lig tv izle
justin tv

SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Noviembre, 2011

El creador del concepto ‘Web 2.0′ asegura que a pesar de su éxito ‘está obsoleto’

O’Reilly, ideólgo del concepto ‘web 2.0′, durante su intervención en el Foro

 

Efe | Madrid

 

El experto en internet y editor Tim O’Reilly considera que el concepto ‘web 2.0′, que él mismo acuñó para definir una web más dinámica y participativa, ha envejecido y quedado obsoleto para explicar una realidad tecnológica en la que se imponen la movilidad y la computación en la ‘nube’.

“Creo que la idea está obsoleta. Esa expresión fue propia de otro momento en el que se intentaba promover la idea de la web, los fallos de la ‘era puntocom’, y creo que ha sido un éxito y ha creado mucho entusiasmo, pero lamentablemente ha envejecido”, ha sostenido O’Reilly en una entrevista con motivo de su participación en la V edición del Foro Internacional de los Contenidos Digitales.

Reivindicativo y convencido de que internet es un “motor de libertad y de poder para los usuarios”, el experto ha hecho en FICOD un alegato por una red abierta y libre de monopolios y controles.

En esa línea ha defendido que la creación de contenidos en internet ha de aportar valor al ecosistema y no sólo buscar el beneficio económico, y ha criticado a las compañías que atacan la red porque ven peligrar su modelo de negocio y a las que quieren llevarse “un trozo muy grande del pastel”.

Monopolio

Aunque a lo largo de la entrevista se ha mostrado crítico con compañías como Microsoft, Apple o Google por “crear ecosistemas cerrados que ejercen control sobre los usuarios”, O’Reilly ha sido especialmente duro con el portal de comercio electrónico Amazon.

“Si compras sus dispositivos te encuentras encerrado en su propio mercado. La mayoría de las editoriales de Estados Unidos estaban contra Google Books, pero Amazon es bastante más peligroso para los autores por el monopolio que ostenta. Lo que ha hecho ha sido (…) desplazar a otras compañías y a otros autores”, ha aseverado.

Por otra parte, O’Reilly ha pronosticado que el papel que desempeñan las redes sociales, ya con “mucho poder”, va a aumentar en el futuro, cuando “desplazarán a otro tipo de medios de comunicación”.

El experto considera que Facebook se está convirtiendo en una suerte de sistema operativo social que está transformando internet en estos momentos y ha incidido en la idea de que los medios sociales no deben servir únicamente para retransmitir las ideas propias, sino para crear comunidad: “Las redes sociales nos permiten sacar partido del conocimiento de otras personas”.

‘Una mente global’

El editor ha asegurado que la transmisión de conocimiento a través de la red convierte a los internautas en “un cerebro único”, en una “mente global”. En la “era de los móviles”, ha sostenido el gurú, la “simbiosis hombre-máquina” comienza a ser “fundamental”.

Ahora lo importante no es el dispositivo, según O’Reilly, sino los servicios a los que está conectado y que adquieren sentido a partir de la información que le facilitan distintos sensores, como pueda ser un GPS.

Es decir, los sensores que “controlan” la actividad humana recopilan información que luego es explotada por distintas aplicaciones, por ejemplo para predecir el tráfico.

Editor, inversor de capital riesgo, responsable de una revista e incluso de una escuela ‘online’, O’Reilly ha asegurado que su única misión es “cambiar el mundo extendiendo el conocimiento de los innovadores”. Y lo intenta, cómo no, con código abierto.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/22/navegante/1321978250.html

INTERNET
Comments Off

Facebook utiliza dos ‘cookies’ para rastrear a los internautas

TICBeat |

La red social más extendida del mundo, con más de 800 millones de usuarios, ha revelado los métodos mediante los que rastrea el historial web de los internautas, incluso de los que no tienen cuenta de Facebook. Dos ‘cookies’ son las encargadas de recopilar información sobre los hábitos, afiliación política, creencias religiosas u orientación sexual de la gente.

Pero este rastreo no se aplica sólo a los usuarios de la red social, también se utiliza para los que entran en algún momento en la página, aunque no se registren.

El periodista del diario USA Today, Byron Acohido, ha recopilado información sobre cómo se rastrea la actividad de los usuarios mediante una serie de entrevistas con directivos de Facebook.

