Wiki-Blog de Informática y Derecho

Nota al Usuario/Miembro: este sitio web tiene como propósito crear un espacio para el estudio y análisis de temas relacionados a las Nuevas Tecnologías, el Derecho e Internet. La metodología expositiva de los temas se realizó en base al programa de estudio del espacio opcional “Economía y Derecho de Internet” de la Facultad de Derecho de la Universidad Nacional de Córdoba, a cargo del Profesor Carlos Dionisio Aguirre, por lo que su finalidad es estrictamente académica y colaborativa. Sin embargo invito a la comunidad de profesores y alumnos a participar en el desarrollo de las diferentes materias que integran la currícula de la carrera de abogacía con total libertad. Desde ya les agradezco por los aportes que puedan realizar a esta comunidad social-académica, Hugo F. Pérez Carretta, Admin/Fundador.

Descubren nueva técnica de estafa tipo "phishing" que afecta a usuarios de Gmail



Los atacantes comprometen cuentas de usuario que sirven como anzuelo para conseguir más víctimas.

Los ataques de phishing nunca van a pasar de moda, pues a pesar que los inicios de sesión se han vuelto más restrictivos con nuevos métodos de protección, los atacantes adaptan sus anzuelos para que los usuarios de Internet caigan en sus trampas.

Investigadores han descubierto una nueva técnica de phishing (vía gHacks), más elaborada que antes, ya que se asegura de pasar desapercibida hasta para el usuario más precavido.

Continuar leyendo
470 Hits
0 Comentarios

Qué hacer si tras comprar un producto por internet, no lo recibes y el vendedor desaparece

Las compras a través de internet crecen y crecen a cada año que pasa y las razones de ello son perfectamente lógicas y comprensibles. Comprar por internet es un método rápido, pero sobre todo, cómodo, ya que puedes hacer tus compras sin moverte del sillón, desde tu ordenador, tu tablet o tu smartphone, y recibirlas en la puerta de casa. Puedes comprar prácticamente de todo, desde ropa y productos tecnológicos hasta servicios o alimentos y además, los precios son mucho más baratos ya que estas empresas que venden a través de internet tienen menos gastos de tiendas físicas, personal, impuestos, servicios, suministros, etcétera. Además, la crisis económica en la que aún nos encontramos ha propiciado la multiplicación de páginas web, servicios y aplicaciones donde los particulares pueden comprar y vender entre ellos, ya sea productos nuevos o de segunda mano; hablamos de Wallapop, Milanuncios, Mercadolibre y otras por el estilo.

Continuar leyendo
374 Hits
0 Comentarios

Guía para publicar (o no) fotos de niños en Facebook

Guía para padres que publican fotos de sus hijos en Facebook y Twitter
La publicación en Internet de fotos de nuestros hijos tiene sus normas (iStock)
 

¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio… 

Esta afición por dar a conocer la vida de los hijos en las redes sociales ya ha sido bautizada como sharenting, término que conjuga las palabras inglesas share (compartir) y parenting (crianza de los hijos). Conscientes de que cada vez hay más voces que desaconsejan esta práctica, en TLIFE.guru hemos querido saber dónde está la línea roja a la hora de compartir instantáneas de los menores en la Red de redes. Para ello, hemos charlado con Ofelia Tejerina, abogada de la Asociación de Internautas, quien nos ha dejado estas 9 recomendaciones. Toma nota.

Continuar leyendo
1431 Hits
0 Comentarios

WhatsApp: un virus ataca a millones de usuarios


Aproximadamente, 200 millones de usuarios fueron afectados por un archivo malicioso que se activa a través del envío de un contacto. Cómo evitarlo.

    

CheckPoint, una empresa de seguridad, advirtió sobre el peligro que corren aquellos usuarios de WhatsApp que acceden desde la computadora ya que hay un archivo que ataca a la PC y permite al hacker controlar el equipo para instalar malware, ejecutar un código malicioso o robar información.

El atacante utilizaría una vCard (formato estándar para el intercambio de contactos) con el código malicioso incluido. Con sólo abrir la vCard se infectaría la PC.

Según precisaron, son 200 millones de usuarios los que utilizan este servicio y están en riesgo. Por lo que se recomienda para prevenirlo ejecutar la versión v0.1.14481 o superior ya que contiene el parche que evita la infección en la PC.

 

Continuar leyendo
Etiquetas:
1203 Hits
0 Comentarios

Resucita tu antiguo ordenador con este sencillo truco

Chrome OS, la "hierba revivir" que restaurará todos los PS de tu viejo ordenador.

Chrome OS
 

Todos tenemos algún ordenador viejo por casa. Ese que está en una estantería o en el desván. Y es que la tecnología, con el paso de los años, se degrada de una forma brutal. Lo que ayer era lo mejor del mercado, hoy es, simplemente, una reliquia del pasado.

No obstante, muchas de esas máquinas del pasado pueden seguir funcionando con normalidad. Quizá no podrás jugar a Battlefield 4 o editar vídeo con Adobe Premiere, pero sí consultar el correo electrónico, navegar por la web, escuchar música. En otras palabras: muchos de esos ordenadores antiguos siguen siendo muy válidos para las tareas más básicas.

El problema es que no son compatibles con el software más actual, cuentan con numerosas brechas de seguridad y, acostumbrados a dispositivos más potentes, pueden llegar a desesperarnos. Afortunadamente, para todos esos inconvenientes existe una sencilla solución. Una solución que permitirá resucitar ese ordenador antiguo y darle una segunda vida.

 

 

 

Chrome OS es la solución para resucitar las máquinas antiguas

Por si no lo conocéis, Chrome OS es un sistema operativo para escritorio desarrollado por Google. Está basado completamente en la web –nada de aplicaciones nativas–, una idea que, en un primer momento, puede parecer muy loca. Pero, piénsalo detenidamente: las tareas básicas como redes sociales, correo electrónico, edición de texto, reproducción de música... todo ello lo realizas –o puedes realizarlo fácilmente– desde la web. Además, cada vez son más los servicios que apuestan por ella –véase Adobe Photoshop–, por lo que el planteamiento de Chrome OS no resulta tan descabellado.

Partiendo de esto, es obvio que los requisitos mínimos para instalar Chrome OS son realmente bajos, pudiendo ejecutarse en cualquier máquina con un SoC de 32 bits, 1 GB de RAM y unos 16 GB de disco duro. Además, al ser tan liviano, se mueve con soltura incluso en máquinas muy antiguas, haciéndolo un sistema operativo ideal para revivir ese viejo ordenador que anda por casa –que es nuestro caso–.

Cómo instalar Chrome OS

Chrome OS - Chrome OS

Google no ofrece un instalador de Chrome OS para cualquier ordenador. Tan solo ofrece imágenes de restauración para los Chromebooks y los códigos fuente. Por ello, debemos recurrir a la comunidad para instalar Chrome OSen nuestro ordenador.

Lo primero que debemos hacer es descargar Chrome OS –o Chromium OS, mejor dicho– desde la web Arnoldthebat. Podremos elegir entre diferentes tipos de procesadores (x64, x86 o ARM) y entre las builds diarias, semanales o especiales. Obviamente, conforme mayor es el intervalo de tiempo, menos bugscontienen.

Continuar leyendo
1120 Hits
0 Comentarios

La ADC cuestiona la nueva reglamentación del acceso a la información en Jujuy

El  decreto  reglamenta el acceso a la información amparado por la Constitución. Sin embargo, presenta varios problemas, como violación del principio de legalidad, limitación al ejercicio del derecho, requisitos innecesarios, obligaciones constitucionales de producir información, régimen ambiguo de excepciones y falta de reglamentación sobre la reserva de información. Fue emitido hace un año por el gobierno de Jujuy pero publicado recién el pasado 10 de julio.


(Buenos Aires, 15 de julio de 2015)  – Hace un año, el poder ejecutivo de la Provincia de Jujuy emitió el  decreto No. 5081/2014  que, sin embargo, fue publicado en el Boletín Oficial de la Provincia recién el 10 de julio de 2015. Este decreto busca reglamentar el ejercicio del derecho de acceso a la información pública reconocido en la Constitución Nacional, en tratados internacionales y en la ley provincial 4444 de 1989. El decreto mencionado resulta problemático:  restringe de manera indebida el acceso a la información pública y lo hace a través de cambios producidos por vía reglamentaria , lo que viola el principio de legalidad que la Corte Interamericana de Derechos Humanos ha reconocido como requisito fundamental para la reglamentación de derechos fundamentales.

Continuar leyendo
1244 Hits
0 Comentarios

El manual de la NSA para convertirte en maestro de las búsquedas en Internet

manual de la NSA para hacer búsquedas
xmee - Shutterstock

La NSA, esa agencia gubernamental norteamericana que ha sido objeto de cientos y cientos de noticias y artículos en la web y fuera de ella gracias a sus nada justificables prácticas de espionaje en todo el mundo. En el año 2013 la NSA se vio obligada a liberar al publico un libro que utilizan sus empleados para el cyberespionaje, y desde entonces podemos descargar en PDF el tomo completo de 643 páginas y unos 35 megabytes, llamado: Untangling the Web: A Guide to Internet Research.

Continuar leyendo
596 Hits
0 Comentarios

Los empleados son la primera línea de defensa cibernética


Kaspersky Lab ofrece recomendaciones útiles para proteger a su empresa de ciberdelincuentes.

 

De vez en cuando, todos tenemos necesidad de recurrir a nuestros especialistas de TI para pedirles ayuda. No es problema si sólo se trata de configurar su computadora de la oficina, configurar el correo electrónico en su teléfono o actualizar software. Pero es un tema más complicado si tiene que pedir ayuda después de haber sido atacado por ciberdelincuentes. Quizá su smartphone, que contiene datos de las ventas de la compañía, ha desaparecido y usted necesita protegerlo. Quizá su computadora de la oficina se infectó con un virus que afecta su trabajo, porque borra o transfiere datos importantes cuando usted los necesita.

 

En tales situaciones, si usted recurre al equipo de TI pidiendo ayuda, es muy probable que haya habido una violación de las políticas de seguridad. El gran riesgo es que los datos se hayan perdido o robado y que la compañía pudiera sufrir pérdidas como resultado directo (inactividad, pérdida de clientes, daño a la reputación, robo de dinero de las cuentas de la compañía, revelación de información confidencial, etc.)

Continuar leyendo
446 Hits
0 Comentarios

Los hackers más famosos del mundo

Son los hackers más famosos de la historia y sus casos parecen sacados de una historia de acción. Conoce quiénes son y qué hicieron.

hackers famosos

 

Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.

Continuar leyendo
2835 Hits
0 Comentarios

Navegando por la Deep Web con Tor, el buscador

Tor, el buscador

Cuando se dice que en Internet hay de todo, es que hay de todo. Otra cosa es que esta información sea más o menos visible, ya que la red de redes tiene un lado oculto y poco conocido, que la divide en dos partes claramente diferenciadas: la superficial y la profunda.

El acceso a la llamada Deep Red o Red Profunda es algo más complejo que al que estamos acostumbrados, y se realiza a través del programa TOR (The Onion Router, según sus siglas en inglés).

Esta puerta de entrada la cruzan cada día miles de personas para adentrarse en un mundo donde cohabitan la información clasificada, las páginas olvidadas y hasta actividades delictivas, datos que no pueden ser encontrados fácilmente por los motores de búsqueda comunes, como Google o Yahoo: ya que este tipo de contenido no está en páginas indexadas. “A través de TOR se accede a la Deep Web donde se puede encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios a sueldo”, explica Martín Vegan, profesor de Cisco y especialista en seguridad informática. 

Continuar leyendo
648 Hits
0 Comentarios

El primer dictamen europeo sobre drones alerta de sus riesgos para la privacidad

El primer dictamen europeo sobre drones alerta de sus riesgos para la privacidad

Aunque todavía en fase experimental, los drones sobrevuelan desde hace tiempo nuestra imaginación, en la que surgen con frecuencia dudas acerca de las implicaciones que estos aviones no pilotados y teledirigidos podrían llegar a tener en la seguridad del espacio aéreo y en la privacidad de quienes nos encontramos bajo él.

En este sentido, las autoridades europeas en materia de protección de datos, agrupadas en el conocido como GT29, un grupo de trabajo del que forma parte la Agencia Española de Protección de Datos (AEPD), acaban de aprobar el que constituye el primer dictamen conjunto sobre drones que llega a Europa, que hace especial incidencia en la privacidad. La AEPD se hace eco de la medida en una nota de prensa, en la que destaca “los desafíos que supone el despliegue a gran escala de estas aeronaves equipadas con equipos de sensores”.

El grupo de trabajo europeo alerta en su dictamen de los riesgos que pueden surgir como consecuencia de la toma de imágenes desde un dron. Por ejemplo, señala la falta de transparencia que puede darse, ya que es difícil, afirma, divisar desde el suelo si estos aparatos son capaces de recoger datos, cuáles son éstos, con qué propósito se recopilan y por parte de quién.

En este sentido, desde la AEPD señalan que hay muchos casos en los que las disposiciones legales que ya regulan los sistemas de circuito cerrado de cámaras de televisión resultan también aplicables al uso de drones cuando éstos se emplean con fines de videovigilancia.

El dictamen elaborado por las autoridades europeas también hace hincapié en la obligación de los gobiernos de utilizar los drones solo para fines establecidos y permitidos dentro de la legislación, y nunca con el objetivo de la vigilancia masiva e indiscriminada. Subraya, además, la necesidad de que los fabricantes adopten medidas de privacidad por defecto desde el momento mismo del diseño de estos aparatos.

Continuar leyendo
544 Hits
0 Comentarios

La reforma del copyright en Europa ya está en marcha

La propuesta de reforma del copyright europeo ha sido aprobada, y ahora el comité de asuntos jurídicos del Parlamento Europeo quiere poner en marcha los cambios.

Hoy era una día importante para el comité de asuntos jurídicos del Parlamento Europeo con el aluvión de cambios que esperaban en las leyes sobre copyright y derechos de la autor de la UE, y que por cierto ha sido aprobados con la votación a más de 550 enmiendas. Ahora, la reforma del copyright en la UE es una gran noticia para todos, pues dentro de los cambios que su impulsora, Julia Reda (del Partido Pirata alemán), buscaba, se encontraban algo tan básico como que la producción administrativa, la obras creadas por los empleados de gobierno, la administración pública y los tribunales fueran directamente de dominio público.

Continuar leyendo
571 Hits
0 Comentarios

DuckDuckGO crece un 600% tras hacerse pública la vigilancia de la NSA

Los usuarios cada vez son más conscientes de la importancia que tiene ser dueños de sus datos y privacidad.

Cuando las actividades de la NSA se difundieron en la prensa y medios de medio mundo, DuckDuckGo comenzó a ganar miles y miles de usuarios. Hoy en día, DuckDuckGo ha crecido más de un 600% tras la noticia. Así lo contó Gabriel Weinberg, CEO de la startup DuckDuckGo a la CNBC.

La adopción del buscador como uno de los posibles en Firefox y, sobre todo, Safari en iOS, mantuvieron el crecimiento de búsquedas de forma exponencial hasta hoy.

Continuar leyendo
634 Hits
0 Comentarios

Cómo proteger a los niños de la sextorsión

De vez en cuando hay una nueva historia que involucra a chicas adolescentes engañadas o chantajeadas para que envíen fotos comprometedoras de sí mismas a sus acosadores. Durante los últimos años, el FBI ha estado alertando sobre este crimen, “Sextorsión”, afirmando que va en aumento.

Continuar leyendo
685 Hits
0 Comentarios

Cómo proteger a nuestros niños de los acosadores online

Internet es una amplia fuente de información para todos y, naturalmente, algunas personas la usan para el bien y otras para el mal, acosando sexualmente a menores o practicando grooming. ¿Qué cosas puede hacer uno como padre, docente o adulto responsable para proteger a los niños ante los pedófilos o el pedido de sexo online?

Este artículo no pretende ser una guía exhaustiva, sino el inicio de una conversación donde podamos intercambiar comentarios e información.

Continuar leyendo
684 Hits
0 Comentarios

ONU: El anonimato y el cifrado son esenciales para la libertad de expresión

La ONU establece parámetros y efectúa recomendaciones a los gobiernos y corporaciones tecnológicas para la protección del anonimato y el cifrado.

La semana pasada, David Kaye, reportero especial de la Organización para las Naciones Unidas en materia de libertad de expresión, publicó un informe especial haciendo un llamado a las naciones a proteger y promover el cifrado y el anonimato.

De acuerdo con el reporte, el cual se alimentó de las observaciones de organizaciones de derechos humanos de todo el mundo, el cifrado y el anonimato, si bien han sido constantemente retratados como herramientas para el comportamiento criminal, constituyen vehículos fundamentales para la seguridad digital y otorgan a los ciudadanos maneras de proteger su privacidad en línea. Esta privacidad, señala el reporte, no sólo es un derecho humano en sí mismo, sino que es un paso esencial para el ejercicio de las libertades de opinión e información, esenciales para el funcionamiento de sociedades libres y democráticas.

Continuar leyendo
564 Hits
0 Comentarios

6 consejos que deberías seguir al momento de respaldar tus archivos

¿Quieres que tus datos perduren por mucho tiempo? Entonces no dudes en seguir estos consejos para respaldar archivos y tenerlos disponibles para siempre.

 
 
 
 

La velocidad con la que evoluciona la tecnología actual es impresionante, de tal modo que logra afectar directamente a las personas que estamos en contacto con ella e invariablemente también afecta las prácticas que llevamos a cabo con y a través de la tecnología.

Continuar leyendo
369 Hits
0 Comentarios

Obama promulga la ley que limita el espionaje de la NSA


 

El Senado aprueba por 67 votos a favor y 32 en contra la llamada Ley de Libertad en Estados Unidos.La nueva ley obligará a la NSA a acotar la recolección de datos a través de las llamadas telefónicas. El Senado de EEUU aprobó el proyecto de ley que limita el espionaje de la NSA.TemasAgencia Nacional de SeguridadBarack ObamaCasa BlancaEdward SnowdenEstados UnidosMundo

El presidente de Estados Unidos, Barack Obama, ha promulgado este martes por la noche la ley que limita la recolección de datos privados de ciudadanos por parte de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), poniendo así fin a la política surgida tras los atentados del 11-S.

El mandatario ha procedido a firmar el texto, después de que el Senado de Estados Unidos aprobase este mismo martes el proyecto de ley, tal y como ha informado la Casa Blanca.

Los legisladores han aprobado la llamada Ley de Libertad en Estados Unidos por 67 votos a favor -de republicanos y demócratas- y 32 en contra, ratificando con ello la decisión de la Cámara de Representantes del pasado 13 de mayo.

Los senadores han dado el visto bueno al texto procedente de la Cámara de Representantes, después de que ésta advirtiera de que no aceptaría cambios, dando lugar a una inusual controversia entre los republicanos en una y otra sede legislativa.

Continuar leyendo
432 Hits
0 Comentarios

Putin vs. el Internet: Rusia podría prohibir los anonimizadores

 
La batalla de Rusia contra el Internet no termina: luego de prohibir una larga lista de sitios web, el siguiente paso lógico es asegurarte de que la gente no pueda acceder a ellas por otras vías.
 
Logo de RuNet por Dmitry Rozhkov, bajo licencia CC BY SA 3.0

En otro episodio de la larga guerra de Putin contra las libertades en línea, el mes pasado una corte rusa declaró ilegal y ordenó el bloqueo de RosKomSvoboda, la página de una organización de derechos humanos, sobre la base de que el funcionamiento de la misma era asimilable al de un anonimizador, es decir, que ésta era una herramienta que podía ser usada para acceder a contenidos y sitios web que podrían estar bloqueados en Rusia. La causa de la sentencia fue, específicamente, una sección que explicaba cómo sortear el bloqueo por IP para acceder a ciertos sitios bloqueados.

Continuar leyendo
552 Hits
0 Comentarios

Apple y Google lideran ranking de las marcas más valiosas del mundo

apple-marca
apple-google

Ya se ha publicado el ranking BrandZ, con las macas más valiosas del mundo, y Apple se corona en el primer lugar, con una valoración de US$276,900 millones, superando a Google, Microsoft e IBM.

La firma de investigación de mercado Millward Brown, anualmente, lanza un estudio que nos muestra a las compañías con las marcas más valiosas del mundo, llamado BrandZ Top 100 Most Valuable Global Brands. Y en esta edición del año 2015, Apple se adjudica el primer lugar, con una valoración de US$246.900 millones.

El año pasado, Google fue la marca más valiosa, pero este año, ha sido destronado por Apple, quie retoma el primer lugar, luego de haber estado en la cima por tres años consecutivos, durante 2011, 2012 y 2013.

Por supuesto, en esta edición de 2015, Google se ha quedado con el segundo lugar, con una valorización de marca de US$173.600 millones. En tanto, Microsoft cierra el podio con US$111 millones.

‘Con un incremento de 67% en valor de marca, llegando a US$247 mil millones, Apple regresa al número uno en el ranking de Brandz, de las 100 marcas más valiosas a nivel mundial. El éxito del iPhone 6, y el relativo entusiasmo alrededor de la marca de Apple ayudó a llevar este incremento. Apple también lidera el rango de crecimiento del valor de marca durante los últimos 10 años, con un 1,446%’, dicta el informe.

Continuar leyendo
15515 Hits
0 Comentarios
plg_search_weblinks
Buscar en - Comertarios en Wiki-Blog
Buscar en - Wiki-Blog
Buscar en - Categorías
Buscar en - Contactos
Buscar en - Contenidos
Buscar en - Tags
Buscar en - Material de Estudio

Categorías del Wiki-Blog

    Últimos aportes

    Compartir...

    Suscribirme al Blog:

    Algunos derechos reservados © 2017. Seguirnos por: