Foro Común


Mensajes de Internet enviados por Triana:

ACTUALIDAD INTERNET.

El Gobierno podrá cerrar webs sin la aprobación de un juez.

La nueva ley presentada por el gobierno del PSOE y apoyada por PP y Ciudadanos permite cerrar webs sin necesidad de juez como hasta ahora.

27/11/2018 a las 13:45 UTC · Adrian Raya.

Hoy se aprueba la última reforma de la Ley de Propiedad Intelectual, con una revisión que permitirá cerrar páginas web sin necesidad de aprobación judicial.

La llamada “ley Sinde” pasó a la historia por muchas razones, pero no precisamente por su eficacia a la hora de luchar contra la piratería. El polémico texto introdujo el concepto de la “Sección Segunda”, una división de funcionarios que agilizaría el cierre de páginas web “piratas”; algo que hasta entonces tenía que pasar obligatoriamente por la justicia.

Fue esta la ley que provocó la ruptura del PSOE con muchos internautas, y la que inició movimientos populares como “No les votes”; que a su vez, terminó en el movimiento 15-M y el crecimiento de partidos populistas como Podemos. También fue la ley en la que se han basado todas las leyes posteriores sobre Internet; como la “ley Wert”, que introdujo cambios a la definición de copia privada y fue a por las páginas indexadoras de contenido.

El legado de la ley Sinde continúa
Hoy el legado de la ley Sinde se siente más que nunca, con una reforma presentada por el Gobierno del PSOE, y apoyada por el PP y Ciudadanos. Se espera que el nuevo texto sea aprobado el día de hoy gracias a estos apoyos.

El cambio más llamativo de la reformada ley es que ahora permitirá cerrar páginas web sin necesidad de aprobación judicial; por lo tanto, serán los funcionarios del Gobierno los que podrán decidir si una página debe ser cerrada, y si eso puede vulnerar la libertad de expresión.

La presencia de un juez en el proceso de cierre de una web fue una de las pocas victorias que consiguieron los contrarios a la ley. Aunque todo el proceso de cierre de la web es administrativo, al final tenía que recibir la aprobación de un juez; sin embargo, su única labor era dirimir si el cierre suponía vulnerar la libertad de expresión, y no podía decidir si el cierre en sí era legal.

Cerrar webs sin necesidad de juez, el objetivo de la reforma.

Con la nueva reforma, se elimina incluso esta pequeña garantía, al menos en caso de reiteración. La nueva Ley de Propiedad Intelectual elimina la presencia de un juez en el proceso, permitiendo a la Sección Segunda cerrar páginas web sin tener en cuenta la libertad de expresión. Este paso sólo se podrá saltar en caso de que la página web haya “reincidido”, y que en ojos de los funcionarios haya seguido vulnerando la propiedad intelectual.

La nueva ley permite que se cierren páginas que hasta ahora estaban protegidas por la libertad de expresión, al eliminar el único paso que se aseguraba de que eso no era posible. Los más críticos con la ley Sinde ya han advertido del peligro a la libertad de expresión que supone esta reforma, con la excusa de proteger la propiedad intelectual.
Cybertonia: el proyecto secreto de la URSS para crear internet hace medio siglo.

Historias.

JORGE BENÍTEZ.

19 OCT. 2018 02:06.

Esta historia podría ser un bulo de los amantes de la teorías conspiranoicas, un informe desclasificado por Vladimir Putin del antiguo KGB o un relato de Stanislaw Lem, el gran escritor polaco de ciencia ficción. Sin embargo, es el sueño -100% real- de un genio informático llamado Viktor Glushkov de crear una red civil que interconectara toda la Unión Soviética a principios de los años 70... y todo esto dos décadas antes del nacimiento de la World Wide Web. Sin embargo, hoy nadie se acuerda del padrastro de internet y el visionario de Cybertonia, el Silicon Valley comunista. Todo arranca el 1 de octubre de 1970, cuando el ingeniero informático Glushkov acudió al Kremlin para explicar su gran proyecto. Por aquel entonces, existía una gran inquietud entre las autoridades soviéticas porque sabían que los estadounidenses acababan de iniciar el desarrollo de Arpanet, una red de computadoras creada por encargo del Departamento de Defensa que actuaría como sistema de comunicación entre instituciones académicas y estatales.
Denuncian a un hombre que se dedicaba a injuriar y calumniar a políticos y ex políticos en los foros, la sanción asciende a 3.001 euros.

AGENCIAS/.
pd: aviso a navegantes que son muy dados a ello.
Denuncian a un hombre que se dedicaba a injuriar y calumniar a políticos y ex políticos en los foros, la sanción asciende a 3.001 euros.

AGENCIAS/.
Los 6 enemigos del Wifi que tienes en casa.

TECNOLOGÍA.

EL MUNDO Madrid.

7 SEP. 2018 07:36.

A menudo experimentamos una mala conectividad a Internet cuando intentamos conectarnos por Wifi en casa. En algunos casos, se trata de un problema con la configuración del router, con vecinos robando Wifi o con la propia instalación de Internet. Sin embargo, tu propia vivienda también esconde algunos obstáculos que te impide que tu conexión sea tan buena como debería. El microondasEs habitual que los microondas provoquen interferencias en tu conexión a Internet si estás enganchado a través de una red Wifi. El culpable de esto es la frecuencia electromagnética en la que funcionan estos aparatos: alrededor de 2,4 gigahercios. Un espectro parecido al que funciona el Wifi. Cámaras para bebesLos monitores para bebés, los teléfonos fijos inalámbricos, las cámaras web de vigilancia e, incluso, algunos monitores y pantallas de televisión también funcionan en un espectro de frecuencia similar al del Wifi y provocan interferencias. Si quieres evitar que tu conexión a Internet se resienta, lo mejor es alejar tu ordenador y router de estos aparatos. Frigoríficos, lavadoras y radiadoresEstos electrodomésticos son los que peor se llevan con el wifi de tu casa y sus conexiones eléctricas no son el problema. El verdadero enemigo de las ondas en este caso es el agua que contienen sus tuberías, que bloquea parte de la energía de tus ondas inalámbricas. Aunque en ningún caso harán que tu conexión no funcione, si puede influir en que esta pierda potencia, y su rendimiento baje. Las paredesLa piedra, el cemento, mármol, ladrillos y el yeso, en definitiva la mayoría de los materiales de los que están construidas las paredes de una vivienda, actúan como un barrera que bloquea el paso de las redes Wifi. Esto es especialmente evidente en las viviendas de grandes dimensiones o en las que están repartidas en varias alturas. Luces decorativasLas luces decorativas, como las que se colocan en Navidad, suelen generar campos electromagnéticos. Estos campos causan interferencias y pueden afectar a la calidad de la conexión a Internet. Aunque, de todas las amenazas descritas en este artículo, esta sería la más leve. Muebles de metal y espejos Los muebles construidos de metal son la mejor barrera contra las ondas de tu Wifi. Se trata de uno del material que ofrece el mayor nivel de interferencias de todos los que tienes en casa. Algo parecido, aunque en menor medida, sucede con el cristal. Si tu router o tu ordenador se encuentran sobre un mueble de metal o con espejos lo más seguro es que experimentes una conexión más lenta de lo que deberías y, tal vez, convendría cambiarlos de sitio. En definitiva, estos materiales funcionan como un escudo que dificulta, e incluso impide el paso, de las ondas de tu Wifi.
Diario de Ávila

Actualidad
Onda Cero
Agencia Ical.

La Policía alerta de una campaña masiva de extorsión on line
D. C - lunes, 13 de agosto de 2018

Los delincuentes remiten un correo donde indican una contraseña personal de las víctimas, al parecer obtenida hace años por filtraciones masivas en la red, o indican que su dispositivo ha sido contaminado con un software malicioso ... (ver texto completo)
NUNCA SE LES OCURRA CAER EN LA TRAMPA Y PAGAR UN SOLO EURO, TODO ELLO ES UNA ESTAFA, DENUNCIEN A LA POLICÍA.

Saludos.
Encausados tres tuiteros por desear la muerte a un niño enfermo de cáncer porque le gustaban los toros.

Un juzgado les atribuye un delito de odio por denigrar al menor, que falleció meses después de recibir un homenaje taurino en Valencia.

JOSÉ ANTONIO HERNÁNDEZ.

Madrid 6 AGO 2018 - 22:27.

Una juez de Alzira (Valencia) ha decidido encausar a tres tuiteros (Manuel Ollero Cordero, Eizpea Etxezarraga y Bryan Eduardo Salinas Luna) por un delito de incitación al odio en el caso del niño valenciano Adrián Hinojosa, de ocho años, aquejado de cáncer terminal y aficionado taurino, que recibió un homenaje en la plaza de Toros de Valencia el 8 de octubre de 2016. La prensa se hizo eco del evento, destinado a recaudar fondos para los cuidados oncológicos del niño, quien explicó que su sueño era ser torero. El menor recibió miles de muestras de apoyo y solidaridad a través de las redes sociales, pero también se registraron tuits denigratorios de antitaurinos deseándole la muerte. El niño murió meses después del espectáculo taurino. Algunos medios de comunicación difundieron imágenes suyas rodeado de subalternos y dando la vuelta al ruedo ataviado con una montera de torero.
CIBERSEGURIDAD.

Aunque borres tus mensajes, ellos los pueden leer.

Las empresas de informática forense colaboran con la Policía para diseccionar los dispositivos electrónicos y extraer datos del usuario.

ANA TORRES MENÁRGUEZ.

5 JUL 2018 - 10:51.

"Tras once años de trabajo en el mundo de la ciberseguridad, sigo viendo la misma ignorancia del usuario; hemos aprendido muy poco". Silvia Barrera ha dirigido el departamento forense digital de la Brigada de Investigación Tecnológica de la Policía Nacional desde su creación en 2007, hasta el pasado marzo, cuando decidió seguir su carrera de forma independiente. Cree que seguimos aplicando las reglas del mundo físico al virtual y que la mayoría de la gente está convencida de que sus actos en la Red o con los dispositivos móviles se pueden borrar, que no queda rastro de sus identidades. Critica que las redes sociales hablan poco de los peligros que conlleva su uso y que no se involucran en la prevención.

"El cambio tecnológico ha sido brutal y nadie nos ha enseñado a gestionarlo. Los menores que acceden ahora dependen de unos padres que no tienen ese conocimiento y en la escuela tampoco se enseña", lamenta Barrera, autora del libro Instinto y Pólvora (Planeta, 2018), en el que narra sus vivencias como inspectora de policía. Describe una situación habitual: tu pareja deja el móvil encima de la mesa, tú conoces sus claves, accedes sin su consentimiento y revisas sus mensajes. "Es delito y mucha gente no lo denuncia por desconocimiento", asegura.

De sus años en la Brigada, cuenta que la Policía no dispone de recursos para atender todas las peticiones y que el principal problema es que las víctimas de ese tipo de delitos deben contratar los servicios profesionales de forenses informáticos privados para que analicen sus dispositivos y asumir el coste de los informes periciales. "Por falta de recursos humanos y técnicos en las propias instituciones, el sistema público no lo cubre; hacen falta una serie de software y maquinaria que la Policía no tiene", señala. Su unidad arrancó en 2007 con 50 policías y ahora ya ha alcanzado los 120. "La sociedad necesita concienciarse de la gravedad del ciberdelito que, de momento, permanece silencioso y no genera alarma social".

En 2016 se registraron en España 66.584 infracciones relacionadas con fraude informático, amenazas y coacciones, acceso e interpretación ilícita de información, delitos sexuales o falsificación informática, un 10,7% más con respecto a 2015, según el último estudio sobre cibercriminalidad del Ministerio del Interior. La mayoría de las víctimas de ciberdelincuencia son hombres (54,33%) de entre 26 y 50 años. En el caso de delitos sexuales y contra el honor, hay mayor número de mujeres entre las víctimas.

"Actualmente son muy pocas las investigaciones criminales en las que no hay una prueba tecnológica. Toda nuestra vida está en el móvil", indica Elvira Tejada, fiscal de Sala del Tribunal Supremo y titular de la Fiscalía de Criminalidad Informática. "El problema es que la gente no reflexiona sobre lo que publica en Internet y sus posibles consecuencias y el número de conflictos no para de crecer", añade.

Hay conductas "novedosas" que se incluyeron en la reforma del código penal de 2015. "Nuevos delitos como el de difusión de imágenes de carácter íntimo sin el consentimiento del afectado o el de acoso a través de la red. Somos muy cuidadosos a la hora de analizarlo, tiene que reunir todos los requisitos que contempla el tipo penal". En su opinión, es necesario destinar más recursos a los laboratorios de la policía tecnológica porque "están desbordados".

Antonio López, jefe de la sección técnica de la Unidad Central de Ciberdelincuencia de la Policía Nacional, reconoce que acuden a empresas forenses en "casos muy concretos". "Son colaboraciones puntuales para vencer contraseñas o cuando los dispositivos están muy deteriorados... para eso hay una industria especializada", asegura.

Lazarus es una de esas empresas de recuperación de datos e informática forense. Con sede en San Sebastián de los Reyes, nació en 2004 y cuenta con 15 empleados. En las paredes de su laboratorio cuelgan diferentes diplomas, como uno de la Guardia Civil de 2015 en el que reconoce su "eficaz" colaboración en una investigación por abusos sexuales de unos padres a su hija menor en Málaga, que culminó con el ingreso en prisión de dos personas. "Son informes extremadamente técnicos que tenemos que hacer comprensibles. Nuestra misión es extraer el ADN de un dispositivo", explica Manuel Huerta, director de la compañía, que el año pasado facturó 1,2 millones de euros. Para ello cuentan con diferentes máquinas y licencias cuyo coste asciende a 3,5 millones de euros.

"Tenemos muy presente el artículo 335.2 de la Ley de Enjuiciamiento Civil: si mientes u ocultas información para favorecer a alguien, puedes ser condenado con pena de cárcel", destaca. Un informe pericial puede costar entre 1.800 y 3.600 euros. ¿Cuál es caso más común de desconocimiento por parte de los usuarios? Huerta no duda: "Creen que al borrar un mensaje de Whatsapp se elimina del teléfono, pero todo se queda grabado en el móvil y podemos acceder a ello. Es cuestión de días", expone Huerta, que ha impartido varios cursos sobre investigación tecnológica y evidencia digital en el INCIBE para jueces y fiscales españoles y latinoamericanos.
SEGURIDAD.

ESPAÑA.

Los delitos de ciberseguridad subieron un 20% en los últimos dos años.

En el 80 por ciento de los casos que han podido ser resueltos en los que se vulneró este ámbito ha intervenido un detective.

MARÍA ISABEL SERRANO.
¡Papá, no cuentes mi vida en tus redes sociales!

El sharenting es una tendencia al alza. Los padres cuelgan unas 1.500 fotos de sus hijos antes de que cumplan cinco años. ¿Sabes cómo puede afectarles?

Content Factory 20 febrero, 2018 - 12:30.
ASÍ SERÁ NUESTRO CONSUMO DIGITAL EN 2018.

Se acabó el 'todo gratis' en internet: el 50% de la gente ya paga por contenidos 'online'

Cada vez más gente paga por contenidos: en 2018 habrá 580 millones de suscripciones. El 50% de los adultos contará con dos mensuales, y en 2020 tendrán el doble.

AUTOR.

EC BRANDS.

08.02.2018 – 05:00 H.
Detienen a un hombre que amenazó de muerte a Rivera en Facebook.

El arresto se ha producido en la localidad catalana de Igualada.

ABC.

Actualizado:

19/01/2018 12:26h.

Un hombre que amenazó de muerte al líder de Ciudadanos, Albert Rivera, ha sido detenido por la Policía Nacional en la localidad catalana de Igualada. El motivo del arresto son las amenazas de muerte que esta persona realizó sobre Rivera a través de su cuenta de Facebook.

La Policía, según ha podido saber ABC, se ha puesto en contacto esta mañana con el Gabinete de Albert Rivera para informar de la detención de esta persona, ante la que ya ha reaccionado la formación naranja.

«En Ciudadanos no vamos a permitir que se amenace a la gente por pensar distinto. El nacionalismo en Cataluña ha provocado una fractura social que tardaremos años en recomponer», subrayan en el partido, que también agradece «a los Cuerpos de Seguridad del Estado y a la justicia su trabajo para defender nuestra seguridad y libertad».

Amenazado
En las vísperas del 1-O y también después, con motivo de la campaña electoral del 21-D, tanto Albert Rivera y otros líderes de Ciudadanos, como Inés Arrimadas, han sufrido amenazas de este tipo.

De hecho, el juez de la Audiencia Nacional José de la Mata abrió en noviembre y de oficio una investigación por las amenazas que han recibido los líderes del Partido Popular Xavier García Albiol, y de Ciudadanos Albert Rivera e Inés Arrimadas, amenazados de muerte en Cataluña por sus posiciones ideológicas en defensa de la unidad de España.

El magistrado consideró que los ataques a los tres políticos, que tuvieron lugar en torno al referéndum ilegal, pueden suponer los delitos de enaltecimiento del terrorismo y de amenazas, ha abierto diligencias previas y ha comenzado ya a esclarecer lo sucedido, según han informado fuentes jurídicas.

PD: AVISO A NAVEGANTES, ALGUN@S SON MUY DADOS A ESAS COSAS.
CIBERSEGURIDAD.

¿Cómo puedo saber si mis datos personales han sido sustraídos de una empresa por ciberdelincuentes?

El robo de información por culpa de una brecha de seguridad será uno de los mayores temores del tejido empresarial en 2018 con la entrada en vigor del Reglamento General de Protección de Datos (RGPD)

Lydia Natour.

Madrid.

Actualizado:

18/12/2017 08:40h.

Las empresas están caminando por un terreno fangoso ante el nuevo paradigma de los criminales de internet. Reconocer que los datos de miles de clientes han sido sustraídos no debe ser fácil cuando se corre el riesgo de perder la absoluta credibilidad como marca. Sin embargo, la situación a día de hoy no es tan peliaguda como podrá ser en un futuro.

Hasta la fecha, los clientes a título particular no podían comprobar si su correo electrónico, con el consecuente conjunto de información, formaba parte del botín de los ciberdelincuentes, a pesar de que algunas empresas hubieran reconocido un robo masivo de datos debido a una brecha de seguridad ya resuelta.

Por lo menos, no parecía posible en España hasta la próxima entrada en vigor del Reglamento General de Protección de Datos (RGPD) que tendrá lugar el año que viene. Troy Hunt, director regional de Microsoft en Australia, harto de los múltiples descuidos de los servicios de internet, se ha adelantado con un proyecto particular para que los usuarios puedan comprobar si algunos de sus emails están entre los grandes robos masivos conocidos hasta la fecha.

«Have I been pwned?» es un portal que comprueba el email que le indiques con una base de datos que recopila todos los correos electrónicos sustraídos en grandes robos, fruto de una brecha de seguridad, como la que tuvo lugar en LinkedIn en 2016 o en tumblr en 2013. Su continua exacerbación por lo que considera «la mayor brecha que ha puesto las cuentas de los clientes: Adobe» le llevó a trabajar en esta idea, como así lo narra en su página.

«Con frecuencia realizaba análisis de las credenciales de los usuarios tras las brechas de seguridad y seguía encontrando las mismas cuentas expuestas una y otra vez. A menudo, con las mismas contraseñas que ponían las víctimas en otras cuentas, exponiéndose a un mayor riesgo», argumenta además sobre el peligro que esos datos pueden ser puertas de entrada a otros servicios en los que los usuarios estén registrados.

¿Puedo denunciar?
Una vez que el usuario corrobore si es una de las víctimas de ese robo de datos, por culpa de una brecha seguridad, la pregunta que sobreviene a continuación es, ¿tengo derecho a denunciar a la empresa por ese fallo? Pablo F. Burgueño, abogado especializado en derecho Tecnológico y fundador de NevTrace, señala a ABC que «si una empresa ha sufrido una brecha de seguridad supone que ha omitido su deber de secreto» y por tanto está «cometiendo una infracción grave».

Si el usuario quiere iniciar un proceso por la vía legal puede «pedir a la Agencia Española de Protección de Datos (AGPD) que abra un procedimiento de inspección» para investigar desde dentro o fuera de la empresa. Sin embargo, solo las empresas españolas están actualmente obligadas a facilitar la información que exija la institución como también solo pueden ser multadas las empresas nacionales, a pesar de que la AGPD pueda investigar en cualquier parte del mundo.

No obstante, «puedes ir contra Yahoo como particular, aunque la agencia no pueda multar. Si puedes probar que se te ha ocasionado un daño mediante un peritaje, puedes ir contra la empresa. En ese caso, no importa en qué parte del mundo se encuentre», se le puede demandar y exigir una indemnización por daños, como explica Burgueño.

Reglamento General de Protección de Datos
La desprotección de los usuarios ante empresas extranjeras con servicios globales va a cambiar en 2018. La entrada en vigor del Reglamento General de Protección de Datos (RGPD) implica la obligación de «localizar a la persona» a la que se le han sustraído los datos y en el caso de que no sea posible se debe contratar un espacio en un medio de comunicación dirigiéndote como empresa a los clientes.

Por otro lado, los usuarios podrán pedir una indemnización si no se les ha alertado y se les impondrá una multa a las compañías de «diez millones de euros o hasta el 2% del negocio global del año financiero anterior de esa empresa» por no haberlo comunicado, apunta el fundador de NevTrace. La sanción financiera elegida será siempre la más alta.
Aunque desactives el GPS del móvil, Google conoce tu ubicación en cada momento.

La compañía lleva recopilando datos de la localización de las personas con dispositivos Android desde principios de este año.

ABC.

@abc tecnologia.

Madrid.

Actualizado:

22/11/2017 08:54h.

Vivimos en la época de los datos, y en la sociedad hay una alarma general sobre el uso de las empresas con ellos. Hace poco, Facebook fue multada por la Agencia Española de Protección de Datos hace unos meses por su uso indebido. Ahora, la lupa está en otra de las grandes tecnológicas, Google, que lleva recopilando los datos de ubicación de los usuarios de móviles Android desde principios de año. No importa que el sistema de geolocalización del dispositivo esté activado o no, sólo con que el móvil esté encendido, Google conoce, más o menos, la ubicación exacta del usuario, según informan desde Quartz.

¿Y cómo lo consigue? Al parecer Google consigue la información a través de las antenas con las que los dispositivos se conectan. La ubicación no es exacta, pero sí muy aproximada, por lo que no sería muy difícil conocer la ubicación del usuarios triangulando las antenas a las que se conecta su móvil.

Según el medio, un portavoz de Google no ha tenido reparos en admitir esta práctica, aunque aseguran que la cesaran en breves. También revelan que no han utilizado estos datos registrados en ningún momento, sino que su objetivo ha sido mejorar la velocidad los envíos de los mensajes.

El verdadero problema estaría si estos datos llegaran a manos de terceros, aunque desde Google mantienen que estos están completamente encriptados y que son inaccesibles. A pesar de la versión de la compañía, estas prácticas no hacen sino reavivar las fobias de la sociedad con sus datos personales y la revelacón de su privacidad.
Tecnología - Software.

Los asuntos de email con los que puedes ser víctima de un ciberataque.

Según un análisis de Panda Security, los cibercriminales tienen como hábito repetir ciertas nomenclaturas de los motivos de un email para poner en práctica el phishing dirigido a empresas.

LYDIA NATOUR - LydiaNatour Madrid.

Actualizado: 27/08/2017 01:38h.

¡Tienes un nuevo correo! El asunto parece ser serio, una alerta de seguridad o un nuevo pedido que se debe gestionar. El empleado que lo recibe abre el email para saber más, adjunto viene un archivo a descargar que especificará más los motivos de la comunicación. Sin embargo, dicho empleado acaba de abrir la puerta de un virus que espiará los documentos de la empresa o secuestrará los equipos a cambio de un rescate.

El email es la herramienta más habitual para expandir los ataques, al igual que también es uno de los métodos más sencillos de hacerlo efectivo. Es más fácil que el usuario sea engañado de esta manera que a través de una web fraudulenta. Sin embargo, es similar desde el punto de vista que ambas técnicas utilizan la máscara de una empresa fidedigna.

Como un camaleón, el virus viene bajo el envoltorio de ser un mensaje seguro y preciso de ser leído. Panda Security ha realizado un análisis sobre los asuntos de email con los que los cibercriminales se dirigen a sus víctimas, desde el caso más frecuente sobre una alerta de seguridad hasta una petición de ayuda urgente como los mensajes de las ONG.

El 21% de los asuntos de email en la práctica del phishing recurren a usar el apoyo de «Alerta de Seguridad» o «Security Alert. Este método no es de este año, meses atrás la compañía Avast alertó que algunos cibercriminales se habían pasar por la firma de seguridad con el pretexto de anunciar una alerta en sus sistema para pinchar en un link falso.

Otros trucos que emplean los atacantes versan sobre aludir a temas sobre las políticas de vacaciones y de enfermedad, como si se tratase de un correo interno, en el 23% de los casos, a un pedido que el trabajador debe gestionar en el 20% de las ocasiones o cambios de contraseña en un 15% de los casos.

También se pueden encontrar asuntos de email que nada tiene que ver con el ámbito de trabajo, pues un 10% de las veces que se ha analizado el lugar de entrada de un ciberataque, se trataba de un email con el asunto «últimas noticias: un pasajero de United Airlines muere por una hemorragia cerebral».

¿Cómo se puede prevenir el phishing?
El 91% de los ciberataques comienza a partir de un falso email mediante el cual se descarga un archivo que contiene un malware. Lo primero es tener un antivirus instalado que tenga detección de phishing o spam.

Por otro lado, se debe comprobar de dónde proviene dicho email. A pesar de que el nombre de la persona que te haya enviado el correo electrónico sea el mismo que el proveedor de seguridad, en muchos casos al pinchar se desplegará el mail de la persona, una forma de cerciorarse es que ponga «xxx@tuproveedor. com» en vez de «tuproveedor@xxx. com. Es decir, que el correo sea propio generado desde el propio dominio.

Asuntos como «Acción urgente» o «Urgent action» deben ser examinados de manera sospechosa ya que intentan captar la atención de sus víctimas con mensajes llamativos. Otros emails utilizan el truco de avisar que tu cuenta será cerrado o está siendo comprometida para obtener además tus datos.

Además, los enlaces incluidos en un email por dominios que carecen de «https» no son páginas verificadas, y por lo tanto ningún servicio ha indicado que son auténticas y que la navegación es segura.
REDES.

Android Lokibot, un «malware» que infecta sistemas móviles bancarios.

Los principales países afectados por número de dispositivos han sido Alemania, Turquía, Irán, Colombia y Hungría.

AGENCIAS.
TECNOLOGÍA.

Un misterioso malware ha infectado durante años a ordenadores de Apple.

27 JUL. 2017.

Los Mac no tienen virus, pero no siempre es así. Esta semana se ha descubierto un peligroso 'malware' que obtiene el control de la webcam, el teclado y otros apartados cruciales de los ordenadores de Apple. Lo más grave es que ha estado activo durante más de cinco años sin ser detectado, si bien sólo se han identificado unos 400 equipos afectados. Fruitfly, que es como se denomina este virus, ha sido descubierto por Synack, una firma de ciberseguridad. Según los expertos, el malware lleva por lo menos dos años funcionando sin ser detectado en una de sus dos variantes, de ahí su potencial peligro para los usuarios de ordenadores de Apple. La primera variante fue descubierta por Malwarebytes el pasado mes de enero, pero la compañía bloqueó los accesos que empleaba para infectar con una actualización rápidamente. Patrick Wardle, uno de los investigadores que ha descubierto Fruitfly, identificó la versión más peligroso accediendo a las páginas web insertadas dentro del código del virus. Tras descubrir que estaban todas activas desde hace más de cinco años, pudo registrar una de ellas y descubrió que más de 400 equipos estaban afectados, casi todos en EEUU. Wardle sólo se dedicó a monitorizar los equipos, pero asegura que era posible acceder a los ordenadores a través de esas direcciones web y que, hecho eso, tendría capacidad para espiar a los usuarios sin que estos lo descubrieran. El método por el que estos ordenadores se han infectado todavía no se conoce, si bien los descubridores sospechan que los usuarios podrían haber sido infectados mediante enlaces maliciosos de Internet. "Muchos usuarios de Mac se confían con la seguridad de su equipo", ha comentado Swardle a Ars Technica. "Este descubrimiento simplemente reitera a los usuarios que quizá hay gente intentando acceder a sus ordenadores". También queda por descubrir exactamente cuál es el objetivo del malware, pues no ha secuestrado información de ninguno de los afectados. No hay evidencia en su código de que se puede utilizar para exigir un rescate, lo que elimina en teoría un interés pecuniario por parte de sus creadores. En los últimos meses, este ha parecido ser el mayor interés de los hackers tras ciberataques como el de WannaCry, queafectó a miles de equipos en todo el mundo el pasado mes de mayo.
Google cambiará su portada para ser más que un buscador.

Desde 1996 el buscador ha apostado por una revolucionaria sencillez que pronto desaparecerá.

ROSA JIMÉNEZ CANO.

San Francisco 25 JUL 2017 - 19:05.

La portada de Google es, una y otra vez, el ejemplo más constante de sencillez en el diseño. Un logo, una caja de texto y dos botones: “Buscar” y “Voy a tener suerte”. Eso es todo. O eso era hasta dentro de pocos días, cuando Google, más de 20 años después, cambie su portada. Nada es para siempre.

La hasta ahora simplicidad marca de la casa dejará paso a un nuevo concepto, más acorde a los tiempos, más rico en información, más personalizado, pero también mucho más complejo. Google está a un paso de convertirse en un agregador, algo que ya creó como producto alternativo para comenzar a navegar con iGoogle, nacido en mayo de 2005, pero que se clausuró en noviembre de 2013.

Google está a un paso de convertirse en un agregador, algo que ya creó con iGoogle, nacido en mayo de 2005 y clausurado en noviembre de 2013

Google va a añadir contenido muy similar al que ya ofrece en los móviles Android que utilizan Google Now, un programa que muestra resultados del equipo preferido de fútbol, baloncesto o los deportes escogidos, recetas, noticias sugeridas basadas en intereses, o incluso frases en el idioma local cuando se está de viaje.

En 2012, cuando lanzaron el Nexus, un móvil potente para aquel momento con Android limpio que quería servir de patrón para la industria, se estrenó esta fórmula. Desde entonces, todos los móviles y tabletas con el sistema operativo limpio lo incluyen. Forma parte de la visión de futuro de Google para servir contenido a medida. En diciembre añadieron una capa adicional de inteligencia artificial para aprender mejor de los patrones de uso de los usuarios.

“Se verán fichas con información de temas destacados de deportes, las noticias más relevantes, vídeos que han despertado interés, música que podría gustarte y temas para leer más y más", explica Shashi Thakur
“Se verán tarjetas [como llaman a cada una de las fichas con información] con destacados de deportes, las noticias más relevantes, vídeos que han despertado interés, música que podría gustarte y temas para leer más y más. El listado no se basará solo en tus interacciones con Google, sino que también tendrá en cuenta qué está despertando interés en tu zona y el resto del mundo”, sostiene a través de un mensaje Shashi Thakur, vicepresidente del buscador a cargo del proyecto.

Otra novedad está en que los usuarios podrán seguir temas a partir de una búsqueda, algo así como una suscripción a un tema, pero no a una publicación. Una opción que parece heredada de Google+, su último intento por asaltar las redes sociales, por ahora sin éxito, pero con interesantes avances técnicos.

Los usuarios podrán seguir temas a partir de una búsqueda, algo así como una suscripción a un tema, pero no a una publicación

Según Google los cambios se harán primero en Estados Unidos y paulatinamente al resto de países en las próximas semanas. Mientras que los usuarios de móviles y tabletas parecen acostumbrados a esta forma de ofrecer contenido, queda la incógnita de cómo reaccionar cuando el cambio se dé también en el escritorio, el soporte que, por otro lado, es la forma de navegación que más decrece frente al móvil. El paso más previsible tras este cambio sería la inclusión del asistente de voz.

Una de las lecturas de este cambio es que quieren que el usuario entre en su servicio identificándose, que sepa quién es el que entra para servir resultados a medida, más certeros, pero también más parciales. Algo que ya promueven en la actualidad, cuando se navega con la cuenta de correo activada, por ejemplo, y que sirve para tener mejor seguimiento de la sesión de navegación, sobre todo si se hace con Chrome, también hecho por ellos y dominante en el sector. Así consiguen que los resultados de búsquedas sean distintos para cada perfil. Algo que ya sucede, pero no se evidencia con tanto acento y que en lo sucesivo afectará también al posicionamiento de las páginas.

Una de las lecturas de este cambio es que quieren que el usuario entre en su servicio identificándose, saber quién entra

Google será más complejo, menos limpio, con una portada más cercana a Yahoo, MSN o Bing de Microsoft, pero ganará más poder en distribución de contenido, conocimiento del usuario y podrá negociar el precio de las palabras con más datos para definir el valor de cada perfil.
REDES.

Un nuevo ciberataque afecta a empresas con sede en España.

Petya, otro virus tipo «ransomware» con foco en Ucrania y Rusia, también afecta a nuestro país y exige un rescate de 300 dólares.

AGENCIAS.
Tecnología - Redes.

Un nuevo ciberataque pone en jaque empresas de Ucrania y Rusia.

Según la información reportada por varias compañías, un nuevo virus tipo «ramsonware» como WannaCry exige un rescate 300 dólares en la pantalla de los ordenadores infectados.

AFP - @abc tecnologia.

Actualizado: 27/06/2017 16:37h.

Una gran ola de ataques cibernéticos que recuerda el modo de acción del virus WannaCry ha golpeado este martes a diferentes empresas en Ucrania, alternado el funcionamiento de los bancos y aeropuertos, y Rusia, donde ha sido atacado el gigante petrolero Rosneft.

Según la información reportada por varias compañías, un nuevo virus tipo «ramsonware», exige un rescate 300 dólares en la pantalla de los ordenadores infectados.

Debido a este ataque, los pasajeros del metro de Kiev no podían pagar con tarjeta de crédito y los bancos han tenido que suspender su actividad en determinados servicios.

En Rusia, Rosneft, uno de los mayores productores de petróleo del mundo, ha asegurado haber sido víctima de un «fuerte ataque», pero ha asegurado que su producción no había sido interrumpida por un servidor de copia de seguridad. La siderúrgica Evraz también ha sido atacado, según ha declarado un portavoz de la agencia de noticias RIA-Novosti.

De acuerdo con la empresa especializada en la seguridad informática Grupo IB, «cerca de 80 empresas fueron blanco» en Rusia y Ucrania. Entre ellos, Rosneft y grandes bancos de Ucrania, sino también Nivea, Auchan y las estructuras de gobierno de Ucrania.

Según la misma fuente, el nuevo ciberataque se estaría llevando a cabo con una «versión modificada del recientemente» del virus informático Petia.

En un comunicado, el banco central de Ucrania ha asegurado que «informó a los bancos y otros agentes del mercado financiero de un ataque informático externo este lunes contra bancos de Ucrania y empresas públicas y comerciales». A raíz de estos ataques, «los bancos tienen dificultades para mantener a sus clientes y hacer su trabajo», ha dicho el Banco Nacional de Ucrania (NBU).

«Todos los participantes en el mercado financiero han tomado medidas para fortalecer la seguridad y contrarrestar estos ataques cibernéticos», ha dicho la NBU, que «no tiene ninguna duda de que la infraestructura bancaria sabe defenderse» de este «malware».

La página web del gobierno de Ucrania también ha experimentado dificultades en la tarde de este lunes. «La web dejó de funcionar», ha dicho a AFP un portavoz del Consejo de Ministros. «La causa está siendo estudiada por el servicio técnico», ha agregado, sin vincular el suceso con los ataques cibernéticos anunciadas por el NBU.

Varios bancos han confirmado un ataque informático contra de sus servicios. El banco Oschadbank ha dicho en un comunicado «se ve obligado a recurrir a los servicios limitados para sus clientes».

El metro de Kiev se indica en su página de Facebook no ser capaz de aceptar pagos con tarjeta de crédito en sus contadores a causa de un «ataque cibernético».

El sitio web oficial y, con la excepción de uno, de los paneles del Aeropuerto Internacional de Boryspil, Kiev, asegura que «ya no funcionan», según ha declarado la dirección del aeropuerto en su página de Facebook, agregando que debido a estas deficiencias, los vuelos pueden retrasarse.

Ni el NBU, ni las empresas afectadas han indicado el origen del ataque cibernético aunque Kiev ya ha acusado a las personas o grupos cercanos al gobierno ruso de estar detrás de los ataques cibernéticos a sus sitios oficiales.
Tecnología - Redes.

Uno de cada diez españoles no protege sus datos.

Los usuarios están concienciados sobre el peligro de los ciberataques según un informe de Kaspersky.

LYDIA NATOUR - LydiaNatour Madrid.

Actualizado: 08/06/2017.

Los usuarios se encuentran expuestos a peligros cuando no utilizan las medidas de seguridad adecuadas. Según un estudio realizado por Kaspersky Lab, uno de cada diez españoles no utiliza medios para proteger sus datos.

Este mismo informe asegura que hay una excasa protección mayor en el caso de las tablets, alrededor de un 21%, pero cuando se trata de ordenadores y smartphones los españoles del 12% pone barreras para impedir que se acceda a su información personal.

Dentro de estas medidas de seguridad, sólo la mitad de los encuestados utiliza una contraseña en sus dispositivos, mayormente en el caso de los smartphones o los ordenadores, pero menos de la mitad la emplea para las tabletas.

Por otro lado, los españoles están concienciados sobre el peligro de los ciberataques para obtener la información personal, según apunta dicho informe cerca del 75% sabe lo que suponen este tipo de amenazas y que los hackers son un riesgo para sus datos.

Pero solo el 48% cree que la imprudencia en la falta de medidas puede ser el motivo que desencadene el robo de datos.

Las precauciones solo pocas cuando se trata de los datos personales, por lo que Kaspersky recomienda guardar los datos en la nube, activar el cifrado de información y aplicaciones, utilizar un gestor de contraseñas, activar la conexión VPN cuando el usuario se conecte a una wifi pública y utilizar una herramienta de borrado remoto para datos sensibles cuando han robado el dispositivo.