La red social introduce dos cookies en el navegador de los usuarios. Una de ellas rastrea exhaustivamente a quienes tienen cuenta en el ’site’, y la otra al conjunto de los internautas.

La ‘cookie del navegador’ se inserta en el navegador del usuario cuando entra en la página de Facebook, aunque no tenga cuenta. De esta manera la compañía guarda las características únicas del equipo y rastrea la actividad del usuario en cualquier web que contenga el botón ‘me gusta’ u otro plug-in de la plataforma.

Esta ‘cookie’ actúa también para quienes tienen cuenta en la red social, aunque en este caso la información se completa con la ‘cookie de sesión’, que se inserta en el navegador cuando el usuario entra en Facebook. Así, además del nombre de usuario, email, amigos y otras informaciones del perfil, la compañía puede registrar datos sobre búsquedas en Internet o hábitos de navegación.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/21/navegante/1321877239.html

REDES SOCIALES
Comments Off

Google+ estrena sus propios ‘Trending Topics’

Europa Press | Madrid

Google sigue con la ampliación de características de su red social, Google+, para mejorarla y hacerse un hueco entre su competencia directa. Las últimas novedades incluidas han sido los denominados ‘Trending Topics’ de Twitter y una mejora en las búsquedas avanzadas.

Desde que Google+ aterrizó en el mundo de las redes sociales ha luchado por conseguir un hueco entre Facebook y Twitter, las redes más populares actualmente. Por ello, el equipo de la red social de Google está reuniendo las principales características de sus competidoras para conseguir un servicio más completo para los usuarios.

En cuanto a las semejanzas con Twitter, Google+ ha incluido las búsquedas en tiempo real y su propia versión de los denominados ‘hastag’. Con estos últimos, los usuarios pueden utilizar la conocida ‘#’ delante de los temas para agruparlos. De esta manera, los usuarios pueden seguir un tema o unificar informaciones relacionadas entre sí de manera más simple.

Google+ también ha incluido las denominadas ‘Tendencias’. Al buscar cualquier tema en la barra de búsquedas, los usuarios podrán ver una columna donde aparecen los temas más comentados entre los usuarios de la red social en ese momento. A diferencia de Twitter, estas ‘Tendencias’ no pueden filtrarse por países, simplemente aparecen los diez temas más comentados a nivel mundial.

Búsquedas avanzadas

Otra de las características que Google+ incluyó el pasado octubre fue la búsqueda avanzada. Con esta herramienta, los usuarios pueden acceder a los últimos resultados publicados sobre sus temas de búsqueda. El sistema muestra los resultados de la búsqueda introducida, y en caso de que se publiquen nuevos contenidos sobre el tema, avisa al usuario de los mismos.

Los usuarios pueden filtrar los resultados de búsqueda por tipo de página o persona, por publicaciones en Google+, por intereses, por círculos o marcar la búsqueda por los resultados de todos los usuarios de la red social. También pueden ordenar los resultados por relevancia u orden cronológico.

Las posibilidades de Google+ aumentan gracias a estos elementos de Facebook y Twitter que completan su sistema, aunque mantiene su esencia gracias a su sistema de organización por círculos.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/21/navegante/1321869860.html

REDES SOCIALES
Comments Off

Las aplicaciones maliciosas para Android se multiplican por cinco en cuatro meses

El sistema operativo de Google resulta muy atractivo para los hackers, ya que es muy abierto y tiene muchos usuarios.

Archivo

Un teléfono Android

La presencia de aplicaciones maliciosas en el Android Market aumentó un 472% desde julio de este año. Además, el crecimiento se ha acelerado, pues fue únicamente de un 10% en agosto y de un 18% en septiembre. Sin embargo, en octubre creció un 110% respecto al mes anterior, según datos recogidos por Juniper Networks.

Este estudio analiza los programas maliciosos presentes en la tienda de aplicaciones de Android, pero no las vulnerabilidades que sufren algunos dispositivos y sistemas operativos (algo que también le ocurre al resto de compañías).

Así, según el estudio, el día 10 de noviembre el malware había aumentado un 111% respecto al mes anterior, lo que supone un aumento de un 472% desde julio de este mismo año.

