos estudiantes, a condición de mantener su anonimato. Explica a la revista que ha trabajado para proMedia en los últimos cuatro años buscando a los que infringen el copyright de alguna de las grandes. Peter, que así se llama, resulta que es estudiante de música. Cuneta que con él había casi una treintena de jóvenes, todos estudiantes.
Pero aún más interesante es lo que desvela el artículo. El objetivo final de esta cacería puede que sea disuadir a la gente de compartir archivos, pero el fin a corto plazo parece ser ganar dinero asustándoles.
Una vez cazados, se les...
Leer más
| Noticia publicada 10 Junio 2012, 21:44 pm por wolfbcn |
Quiero que me rastreen y muestren publicidad que me interesa en las páginas ...
Cuando hablamos de publicidad en las páginas web que visitamos por lo general se trata, en muchos casos, de publicidad contextual. Es decir, para cada usuario se mostrará un anuncio distinto en función de sus hábitos de navegación. O dicho de otra manera, se recopila información de los sitios que hemos visitados para que los anuncios que se muestren se aproximen a la información que buscamos o visitamos en la red. Por eso quiero que me rastreen y muestren publicidad que me interesa en las páginas que visito.
Una de las claves del éxito de la publicidad es la segmentación. Se trata de mostrar los anuncios en función de la pertenencia a determinados grupos, ya sea por edad, sexo, grupos sociales, etc. Esta publicidad se implementa muy bien por ejemplo en las redes sociales, donde tenemos toda una serie de datos en nuestro perfil que sirve para segmentar a estos usuarios. Pero también Google dispone de una gran cantidad de información sobre nosotros si utilizamos alguno de sus servicios.
El Do Not Track y la ley Anticookies
Si no tenemos estos datos en los equipos, no estamos registrados, etc. estos datos los recogen del historial de navegación. Es decir, los sitios web que hemos visitado. De manera que si de forma frecuente visitamos un sitio como Xataka, los anunciantes nos etiquetan en el grupo de usuarios interesados en la tecnología y los gadgets.

Por lo tanto tratarán de mostrarnos anuncios en los...
Leer más
| Noticia publicada 10 Junio 2012, 21:42 pm por wolfbcn |
Rajoy, eclipsado por las 'burbujas' de BáñezEspaña siendo rescatada y la ministra de Empleo... jugando. O no. Esta mañana la cuenta oficial de Twitter de Fátima Báñez mostró un mensaje generado por un videojuego para iPad/iPhone. "¡Obtuve 5390 puntos en Bubble Shooter Adventures! ¿Puedes mejorarlo?". Era su primer mensaje en 40 días.
Después de que ayer el ministro de Economía anunciase el rescate de la UE a la banca española por un importe de 100.000 millones de euros sin que el presidente del Gobierno saliese, hasta esta mañana a dar la cara, los ánimos estaban exaltados y el descuido sirvió la polémica en bandeja.
A pesar de que poco después se borrara el tuit en cuestión y desde la cuenta se haya justificado que ha sido "una travesura infantil", supuestamente de un hijo de la ministra, ha dado igual.
Tanto 'Bubble Shooter' como 'Fátima Báñez' se han convertido de forma instantánea en trending topic en la red, generando multitud de comentarios críticos y humorísticos eclipsando incluso la comparecencia de Rajoy, sobre esa hora.
"Fátima Bañez: "¡Obtuve 5390 puntos en Bubble Shooter Adventures!" A 5.639.500 parados les gusta esto", asegura un tuitero. "Rajoy culpa al anterior Gobierno, Fátima Báñez a su hijo...", apunta otro. "Para un tuit que manda en dos meses va y lo borra
", dice @iescolar.FUENTE :http://www.publico.es/espana/436471/rajoy-eclipsado-por-las-burbujas-de-banez
Leer más
| Noticia publicada 10 Junio 2012, 21:35 pm por wolfbcn |
Descargar software no autorizado de eDonkey o eMule supone una probabilidad de..Tres de cada diez descargas de programas informáticos de uso no autorizado, especialmente de vídeo y sonido, contienen archivos maliciosos, según los resultados del último estudio de seguridad que ha publicado esta semana el Instituto Nacional de Tecnologías de la Comunicación (INTECO).
Este informe, denominado Estudio sobre riesgos de seguridad derivados del software de uso no autorizado, ha analizado una muestra de más de 100.000 ficheros de programas informáticos sin licencia y accesibles en sitios de intercambio de archivos y plataformas de descarga, según detalló INTECO en un comunicado.
La encuesta, en la que han participado más de 30.000 usuarios de Internet, ha analizado sus hábitos de adquisición de software y su percepción respecto a incidencias de seguridad.
Además, el estudio ha consultado a 31 expertos y profesionales ligados al ámbito de la seguridad de las tecnologías de la información y de la comunicación en relación a los riesgos y sus consecuencias, tanto a nivel técnico como legal, del uso del software no autorizado, según el Instituto.
El análisis ha concluido que, de los 110.671 archivos obtenidos de una muestra de 3.286 descargas de las plataformas eDonkey, BitTorrent y otras páginas web de descarga directa, el 28% de las muestras analizadas incluye algún tipo de código malicioso.
INTECO ha detallado además que descargar un software no autorizado en las redes eDonkey o eMule supone una probabilidad de infección del...
Leer más
| Noticia publicada 10 Junio 2012, 21:33 pm por wolfbcn |
Peligroso troyano en Android se camufla como aplicación de Gmail El malware sigue proliferando en Android y tomando formas que buscan confundir al usuario. En esta ocasión hemos conocido la propagación de un nuevo troyano que se disfraza de aplicación de Gmail para robar datos personales del terminal.
Los desarrolladores de aplicaciones maliciosas continúan su particular trabajo. En la última semana nos hicimos eco de un troyano que suscribía al usuario a servicios de SMS premium sin que éste se diese cuenta con las graves consecuencias que esto puede tener para su factura. Apenas unos días más tarde conocemos la expansión de otro troyano que también compromete la seguridad de los usuarios de la plataforma móvil de Google.
Se trata de DDSpy, un nuevo tipo de malware que toma el control del terminal de forma remota y roba todo tipo de información almacenada en el equipo. La particularidad de DDSpy es que se camufla como un cliente de Gmail, el correo electrónico de Google. Su funcionamiento es similar al de otros troyanos similares para Android como TigerBot y una vez que se instala permanece oculto del listado de aplicaciones hasta el momento en que se activa de forma remota a través del envío de mensajes de texto.
Recaba datos privados del usuario
Una vez activo, DDSpy permite a los intrusos acceder por completo a las funciones del terminal. De este modo, se pueden grabar conversaciones que el usuario esté realizando, capturar datos almacenados en el móvil (imágenes, la agenda de contactos, etc.) e incluso suscribir al usuario a servicios SMS de pago.
Para evitar la infección en vuestro móvil de este tipo de...
Leer más
| Noticia publicada 10 Junio 2012, 02:11 am por wolfbcn |
60% de los profesionales TI preocupados por fuga de informaciónLa fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report 2012. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación.
Diario Ti: Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Seguro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.
“Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presentación y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.
Puede acceder a la versión completa de la Guía del Empleado Seguro de ESET Latinoamérica ingresando a: endpoint.eset-la.com (documento PDF de 18 páginas, en español).
Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información se encuentran:
1. Leer, ...
Leer más
| Noticia publicada 10 Junio 2012, 02:09 am por wolfbcn |
cvgram, otra opción para presentar tu currículo como infografía 
Parece que se está poniendo de moda mostrar el currículo de una manera más visual, sobre todo para cuando utilizamos un formato web. Si a esta tendencia le sumamos el auge de las infografías vemos como en los últimos tiempos proliferan los servicios que combinan ambas opciones. Hoy vamos a ver cvgram, otra alternativa para presentar tu currículo como infografía.
Se trata de un servicio que nos permite identificarnos con nuestras cuentas de Facebook o LinkedIn, desde donde nos permite importar todos los datos. De esta manera nos es menos costoso rellenar todos los campos, especialmente aquellos como los de la experiencia que no cambian con el paso del tiempo. El aspecto más llamativo de CVgram es como presenta las habilidades de los usuarios, relacionadas con las experiencias laborales que han tenido. Crea un gráfico circular muy llamativo, donde aparecen reseñadas todas ellas según vamos pasando el puntero por encima de las mismas.
Por esta razón es una de las cuestiones que más debemos cuidar si elegimos esta alternativa para crear una infografía con nuestro currículo. Por otro lado, no podemos elegir plantillas, simplemente podemos modificar, colores, fondos, tipos de letra, pero el diseño básico se va a mantener igual, con este gran gráfico relacionando experiencia y habilidades en el centro. En este sentido el servicio es poco flexible, aunque no le faltan las opciones de personalización.
Otra de las cuestiones que no me acaba de convencer es no poder cambiar la denominación de los distintos apartados o por lo menos ponerlos en tu...
Leer más
| Noticia publicada 10 Junio 2012, 02:07 am por wolfbcn |
Consejos imprescindibles para navegar seguros en redes WiFi abiertas y en ....Acceder a Internet a través de redes WiFi es la forma más habitual de conectarse en nuestros días, en los que los dispositivos móviles están en auge. Sin embargo, debemos extremar las precauciones incluso en nuestro hogar para maximizar una navegación segura por la Red.
Precaución con las redes públicas
Se aproxima el verano y son muchos los usuarios que acceden a Internet lejos de su hogar, a través de sus equipos móviles por redes WiFi en hoteles y otros establecimientos públicos. Aunque en la mayoría de los casos no suele acarrear problemas, en estas fechas conviene hacer hincapié en los riesgos a prevenir por parte de los usuarios para evitar comprometer nuestros datos personales o ser incluso víctimas de estafas por Internet.
El acceso a redes inalámbricas públicas como las de hoteles, aeropuertos o todo tipo de establecimientos entraña una serie de potenciales riesgos que debemos tener claro. Como detalla el blog de la CMT, conectarse a una red WiFi abierta y pública no es equivalente a navegar sobre seguro. Aunque tengamos plena confianza, por ejemplo, en el hotel en el que estemos conectados debemos ser conscientes de que hay otros usuarios conectados a dicha red y que ésta podría no cifrar la información que circula por ella. De ser así, usuarios con ciertos conocimientos podrían hacerse con todos los datos de nuestra sesión.
Otro punto imprescindible a destacar es el ingreso de nuestros datos únicamente si las webs son seguras. Esto podemos comprobarlo en la barra de direcciones del...
Leer más
| Noticia publicada 9 Junio 2012, 13:35 pm por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares