En otras palabras / In your language
Buscar
Loading
Nube de Etiquetas
3D
(7)
ADSL
(7)
Almacenamiento
(14)
Android
(82)
Aplicaciones Web
(81)
Apple
(26)
Apps Android
(312)
Arte
(3)
Ciencia
(6)
Citas
(45)
Consolas
(13)
Curiosidades
(3)
Ebooks
(24)
Economía
(11)
Educación
(39)
Fotografía
(20)
Gadgets
(45)
GNU/Linux
(10)
Google
(38)
Hack
(13)
Hacktivismo
(3)
Hardware
(46)
Hazlo tu mismo
(6)
HTC
(9)
Humor
(63)
Idiomas
(3)
Internet
(118)
iPhone
(38)
Judicial
(16)
Juegos
(25)
Legales
(31)
Mac
(6)
Manuales
(9)
Microsoft
(6)
Mozilla
(2)
Música
(10)
Nokia
(3)
P2P
(11)
Podcast
(1)
Política
(13)
Programación
(3)
Redes
(9)
Redes Sociales
(38)
Seguridad
(6)
SGAE
(26)
Software
(57)
Software Libre
(33)
Solidario
(3)
Sony
(6)
Tablets
(5)
Tecnología
(18)
Telefonía
(50)
Televisión
(12)
Ubuntu
(2)
Usb
(1)
varios
(33)
Vídeo
(18)
Virus y malware
(7)
Web
(126)
Windows
(10)
YouTube
(3)
Leenos en tu e-book
También puedes seguirnos en
Internautas TV
Blogs a los que sigo
Lo + visto
-
Tenemos noticias de que Apple podría estar preparando el lanzamiento de una nueva actualización para su terminales iPhone en lo que sería la...
-
Hace una semana que Google presentó su esperada versión de Android 2.3 (también conocida como Gingerbread) y tras este tiempo hemos podido c...
-
Ahora, con los desplazamientos vacacionales se pueden llegar a ver rotondas tan curiosas como estas: ¿Un cementerio en una rotonda? bueno,...
-
Naufragando por la red, nos hemos topado con Educarex , el portal educativo extremeño y no hemos podido por menos que dedicarle una entrada...
-
Soporte: ¿Qué sistema operativo está usando? Cliente: Un Pentium. Soporte: No puedo instalar el sistema Mac OS en su computador. No es...
-
Navegando por la web hemos encontrado vadefutbol.com una página basada en RSS, comentarios y seguimiento de partidos de fútbol en directo y...
Acerca de mi
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
31 ene 2011

Cisco en su informe anual Cisco 2010 Annual Security Report (PDF) asegura que los ataques hacia los smartphones con sistema operativo Apple iOs y Android aumentarán en este año debido principalmente a dos aspectos, el primero el hecho de que han aumentado el número de terminales con estos sistemas operativos y el segundo el aumento de las medidas de seguridad del sistema Windows.
Henry Stern asegura que hay ciertos signos de actividad entorno a las aplicaciones móviles en los smartphones como es el hecho de que intenten incorporar aplicaciones falsas en el Market de Android o los 60 parches lanzados para solucionar vulnerabilidades de seguridad en Apple iOs 4.
Nos llama la atención en el gráfico anterior la vulnerabilidad tan baja de Cisco, desconocemos si esto es así por ser esta la empresa que edita el informe o bien por la calidad de sus productos la cual no deja lugar a dudas.


13 dic 2010


Pero, sin lugar a dudas y en base a las informaciones obtenidas por esta redacción, ha sido Amazon quien ha rozado techo al anular a Wikileads su cuenta en esta empresa y seguir vendiendo los documentos en su filial británica.
Amazon está vendiendo un paquete de documentos por 7,37 libras (8,80€) bajo el título "WikiLeaks documents expose US foreign policy conspiracies. All cables with tags from 1-5000" firmado por el alemán Heinz Duthel y disponible para Kindle, lo que ha provocado un aluvión de críticas hacia la compañía por su hipocresía.
Entre los muchos comentarios que se han vertido al respecto hay uno que resume, sin lugar a dudas, el malestar de mucha gente: "Estos documentos son ahora gratuitos y de libre acceso, ¿por qué debería nadie pagar por ellos? El hecho de que os estéis beneficiando de alguien a quien habéis maltratado me pone enfermo. No volveré a ser cliente."
Ante toda la polémica que ha desatado este caso, Avaaz ha lanzado una campaña de apoyo mundial a Wikileads. Si quieres participar en dicha campaña, puedes hacerlo AQUÍ.
2 dic 2010