En Juniper creen que hay dos motivos para este aumento. Por un lado, Android es uno de los sistemas operativos que más usuarios tiene (unos 190 millones) y Google activa cerca de medio millón de dispositivos al día. Esto hace que haya un número de víctimas potenciales muy elevado.

El segundo motivo es la filosofía de la tienda de aplicaciones de Google. Aunque Apple en ocasiones comete fallos y permite que se publiquen apps maliciosas o polémicas, lo cierto es que la compañía de la manzana controla todo lo que aparece en la App Store.

Sin embargo, el Android Market es mucho más abierto. De hecho, es sencillo obtener una cuenta de desarrollador de forma anónima. Después, en caso de que haya denuncias, Google comprueba si la aplicación es maliciosa y, si es así, la elimina. El problema es que para eso es necesario que algún usuario la descargue antes.

Enlace articulo original: http://www.abc.es/20111117/tecnologia/rww-abci-aplicaciones-maliciosas-para-android-201111171455.html

VIRUS Y MALWARE
Comments Off

El Congreso de EEUU sigue adelante con su polémica ‘Ley Sinde’ pese a las críticas

  • El fiscal general de EEUU tendría poder para cerrar sitios sin orden judicial
  • La Eurocámara protesta por la ley que puede bloquear sitios también de la UE
  • Twitter y Facebook serían responsabilizados por contenidos de sus usuarios

María Ramírez (Corresponsal) | Nueva York

Los sitos web del navegador Firefox, la red social Tumblr o el portal de noticias Reddit amanecieron el miércoles ‘censuradas’. El contenido de sus páginas de inicio estaba bloqueado, en algunos casos tapado en negro, y el anuncio de bienvenida era ‘censurado’. Era su manera de protestar contra la legislación en trámite en EEUU para bloquear sitios de todo el mundo por infringir la propiedad intelectual.

El Congreso está discutiendo nuevas normas, directamente inspiradas por las demandas de la industria audiovisual, para que los servidores estén obligados a bloquear cualquier sitio de cualquier lugar del mundo que difunda películas, series o música sin autorización.

La legislación permitiría al fiscal general de EEUU mandar una lista de sitios web ‘culpables’ para que los servidores, los buscadores, los publicistas y los servicios de pago, las bloquearan sin necesidad de autorización judicial previa.

Según la norma debatida, los grandes estudios podrían denunciar a los servidores por mantener incluso durante un breve espacio de tiempo a las webs con contenidos que violen el ‘copyright’. La Cámara de Representantes discute ahora el proyecto, que ha conseguido apoyos de los dos partidos.

SOPA

Los defensores de la ley, conocida como SOPA (Stopping Online Piracy Act), aseguran que es la única manera de proteger la propiedad intelectual y abarcar las páginas que vienen de China o de Europa. Según varias compañías tecnológicas, las normas pararán la innovación y pondrán en peligro las webs para compartir archivos.

Aparte de la protesta ‘online’ del miércoles y de varios anuncios en la prensa, Google testificó en el Congreso contra SOPA. También han mandado sus quejas por escrito Facebook, Twitter o Yahoo.

La norma está especialmente centrada en “sitios extranjeros que infringen la ley” y los legisladores afirman que sólo se centrará en páginas dedicadas a actividades ilegales. Pero la nueva ley también pide a las webs que controlen a sus usuarios o serán perseguidas si no lo hacen con suficiente diligencia. Así Twitter podría ser responsable, según esta ley, si sus usuarios comparten películas o canciones sin ‘copyright’.

Entre quienes apoyan las nuevas normas están la patronal del cine, el sindicato de actores, el sindicato de músicos, la Cámara de Comercio de EEUU y hasta la Asociación Internacional de Bomberos. En su contra, se han posicionado las redes sociales y los proveedores de Internet, que se quejan del dinero y personal que tendrían que invertir en el control y de las consecuencias de sus deslices temporales.

Preocupación

La parte internacional preocupa en la UE, que ha discutido legislación similar, aunque a menudo no ha llegado al final. El pleno del Parlamento Europeo aprobó esta semana una queja contra EEUU para subrayar “la necesidad de proteger la integridad de Internet global y la libertad de comunicación evitando medidas unilaterales para bloquear direcciones de IP o nombres de dominios”.

El texto, no vinculante, está dentro de una resolución con las recomendaciones de la Eurocámara para la Comisión Europea ante la reunión bilateral de la UE y EEUU en Washington el próximo día 28.

Apoyo de los partidos

La legislación tiene el apoyo de congresistas demócratas y republicanos, que insisten en las pérdidas económicas de la llamada ‘piratería’, estimadas en unos 135.000 millones de dólares (unos 100.000 millones de euros) anuales.

“Daña a todos los sectores de la economía”, dijo el presidente del comité de asuntos judiciales de la Cámara de Representantes, el republicano de Texas Lamar Smith, durante una audiencia el miércoles.

Varios colegas demócratas le apoyan. Entre las excepciones del partido demócrata está Mel Watt, que se quejó de que la ley “abre la puerta a la censura gubernamental”.

En cualquier caso, la tramitación va rápido y sin aparentes obstáculos.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/19/navegante/1321687380.html

LEGISLACION
Comments Off

Diez consejos básicos de seguridad informática

Recomendaciones, desde lo más básico a lo más complejo, para proteger nuestro ordenador de acabar infectado en internet

NEOTEO:

archivo

Es necesario utilizar antivirus y aplicaciones antimalware

Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, las recomendaciones sobre cómo protegernos, más en un medio tan belicoso como internet, son de gran utilidad. Si las pones en práctica, las posibilidades de infección caerán considerablemente.

Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos experimentado y usuario de Windows -por ser el sistema más utilizado por los nuevos usuarios de informática y por ser el más afectado por virus y amenazas-, las reglas pueden trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

1- Cuidado con los adjuntos en tu correo

Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora… ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

2- Actualiza el software de tu sistema periódicamente

Más reciente, más resistente. Esta debería ser una verdad de perogullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace tres meses, llevo tres meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses

Más dificultad, menos previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

4- Usa antivirus y aplicaciones anti-malware

No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días desde el último análisis.

5- Acostumbra a cerrar las sesiones al terminar

Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

6- Evita operaciones privadas en redes abiertas y públicas

Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

7- Activa el Firewall de tu sistema

La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

8- Evita software con recurrentes asociaciones a afecciones

CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites

Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

10- Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Bonus: Educa a quienes comparten el ordenador contigo

Cuantos más sepan, menos se equivocan: Este punto tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la peligrosidad que existe cada vez que conectamos el cable de red al ordenador.

Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.

Enlace articulo original: http://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-informatica-201111181236.html

SEGURIDAD
Comments Off

Destapan una estafa millonaria sobre la salida a bolsa de compañías ‘online’

Dpa | Nueva York

Un grupo de estafadores aprovechó la expectativa que está generando la posible salida a bolsa de Facebook y otras empresas de Internet y se alzó con un botín millonario, informó la autoridad de los mercados estadounidenses SEC y la fiscalía del Estado de Nueva York.

El grupo creó una empresa inversora falsa y consiguió inversores a los que aseguraban que poseía acciones de estas grandes compañías, que se revalorizarían ni bien salieran a la bolsa.

Con este truco, al parecer, recaudaron al menos 8,8 millones de euros (12 millones de dólares) en los últimos 15 meses.

Los estafadores habrían utilizado los nombres de casi todas las empresas de Internet sobre cuya salida a bolsa se está especulando.

Además de la red social más grande del mundo Facebook, también utilizaron el del servicio de mensajes cortos Twitter, el especialista en juegos ‘online’ Zynga y la página de ofertas Groupon, que hace poco salió a bolsa.

En realidad, nunca poseyeron acciones de esas empresas. El jefe del grupo utilizó el dinero en jets privados, coches de lujos, joyas y objetos de arte.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/18/navegante/1321608950.html

NOTICIAS
Comments Off

El Constitucional avala el registro del ordenador de un pedófilo sin orden judicial

María Peral | Pablo Romero | Madrid

El Tribunal Constitucional ha respaldado en una sentencia el registro sin orden judicial de un ordenador personal de un pedófilo, condenado por la Audiencia de Sevilla a cuatro años de cárcel por distribuir pornografía infantil en Internet. Alega para ello la gravedad del delito y razones de urgencia y necesidad.

Se trata de una excepción a la doctrina del propio tribunal consagrada con carácter general que considera exigible una autorización judicial para poder registrar los datos almacenados en un PC, según informa María Peral en EL MUNDO (Orbyt).

De esta manera niega el amparo a Carlos T. R., condenado en 2008 por tener almacenados en su ordenador 157 vídeos y más de 3.000 fotografías de menores -algunos de ellos de tan solo 13 años- denudos o realizando actos de naturaleza sexual, obtenidos e intercambiados a través de eMule.

Este contenido fue hallado casualmente por un encargado de reparar dicho ordenador, quien al descubrirlo llevó la máquina a la Policía. Los agentes registraron la memoria del PC sin esperar a la orden judicial.

El propio Constitucional reconoce en dicha sentencia, que ha sido notificada esta misma semana, que los datos que contienen los ordenadores personales “forman parte del ámbito de la intimidad constitucionalmente protegido”, aunque en esta ocasión afirma que este caso es “un supuesto excepcionado de esa regla general”.

No obstante, reconoce la sentencia la ‘necesidad’ de la actuación policial en este caso ‘excepcional’, principalmente por su “gravedad” y porque, al no estar detenido el ahora condenado, existía un riesgo de que “mediante una conexión a distancia desde otra ubicación se procediese al borrado de loos archivos ilícitos”.

Voto particular

Existe un voto particular de la magistrada Elisa Pérez Vera, que critica la sentencia al no existir, a su entender, una urgente necesidad para obviar la autorización judicial. Vera apunta que bastaba con mantener el ordenador apagado para evitar un posible borrado de archivos, ya que se encontraba en poder de la Policía.

Por último, en la sentencia se pone de manifiesto la “necesidad de el legislador regule esta materia con más precisión”.

En la actualidad, se aplican los artículos 545 y siguientes de la actual Ley de Enjuiciamiento Criminal (que data de 1882), que regula ‘la entrada y registro en lugar cerrado, del de libros y papeles y papeles y de la detención y apertura de la correspondencia escrita y telegráfica’. No recoge supuestos específicos relacionados con registro de datos informáticos, pero exige la existencia de una orden judicial en todo caso.

Precisamente existe un anteproyecto de Ley de Enjuiciamiento Criminal, aún por tramitar, que en sus artículos 347 y 348 abordan de forma específica el registro de dispositivos electrónicos o de almacenamiento masivo. También exigen la existencia de “consentimiento del titular o previa autorización del Juez de Garantías”. Asimismo, especifica que la mera “incautación de los aparatos o dispositivos referidos (…) no autoriza al examen de su contenido”.

‘Quiebra de las garantías’

Según apunta el abogado Carlos Sánchez Almeida, autor del blog Jaque perpetuo, “todo registro que afecte a la intimidad necesita de autorización judicial”

“Es cierto que por dejadez del legislador no se ha tramitado en esta legislatura el anteproyecto de Ley de Enjuiciamiento Criminal que puede encontrarse en la web del Ministerio de Justicia, donde se regula el registro de ordenadores y dispositivos de memoria, pero ello no puede suponer un quebrantamiento de las garantías procesales y constitucionales“, añade el abogado, experto en Nuevas Tecnologías. 

Y concluye: “El registro de correspondencia está regulado actualmente por una norma del siglo XIX que debería actualizarse urgentemente, en lugar de aprobar parches y chapuzas jurídicas como la reciente Ley de medidas de agilización procesal, que sólo sirve para acelerar los desahucios exprés”.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/17/navegante/1321534965.html

LEGISLACION
Comments Off

Utilidades: 5 aplicaciones para restaurar el sistema

Randal:

¿Alguna vez habéis sufrido problemas con vuestro sistema operativo y tratando de solucionarlos os habéis visto en la necesidad de querer volver atrás para dejar todo como estaba? ¿Tal vez queréis instalar cierto paquete de software pero no estáis seguros de cómo afectará eso al sistema, y desearíais tener la posibilidad de volver a dejar el mismo como estaba, sin ningún fichero basura que afecte a su rendimiento? De ser así, estáis buscando una buena utilidad de backup.

Windows, por ejemplo, incluye una utilidad que viene activada por defecto y que nos permite restaurar el sistema a un punto anterior. Se trata de una buena idea, pero tal vez no dispongamos de una copia reciente o necesitemos más de lo que la aplicación puede ofrecernos. Por ello sería interesante ver qué alternativas tenemos para ser previsores y preparar un sistema de copias de seguridad de nuestro sistema con el fin de utilizarlas si nos llega a hacer falta.

Por cierto, aunque es obvio, todas las utilidades que listo necesitan de un punto de partida, algo que restaurar, aunque no os preocupéis ya que podéis hacerlo desde las mismas. Nunca está de más recordar lo importantes que son las copias de seguridad, el poder restaurar nuestros ficheros en caso de que suceda lo peor, algo que siempre es posible si hemos sido previsores y hemos puesto a buen recaudo nuestros ficheros.

Estas 5 utilidades para restaurar el sistema os servirán para ello, pese a estar enfocadas a restaurar el sistema operativo entero y no únicamente nuestros ficheros de contenidos.

Ghost (Windows)

Ghost es seguramente el programa más conocido de toda la lista. Lanzado a principios de 1997, se trata de una herramienta utilizada a nivel corporativo para restaurar imágenes en masa y no tener que estar instalando sistemas una y otra vez. Su fuerte, la precisión. Una copia idéntica realizada por una aplicación que ha ido creciendo y cambiando de nombre con el tiempo, la mayor parte de las veces entre Symantec Ghost y Norton Ghost, como se la vuelve a conocer.

Hoy en día es una suite muy completa que ha ampliado la lista de sistemas de archivos con los que trabaja y que ha mejorado su velocidad y rendimiento con sistemas modernos como Windows Vista o Windows 7, para el que soporta varios tipos de encriptación de sistemas de archivos. Es de pago, eso sí, aunque podemos probar una versión totalmente funcional durante 30 días.

Acronis True Image (Windows / Multiplataforma)

Es con diferencia mi programa favorito, y llevo usándolo desde hace bastante. Se trata de una suite que nos ofrece todas las características básicas que podríamos necesitar en un programa de copias de seguridad y añade algunas características avanzadas. Por ejemplo nos permite hacer un backup automático de la partición del sistema, sin que el usuario tenga que molestarse en añadir la misma manualmente. Una vez seleccionada, podemos incluir también el espacio libre o conservar las fechas de los archivos actuales, algo que básicamente copia toda la partición y la deja preparada en un fichero de imagen para que podamos restaurarla dejándola de una forma idéntica.

Puede ejecutarse desde un Live CD o una llave USB, tanto para realizar la copia como para restaurar la misma, ya que hay que tener en cuenta que si los ficheros del sistema están en uso no podrá hacerse el backup de forma correcta. ¿Las malas noticias? Se trata de una aplicación sólo para Windows (aunque la versión Live CD funcionará en cualquier equipo X86) y de pago, y costarando unos 50 dólares la licencia para un ordenador.

Paragon Drive Backup (Windows)

Paragon Drive Backup es una utilidad gratuita para Windows bastante popular, y de hecho está reconocida como una de las mejores a la hora de realizar copias de seguridad de particiones. ¿Por qué? Básicamente por su efectividad y sencillez de uso. Es la versión gratuita de una suite comercial de pago, pero nos salva el apuro perfectamente y es una muy buena opción si queremos iniciarnos (o decantarnos) con las aplicaciones de copia de seguridad.

Además soporta algunas características avanzadas como el backup en tiempo real –mediante los servicios de Microsoft Volume Shadows—o la copia de seguridad y restauración de múltiples particiones en una sola imagen, algo que nos permitirá no sólo restaurar nuestro sistema operativo sino varios en el caso de que tengamos más de uno alojado en nuestros discos. Se trata de una aplicación únicamente para Windows. Una pena, ya que su uso en forma de asistentes es realmente sencillo.

Clonezilla (Multiplataforma)

Gratuito y open source. Clonezilla es otra utilidad que nos ayudará a hacer imágenes de nuestra partición principal o de la que contenga nuestro sistema operativo. Pese a que su interfaz es bastante antigua y poco atractiva, es muy facil de utilizar ya que tan sólo hay que seguir los pasos que nos va mostrando el asistente en pantalla e ir eligiendo la opción que necesitemos.

Su punto fuerte es que es multiplataforma y funcionará en cualquier equipo ya que se sirve como un Live CD que podemos arrancar desde el arranque del ordenador. Arranca en cualquier equipo, ¿pero puede realizar los backups? Si. Clonezilla nos da la opción de copiar el disco o partición sector a sector, no importando el sistema de archivos que se esté utilizando. Esta opción tardará algo más pero no deja de ser recomendable, ya que hará una copia exacta –de ahí el nombre— de nuestro sistema y de nuestros ficheros.

PING (Linux)

Otro programa enfocado a ordenadores con sistema operativo Linux. PING tiene un nombre curioso, ya que es acrónimo de Partimage Is Not Ghost, una clara referencia a Ghost, del que os hablábamos al principio, y en el que se basa para otorgarnos un programa de código abierto y que funciona realmente bien. Se trata de una ISO arrancable basada en LFS mediante el cual podemos crear copias de seguridad avanzadas y restaurarlas de la manera más sencilla.

Hay opciones dedicadas a la restauración de tan sólo el sistema operativo, crear una restauración arrancable, y preparar nuestro ordenador para una nueva instalación de sistemas alternativos como por ejemplo Windows. Otra opción interesante es la deguardar datos de la BIOS, aunque desconozco como funciona realmente.

Su fuerte, a mi modo de ver, es que todos los que estén familiarizados con Ghost podrán utilizarlo, y que además soporta una amplia gama de sistemas de archivo. En resumidas cuentas, se trata de una herramienta todoterreno que os encantará.

Imagen: Balaptop

Enlace articulo original: http://bitelia.com/2011/11/utilidades-5-aplicaciones-para-restaurar-el-sistema

SOFTWARE
Comments Off

Facebook culpa del ’spam’ pornográfico a un agujero en los navegadores

ELMUNDO.es | Portaltic | Madrid

Facebook ha explicado que la ola de ’spam’ de imágenes porno que comenzó esta semana en la red social se debe a una vulnerabilidad en navegadores, por la que “es posible ejecutar código malicioso en su barra de direcciones del navegador y compartir así, sin saberlo, el contenido ofensivo”. Por el momento, aseguran que no conocen qué navegador es vulnerable en este momento.

Este ‘ataque’ causó que muchos usuarios de Facebook vieran invadidos sus muros con imágenes pornográficas y especialmente violentas sin su consentimiento, lo que provocó diversas reacciones de indignación.

Esta vulnerabilidad, llamada ‘cross-site scripting’, permite a los atacantes ejecutar un código JavaScript en el navegador con el que se puede acceder y controlar el sitio web con el que el usuario está interactuando.

Facebook afirma que los propios usuarios eran tentados a copiar y pegar el código JavaScript malicioso en la barra de navegador web. Según explican en el blog de seguridad de la compañía Shopos, Naked Security, lo que lleva a los usuarios a pegar ese código JavaScript en la barra de su navegador es el engaño de participar o bien en un concurso, un sorteo o la posibilidad de ganar un premio (engaños típicos para distribuir ’spam’). Para poder acceder a estos “premios” instan al usuario a pegar el código en su navegador.

“Nuestros ingenieros han estado trabajando diligentemente en esta vulnerabilidad ’self-XSS’ en navegadores”, asegura la compañía en una nota. “Hemos creado mecanismos de control para desactivar rápidamente las páginas maliciosas y las cuentas que tratan de explotarlo”.

Asimismo, Facebook está facilitando información a los afectados para que sepan cómo protegerse a sí mismos. Asegura además que su intención es reducir esos ataques y seguir trabajando para mejorar las defensas mediante nuevas maneras de proteger a los usuarios.

Teniendo en cuenta que el fallo no está dentro del sitio web de Facebook, parece haber sido bastante difícil para ellos detectar esta amenaza. En realidad, son los desarrolladores de los navegadores web quienes tienen que proporcionar una solución a esta vulnerabilidad.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/16/navegante/1321434545.html

REDES SOCIALES
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda