Wiki-Blog de Informática y Derecho

Nota al Usuario/Miembro: este sitio web tiene como propósito crear un espacio para el estudio y análisis de temas relacionados a las Nuevas Tecnologías, el Derecho e Internet. La metodología expositiva de los temas se realizó en base al programa de estudio del espacio opcional “Economía y Derecho de Internet” de la Facultad de Derecho de la Universidad Nacional de Córdoba, a cargo del Profesor Carlos Dionisio Aguirre, por lo que su finalidad es estrictamente académica y colaborativa. Sin embargo invito a la comunidad de profesores y alumnos a participar en el desarrollo de las diferentes materias que integran la currícula de la carrera de abogacía con total libertad. Desde ya les agradezco por los aportes que puedan realizar a esta comunidad social-académica, Hugo F. Pérez Carretta, Admin/Fundador.

Descubren nueva técnica de estafa tipo "phishing" que afecta a usuarios de Gmail



Los atacantes comprometen cuentas de usuario que sirven como anzuelo para conseguir más víctimas.

Los ataques de phishing nunca van a pasar de moda, pues a pesar que los inicios de sesión se han vuelto más restrictivos con nuevos métodos de protección, los atacantes adaptan sus anzuelos para que los usuarios de Internet caigan en sus trampas.

Investigadores han descubierto una nueva técnica de phishing (vía gHacks), más elaborada que antes, ya que se asegura de pasar desapercibida hasta para el usuario más precavido.

Continue reading
455 Hits

Qué hacer si tras comprar un producto por internet, no lo recibes y el vendedor desaparece

Las compras a través de internet crecen y crecen a cada año que pasa y las razones de ello son perfectamente lógicas y comprensibles. Comprar por internet es un método rápido, pero sobre todo, cómodo, ya que puedes hacer tus compras sin moverte del sillón, desde tu ordenador, tu tablet o tu smartphone, y recibirlas en la puerta de casa. Puedes comprar prácticamente de todo, desde ropa y productos tecnológicos hasta servicios o alimentos y además, los precios son mucho más baratos ya que estas empresas que venden a través de internet tienen menos gastos de tiendas físicas, personal, impuestos, servicios, suministros, etcétera. Además, la crisis económica en la que aún nos encontramos ha propiciado la multiplicación de páginas web, servicios y aplicaciones donde los particulares pueden comprar y vender entre ellos, ya sea productos nuevos o de segunda mano; hablamos de Wallapop, Milanuncios, Mercadolibre y otras por el estilo.

Continue reading
352 Hits

Guía para publicar (o no) fotos de niños en Facebook

Guía para padres que publican fotos de sus hijos en Facebook y Twitter
La publicación en Internet de fotos de nuestros hijos tiene sus normas (iStock)
 

¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio… 

Esta afición por dar a conocer la vida de los hijos en las redes sociales ya ha sido bautizada como sharenting, término que conjuga las palabras inglesas share (compartir) y parenting (crianza de los hijos). Conscientes de que cada vez hay más voces que desaconsejan esta práctica, en TLIFE.guru hemos querido saber dónde está la línea roja a la hora de compartir instantáneas de los menores en la Red de redes. Para ello, hemos charlado con Ofelia Tejerina, abogada de la Asociación de Internautas, quien nos ha dejado estas 9 recomendaciones. Toma nota.

Continue reading
1416 Hits

WhatsApp: un virus ataca a millones de usuarios

Aproximadamente, 200 millones de usuarios fueron afectados por un archivo malicioso que se activa a través del envío de un contacto. Cómo evitarlo.

CheckPoint, una empresa de seguridad, advirtió sobre el peligro que corren aquellos usuarios de WhatsApp que acceden desde la computadora ya que hay un archivo que ataca a la PC y permite al hacker controlar el equipo para instalar malware, ejecutar un código malicioso o robar información.

El atacante utilizaría una vCard (formato estándar para el intercambio de contactos) con el código malicioso incluido. Con sólo abrir la vCard se infectaría la PC.

Según precisaron, son 200 millones de usuarios los que utilizan este servicio y están en riesgo. Por lo que se recomienda para prevenirlo ejecutar la versión v0.1.14481 o superior ya que contiene el parche que evita la infección en la PC.

 

...
Etiquetado en:
Continue reading
1175 Hits

Resucita tu antiguo ordenador con este sencillo truco

Chrome OS, la "hierba revivir" que restaurará todos los PS de tu viejo ordenador.

Chrome OS
 

Todos tenemos algún ordenador viejo por casa. Ese que está en una estantería o en el desván. Y es que la tecnología, con el paso de los años, se degrada de una forma brutal. Lo que ayer era lo mejor del mercado, hoy es, simplemente, una reliquia del pasado.

No obstante, muchas de esas máquinas del pasado pueden seguir funcionando con normalidad. Quizá no podrás jugar a Battlefield 4 o editar vídeo con Adobe Premiere, pero sí consultar el correo electrónico, navegar por la web, escuchar música. En otras palabras: muchos de esos ordenadores antiguos siguen siendo muy válidos para las tareas más básicas.

El problema es que no son compatibles con el software más actual, cuentan con numerosas brechas de seguridad y, acostumbrados a dispositivos más potentes, pueden llegar a desesperarnos. Afortunadamente, para todos esos inconvenientes existe una sencilla solución. Una solución que permitirá resucitar ese ordenador antiguo y darle una segunda vida.

 

 

 

Chrome OS es la solución para resucitar las máquinas antiguas

Por si no lo conocéis, Chrome OS es un sistema operativo para escritorio desarrollado por Google. Está basado completamente en la web –nada de aplicaciones nativas–, una idea que, en un primer momento, puede parecer muy loca. Pero, piénsalo detenidamente: las tareas básicas como redes sociales, correo electrónico, edición de texto, reproducción de música... todo ello lo realizas –o puedes realizarlo fácilmente– desde la web. Además, cada vez son más los servicios que apuestan por ella –véase Adobe Photoshop–, por lo que el planteamiento de Chrome OS no resulta tan descabellado.

Partiendo de esto, es obvio que los requisitos mínimos para instalar Chrome OS son realmente bajos, pudiendo ejecutarse en cualquier máquina con un SoC de 32 bits, 1 GB de RAM y unos 16 GB de disco duro. Además, al ser tan liviano, se mueve con soltura incluso en máquinas muy antiguas, haciéndolo un sistema operativo ideal para revivir ese viejo ordenador que anda por casa –que es nuestro caso–.

Cómo instalar Chrome OS

Chrome OS - Chrome OS

Google no ofrece un instalador de Chrome OS para cualquier ordenador. Tan solo ofrece imágenes de restauración para los Chromebooks y los códigos fuente. Por ello, debemos recurrir a la comunidad para instalar Chrome OSen nuestro ordenador.

Lo primero que debemos hacer es descargar Chrome OS –o Chromium OS, mejor dicho– desde la web Arnoldthebat. Podremos elegir entre diferentes tipos de procesadores (x64, x86 o ARM) y entre las builds diarias, semanales o especiales. Obviamente, conforme mayor es el intervalo de tiempo, menos bugscontienen.

Continue reading
1105 Hits

La ADC cuestiona la nueva reglamentación del acceso a la información en Jujuy

El  decreto  reglamenta el acceso a la información amparado por la Constitución. Sin embargo, presenta varios problemas, como violación del principio de legalidad, limitación al ejercicio del derecho, requisitos innecesarios, obligaciones constitucionales de producir información, régimen ambiguo de excepciones y falta de reglamentación sobre la reserva de información. Fue emitido hace un año por el gobierno de Jujuy pero publicado recién el pasado 10 de julio.


(Buenos Aires, 15 de julio de 2015)  – Hace un año, el poder ejecutivo de la Provincia de Jujuy emitió el  decreto No. 5081/2014  que, sin embargo, fue publicado en el Boletín Oficial de la Provincia recién el 10 de julio de 2015. Este decreto busca reglamentar el ejercicio del derecho de acceso a la información pública reconocido en la Constitución Nacional, en tratados internacionales y en la ley provincial 4444 de 1989. El decreto mencionado resulta problemático:  restringe de manera indebida el acceso a la información pública y lo hace a través de cambios producidos por vía reglamentaria , lo que viola el principio de legalidad que la Corte Interamericana de Derechos Humanos ha reconocido como requisito fundamental para la reglamentación de derechos fundamentales.

Continue reading
1234 Hits

El manual de la NSA para convertirte en maestro de las búsquedas en Internet

manual de la NSA para hacer búsquedas
xmee - Shutterstock

La NSA, esa agencia gubernamental norteamericana que ha sido objeto de cientos y cientos de noticias y artículos en la web y fuera de ella gracias a sus nada justificables prácticas de espionaje en todo el mundo. En el año 2013 la NSA se vio obligada a liberar al publico un libro que utilizan sus empleados para el cyberespionaje, y desde entonces podemos descargar en PDF el tomo completo de 643 páginas y unos 35 megabytes, llamado: Untangling the Web: A Guide to Internet Research.

Continue reading
584 Hits

Los empleados son la primera línea de defensa cibernética

Kaspersky Lab ofrece recomendaciones útiles para proteger a su empresa de ciberdelincuentes.

 


De vez en cuando, todos tenemos necesidad de recurrir a nuestros especialistas de TI para pedirles ayuda. No es problema si sólo se trata de configurar su computadora de la oficina, configurar el correo electrónico en su teléfono o actualizar software. Pero es un tema más complicado si tiene que pedir ayuda después de haber sido atacado por ciberdelincuentes. Quizá su smartphone, que contiene datos de las ventas de la compañía, ha desaparecido y usted necesita protegerlo. Quizá su computadora de la oficina se infectó con un virus que afecta su trabajo, porque borra o transfiere datos importantes cuando usted los necesita.

 

En tales situaciones, si usted recurre al equipo de TI pidiendo ayuda, es muy probable que haya habido una violación de las políticas de seguridad. El gran riesgo es que los datos se hayan perdido o robado y que la compañía pudiera sufrir pérdidas como resultado directo (inactividad, pérdida de clientes, daño a la reputación, robo de dinero de las cuentas de la compañía, revelación de información confidencial, etc.)

...
Continue reading
434 Hits

Los hackers más famosos del mundo

Son los hackers más famosos de la historia y sus casos parecen sacados de una historia de acción. Conoce quiénes son y qué hicieron.

hackers famosos

 

Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.

Continue reading
2798 Hits

Navegando por la Deep Web con Tor, el buscador

Tor, el buscador

Cuando se dice que en Internet hay de todo, es que hay de todo. Otra cosa es que esta información sea más o menos visible, ya que la red de redes tiene un lado oculto y poco conocido, que la divide en dos partes claramente diferenciadas: la superficial y la profunda.

El acceso a la llamada Deep Red o Red Profunda es algo más complejo que al que estamos acostumbrados, y se realiza a través del programa TOR (The Onion Router, según sus siglas en inglés).

Esta puerta de entrada la cruzan cada día miles de personas para adentrarse en un mundo donde cohabitan la información clasificada, las páginas olvidadas y hasta actividades delictivas, datos que no pueden ser encontrados fácilmente por los motores de búsqueda comunes, como Google o Yahoo: ya que este tipo de contenido no está en páginas indexadas. “A través de TOR se accede a la Deep Web donde se puede encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios a sueldo”, explica Martín Vegan, profesor de Cisco y especialista en seguridad informática. 

Continue reading
634 Hits

    Compartir...

    Enlaces útiles

    Algunos derechos reservados © 2017