Leemos en el Blog de Enrique Dans una noticia titulada: "Señores diputados: los mensajes de los ciudadanos no son spam". Tras leer el artículo (muy bueno donde los haya) hemos sentido una profunda indignación y es por ello que pasamos a reproducir integramente aquí a fin de darle más difusión y porque, no nos engañemos, la copia es la forma más sincera de plagio.
Por otra parte os animamos a "pinchar" en el último enlace del artículo y mostrar el rechazo a la Ley Sinde.
"La reciente campaña de envío de mensajes de correo electrónico a los diputados solicitando el rechazo a la Ley Sinde ha tenido como resultado que algunos protesten por la sobrecarga a la que los ciudadanos están sometiendo a sus buzones, o que lleguen incluso a calificarlos como spam.
No es así. Lo único que hace la campaña es facilitar a los ciudadanos una manera fácil de comunicarse con sus representantes en el Congreso, pero no es para nada una acción de spam. Nadie intentaba saturar nada, ni tirar ningún servidor. La campaña solicita a los ciudadanos que expliquen con sus palabras las razones por las que solicitan a los diputados que rechacen la Ley Sinde, y admite únicamente un envío por cada dirección de correo electrónico. No se trata de un envío de correos estandarizados, ni de ningún tipo de bombardeo realizado por medios electrónicos: todos los correos recibidos por los diputados tienen detrás un ciudadano preocupado, una persona que ve amenazados sus derechos, alguien que decide tomarse el tiempo de escribir un correo para expresar su voluntad y pedir en casi todos los casos de forma educada a su representante precisamente eso, que por favor le represente. La campaña no pretende ser masiva: nunca va a ser masiva la petición de un esfuerzo como el de redactar un correo individualmente, expresado con tus propias palabras. No se trata de “darle a un botón y ya está”, hay que molestarse, que invertir tiempo y esfuerzo para escribir el mensaje. Algo que no merece en absoluto ser ignorado, ni mucho menos considerado spam.
Es triste, enormemente triste y descorazonador ver hasta qué punto los lobbies de la propiedad intelectual tienen un acceso tan inmediato y directo al poder político, mientras que los ciudadanos, que fueron quienes pusieron a los diputados donde están, tienen que ser imaginativos para inventarse las vías de acceso y tienen que ver como sus correos son calificados nada menos que como spam, como correo basura. Te lleva a perder la fe en la democracia. En estos días se ha llegado incluso a hablar de retirar las direcciones de correo electrónico de los diputados de la web del Congreso: sencillamente impresionante. Deberíamos plantearnos a qué extremo llega una democracia cuando su reacción es intentar impedir el contacto de los ciudadanos con sus representantes.
Lo mínimo que se puede pedir a los representantes de los ciudadanos es que dispongan de medios de comunicación eficientes para que éstos se puedan comunicar con ellos y expresar sus legítimas preocupaciones. Es más: aquellos que hayan solicitado el borrado o filtrado de esos mensajes deberían, en conciencia, devolver inmediatamente su acta de diputado. La ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos hace que el hecho de que se impida este medio deba ser objeto de investigación por parte de la fiscalía.
Los correos electrónicos recibidos estos días deberían hacer que los representantes de los ciudadanos tangibilicen la genuina preocupación de éstos con el devenir de una ley, la Ley de Economía Sostenible, que los lobbies de la propiedad intelectual han tomado por asalto y han utilizando como cajón de sastre para intentar imponer una justicia a su medida, para evitar que sean los jueces quienes decidan sobre algo en lo que nunca les han dado la razón. La Ley Sinde es antidemocrática, injusta, torticera y contraria a los intereses de los ciudadanos: esos correos electrónicos expresan una preocupación genuina, una preocupación que debe y merece ser atendida. Son ciudadanos llamando a la puerta de sus representantes, haciendo una petición legítima y educada, y demandando una atención que merecen. Nada, absolutamente nada que ver entre eso y el spam.
Si estás leyendo esto y todavía no has expresado a los diputados tu malestar con la Ley Sinde, envíales un correo electrónico en el formulario que encontrarás en esta entrada, y solicítales educadamente que exijan su retirada."
Fuente: El blog de Enrique Dans


30 nov 2010

Hoy os presentamos un artículo escrito por Pablo Ramos, especialista de Awareness & Research, el cual hemos visto en ESET Latinoamérica y que reproducimos en su integridad debido a su interés y utilidad.
"Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.
Es decir, al momento de cambiar nuestro dispositivo móvil (algo que hacemos cada vez más seguido), podemos dejar olvidados en el equipo fotos, mensajes, contactos, contraseñas o incluso accesos a correos electrónicos ya sean laborales o personales, como así también contraseñas de Facebook, Twitter u otras tantas redes sociales. Todos estos, datos que pueden ser entregados con intención, o sin ella, a otra persona.
Si cualquiera de ustedes va a vender su teléfono, regalarlo o simplemente devolverlo a su empresa, ¿qué debería de hacer? Lo más recomendable en estos casos es realizar un reinicio general del equipo, borrar todos los datos contenidos en él, volverlo al estado de fábrica o, para quienes busquen una analogía a una PC, formatear y dejar todo cero kilómetro.
Es comprensible que borrar todos los datos del dispositivo parezca una tarea compleja, pero casi todos los teléfonos móviles cuentan con esta función y ello incluye también a los smartphones. Si un usuario se va a deshacer voluntariamente del equipo, borrar todos los datos es una buena costumbre a incorporar, para de esta manera evitar una posible fuga de datos o exposición de la privacidad.
Cada una de las plataformas conocidas hoy en día cuenta con herramientas para ello, ya sea software desarrollado por terceros o funcionalidades propias de cada equipo dependiendo el fabricante y el sistema operativo. He aquí una guía para borrar los datos privados de sus dispositivos móviles:
- Android: el sistema operativo de Google permite borrar todos nuestros datos de manera muy sencilla, lo que se conoce como un Factory Restore (en español, Restablecer datos de fábrica). Para llevar a cabo esta acción solo basta con ir a Configuración -> Privacidad -> Restablecer datos de fábrica, y listo. Ahora, si el usuario deseara realizar una copia de seguridad, deberá de contar con un software de terceros. En ese caso surgen opciones como Titanium Backup, que tiene versiones tanto gratuitas como pagas. Es un software con el cual el usuario puede realizar un backup de sus aplicaciones, configuración y datos, antes de eliminarlos.
- iPhone: en el caso del teléfono de Apple, podemos salvaguardar todos nuestros datos, actualizar el sistema operativo del equipo o realizar un borrado general mediante el uso de iTunes. Este cuenta con opciones para completar todas las tareas que el usuario desee sin el uso de una herramienta de terceros y en la página de soporte de Mac podremos encontrar una guía completa sobre cómo realizar el reinicio del teléfono o una copia de seguridad, incluso se pueden almacenar copias de seguridad cifradas.
- RIM: los usuarios de BlackBerry también cuentan con la posibilidad de realizar un borrado general directamente desde el dispositivo y el procedimiento es igual de sencillo que para Android. Asimismo, encontrarán dentro de BlackBerry Desktop Software, un programa que nos permite realizar un resguardo de las fotos, contactos y música; como así también la sincronización de nuestro equipo con la computadora.
- Symbian: la restauración de la configuración original se puede realizar directamente desde el dispositivo, dentro de las opciones de configuración del teléfono. Si se desea realizar un backup de las aplicaciones instaladas, mensajes, y demás datos; esto puede ser realizado mediante el uso de una aplicación como BUMP, que posee también su versión gratuita y nos permite resguardar los datos de esta plataforma.
- Windows Mobile: en este caso dependiendo del dispositivo y la versión del sistema operativo utilizado, el reinició al estado de fábrica puede variar. En lo que respecta a herramientas de bakcup cuenta con MyPhone, una aplicación desarrollada por el propio Microsoft, que se puede usar con los teléfonos con Windows Mobile 6. Con ella, los usuarios tendrán la posibilidad de sincronizar toda su información y acceder a ella en línea.
Pero, ¿qué podría pasar si perdemos (por robo o extravío) un equipo con todos nuestros datos en él? En este caso la mejor opción es contar con una herramienta que permita realizar el borrado de los mismos de manera remota. Para ello, es necesario contar con alguna solución de seguridad móvil, como ESET Mobile Security, que posee la funcionalidad Anti-Theft que, en caso que el equipo haya sido extraviado o robado, los datos se puedan eliminar de manera remota mediante un simple mensaje de texto con un contenido especial para tal fin.
Ante la actualidad a la que nos enfrentamos, los smartphones son un objetivo prometedor para los atacantes, quienes no dejarán pasar esta oportunidad. Por ello no solo es importante el uso a conciencia de estos equipos, sino también contar con una solución de seguridad móvil y hacer uso de las buenas prácticas para dispositivos móviles."
Fuente: ESET, blog de laboratorio.
21 sept 2010

Un grupo de personas, se han unido en la red para promover un proyecto de ley que garantice la neutralidad en la red dentro del territorio español. Este proyecto denominado leyredneutra, necesitará el apoyo de al menos 500.000 firmas para que sea tenida en consideración por la mesa del Congreso.
La idea, que parte de Ana Aldea, es un proyecto al que se están sumando cada vez más personas, ya sea en la colaboración para la redacción del proyecto como en su difusión a través de webs, blogs, foros, ...; pero la cosa no queda ahí ya que se hasta el momento también se han unido varias empresas a este proyecto.
Para que esto pueda ser posible, se ha abierto un grupo de trabajo en Google donde poder desarrollar el proyecto. Pero ¿qué es la neutralidad en la red? pues según explica Ana Aldea, "es aquella que está libre de restricciones en las clases de equipamiento que pueden ser usadas y los modos de comunicación permitido, que no restringe el contenido, sitios y plataformas, y donde la comunicación no está irrazonablemente degradada por otras comunicaciones" y advierte que "la neutralidad de la red está en peligro hace mucho tiempo, pero cada vez más. Y mientras los ciudadanos internautas seguimos sin movilizarnos y muchos sin saber de lo que hablamos cuando hablamos de neutralidad".
No hace unos días os hablábamos sobre la ley aprobada en Chile sobre la neutralidad de la red y esto fue lo que precisamente animó a emprender este camino, ya que si Chile ha puesto en marcha una ley de estas características, por que no también en España y de esta forma asegurar la dicha neutralidad de la red también en nuestro país.
Os dejamos a continuación un vídeo en el que Gonzalo Arenas, diputado chileno, explica la importancia y beneficios de la neutralidad de la red.
4 ago 2010

Hoy os traemos una aplicación de lo más interesante, se trata de Wave Secure. Este programa permite asegurarte de que toda la información que tienes en tu móvil Android nunca será expuesta de manera indebida y sobre todo, siempre podrás volver a acceder a ella.
El programa te permite hacer un backup integral del teléfono, incluyendo imágenes, fotos, música y videos, además de por supuesto, teléfono y SMS.
Pero una de las funciones más curiosas es que puedes bloquear el teléfono remotamente, ingresando a la web de Wave Secure. De esta forma, el que haya tomado tu teléfono, no tendrá acceso a ninguna información que tengas dentro de él.
Además de esto y gracias a la localización presente en el dispositivo Android, puedes localizar el teléfono, remotamente, desde la misma web de la aplicación.
Este programa es gratuito, si bien algunas de las funcionalidades son de pago. Para determinadas acciones, como es el caso de bloqueo remoto, requiere que el terminal tenga una conexión permanente a Internet. A continuación os dejamos el código QR para su descarga.
En el siguiente vídeo podrás ver su funcionamiento.
Suscribirse a:
Entradas (Atom)