Tag Archive: INFORMÁTICA



El fundador del clausurado portal Megaupload, Kim Dotcom, ofrece 5.000.000 de dólares a aquellos informadores que consigan proporcionarle pruebas de que el cierre de su página web, así como su posterior acoso judicial, se hizo de manera ilegal.

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.  KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.
KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

“Mi caso es injusto. Se me denegaron mis derechos. No se me devolvieron mis propios datos. Necesito informadores. Ofrezco 5 millones de dólares“, escribió Dotcom a través de su cuenta de Twitter.

Dotcom, que reside en Nueva Zelanda a la espera de que se cumpla una orden de extradición a EE.UU. el próximo 7 de julio, busca concretamente “cualquier tipo de información que pruebe una conducta corrupta o ilegal por parte del Gobierno estadounidense, neozelandés, agencias de espionaje y Hollywood“, declaró el informático al portal ‘TorrentFreak’.

Según Kim Dotcom, las acciones legales tomadas en su contra y Megaupload fueron una “persecución corrupta” orquestada por la Casa Blanca para mantener el apoyo de Hollywood en la campaña de reelección de Barack Obama como presidente de EE.UU.Captura

“Sabemos que ahí fuera hay gente con información. Estoy dispuesto a pagar por esa información. Tengo la determinación de luchar contra la grave injusticia que se ha cometido contra un negocio de almacenamiento en la nube legítimo. La batalla acaba de comenzar y tardará su tiempo. Pero al final, saldremos victoriosos y destaparemos a quienes hayan abusado de su poder“, concluyó.

Como posible vía para poder informar a Dotcom en caso de que se tengan pruebas que demuestren la ilegalidad de su caso, el fundador de Mega recomienda utilizar una herramienta del diario británico ‘The Guardian’. Sin embargo, sugiere a los posibles informadores que no usen esta herramienta desde casa, trabajo o sus dispositivos móviles.

Texto completo en: http://actualidad.rt.com/actualidad/view/130607-kim-dotcom-informadores-gobierno-eeuu


LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

Los residentes de Löwenstedt, una aldea alemana demasiado pequeña y lejana para interesar a los proveedores de Internet rápido, se crearon una propia red de banda ancha.

Esta aldea en el norte de Alemania, a unos 30 kilómetros de la frontera con Dinamarca, tiene solo 640 habitantes, pero ocupa un territorio de unas 200 hectáreas.

Para conectar todas las casas de Löwenstedt a la banda ancha, se necesitarían cables de unos 22 kilómetros.

Nunca hubiéramos podido encontrar una empresa dispuesta a suministrar toda la fibra óptica necesaria“, declara al periódico ‘The Local’ el alcalde de la aldea, Holger Jensen.

Así las cosas, los locales decidieron tomar la iniciativa. Al invertir al menos 1.000 dólares por casa, lograron amasar más de 3 millones de dólares, que fueron invertidos en la construcción de su propia banda ancha.

“Somos demasiado pequeños. Sin esta iniciativa estaríamos perdidos todos”, comenta Peter Cock, un residente local que maneja una empresa agraria en la aldea, añadiendo que está tranquilo ahora por sus padres que pueden usar la telemedicina y otras comodidades que ofrecen los alcances tecnológicos.

Ahora los fundadores de la red obtienen interés por los servicios de Internet que ofrecen. Esperan también que la existencia de Internet rápido tenga efectos positivos en la zona, como disminuir la huida de los jóvenes a las ciudades, facilitar el funcionamiento de las empresas y, al final, atraer turistas a esta región cercana al Mar del Norte.

Texto completo en: http://actualidad.rt.com/actualidad/view/130015-margen-civilizacion-aldea-alemania-monta-propio-internet-banda-ancha


DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

Además del programa PGP, que permite cifrar el correo electrónico, el excontratista de la CIA Edward Snowden utilizó otra herramienta para mantener sus comunicaciones fuera de las miradas indiscretas de la NSA: Tails.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA LIBRARSE DE LA N.S.A.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA NAVEGAR POR INTERNERT PRESERVANDO EL ANONIMATO Y LIBRARSE DE LA N.S.A.

El sistema operativo Tails es una versión mejorada de Linux que garantiza el anonimato, señala un artículo del portal Wired. Cuenta con varias herramientas de privacidad, la más destacada de las cuales es el navegador Tor, que protege el anonimato de sus usuarios por medio de la canalización de comunicaciones a través de una red extendida de servidores administrados por voluntarios alrededor del mundo.

Snowden, el periodista Glenn Greenwald y la documentalista Laura Poitras lo utilizaron, entre otros motivos, porque Tails no almacena datos localmente, lo que lo hace prácticamente inmune al software malicioso, indica el sitio web. Además, no sólo protege a los periodistas, sino también sus fuentes.

Según explicó Poitras a Wired, es necesario aprender a instalarlo de manera correcta, pero una vez en marcha Tails es “muy fácil de usar”.

Cuando el usuario quiere dejar de emplear este sistema antiespionaje, simplemente debe reiniciar su PC con el sistema operativo normal y ningún dato de la sesión previa con Tails podrá ser rastreado.

¿Quién está detrás?tails

Los desarrolladores de Tails son, como cabe esperar, anónimos. De este modo pueden proteger sus identidades para ayudar, en cierta medida, a proteger también el código de la interferencia de Gobiernos, agencias de inteligencia y empresas.

Los dueños de Internet, es decir, los gigantes del mundo del ‘marketing’ como Google, Facebook y Yahoo, y las agencias de espionaje quieren que nuestras vidas sean cada vez más y más transparentes en línea, y solo buscan beneficiarse de ello“, afirma el equipo de Tails.

El grupo comenzó a trabajar en el proyecto hace cinco años. “Entonces algunos ya éramos entusiastas de Tor y habíamos participado en comunidades de software libre durante años“, asegura uno de los integrantes del equipo.

Sin embargo, sintieron que faltaba “una caja de herramientas que reuniera todas las tecnologías que potencian la privacidad“, por eso precisamente crearon Tails.

Texto completo en: http://actualidad.rt.com/actualidad/view/125511-sistema-operativo-snowden-nsa-espionaje


Captura
Captura

El artículo 6.6 dice: “A las empresas, sean o no de seguridad privada, que se dediquen a las actividades de seguridad informática, entendida como el conjunto de medidas encaminadas a proteger los sistemas de información a fin de garantizar la confidencialidad, disponibilidad e integridad de la misma o del servicio que aquéllos prestan, por su incidencia directa en la seguridad de las entidades públicas y privadas, se les podrán imponer reglamentariamente requisitos específicos para garantizar la calidad de los servicios que presten“.

Se puede interpretar aquí que el legislador prevé incluir en el reglamento de desarrollo de la ley normas que regulen la actividad de las empresas consultoras de Seguridad Informática. Siempre, según se desprende del espíritu de la ley, para garantizar la calidad de los servicios.

El artículo 7, que detalla aquellas actividades excluidas de cumplir esta ley, especifica en su punto 2: “Queda fuera del ámbito de aplicación de esta ley la obtención por uno mismo de información o datos, así como la contratación de servicios de recepción, recopilación, análisis, comunicación o suministro de información libre obrante en fuentes o registros de acceso público“.

Es decir, no se va a regular la recopilación de información pública ni la recopilada para uso propio.

En el artículo 10 se especifican qué actuaciones están expresamente prohibidas. En concreto, el artículo 10.1d establece: “El empleo o utilización, en servicios de seguridad privada, de medios o medidas de seguridad no homologadas cuando sea preceptivo, o de medidas o medios personales, materiales o técnicos de forma tal que atenten contra el derecho al honor, a la intimidad personal o familiar o a la propia imagen o al secreto de las comunicaciones, o cuando incumplan las condiciones o requisitos establecidos en esta ley y en su normativa de desarrollo”.

Entre otras cosas, se desprende la prohibición de espiar las comunicaciones incluso en el ejercicio de actividades relacionadas con la seguridad privada.

Es obvio que para ciertos servicios de consultoría en Seguridad Informática se recurre constantemente a intentar capturar tráfico de red (sniffing), así que este artículo podría entrar en conflicto con ciertas actividades como los test de intrusión.

No parece que el espíritu de la ley vaya por ahí, así que aunque habrá que estar a lo que la norma dicte una vez desarrollada (la redacción del propio artículo deja ver que podrá haber excepciones), sería interesante que se incluyera la posibilidad de celebración de contratos en los que se permita, previo acuerdo, dichas actividades.

El artículo 11 regula el Registro Nacional de seguridad privada. En el punto 4 se dice: En los mencionados registros, nacional y autonómicos, se anotarán también los datos de las empresas que realicen actividades de seguridad informática, de acuerdo con lo que reglamentariamente se determine“.

Lo que quiere decir que a partir de la entrada en vigor del reglamento, las empresas que se dediquen a la Seguridad Informática tendrán la obligación de inscribirse en dicho registro.

El capítulo IV de la ley habla de las medidas de seguridad que pueden y deben ser adoptadas por personas físicas o jurídicas, públicas o privadas.

En el artículo 52, que establece los tipos de medidas de seguridad aplicables, el apartado c dice:”De seguridad informática, cuyo objeto es la protección y salvaguarda de la integridad, confidencialidad y disponibilidad de los sistemas de información y comunicación, y de la información en ellos contenida.

Esto, sin equiparar a las empresas de seguridad privada con las de seguridad informática, expresa que hay que dar especial protección a los sistemas informáticos (incluyendo la disponibilidad de los sistemas y la información que contienen). Estos servicios son ofrecidos por empresas especializadas en Seguridad Informática.

En cuanto al régimen sancionador, el artículo 57.1r define como infracción muy grave: “La falta de comunicación por parte de empresas de seguridad informática de las incidencias relativas al sistema de cuya protección sean responsables cuando sea preceptivo.”.

El artículo 61 establece las sanciones. Por una falta muy grave como la del artículo 57.1r la sanción es:

a) Multa de 30.001 a 600.000 euros.

b) Extinción de la autorización, o cierre de la empresa o despacho en los casos de declaración responsable, que comportará la prohibición de volver a obtenerla o presentarla, respectivamente, por un plazo de entre uno y dos años, y cancelación de la inscripción en el registro correspondiente.

c) Prohibición para ocupar cargos de representación legal en empresas de seguridad privada por un plazo de entre uno y dos años.

Finalmente, la disposición final cuarta especifica que la entrada en vigor será a los dos meses de su publicación en el Boletín Oficial del Estado.

Es decir, a partir de Junio, todas las empresas que se dediquen a la seguridad de sistemas informáticos han de adaptarse a las normas de esta ley y a las del reglamento que en su momento las desarrolle.


El Gobierno de EE.UU. financió en secreto una red social en Cuba para generar agitación política y socavar la posición del gobierno de la isla caribeña, según una investigación de la agencia AP.

El nombre de este ‘Twitter cubano’ era ZunZuneo y consistía en un servicio de mensajes de texto que podía usarse para organizar manifestaciones políticas.

Esta red social se fundó usando empresas creadas en secreto, señala la agencia, que agrega que fue financiado a través de transacciones con bancos extranjeros.

AVISO: MIS DOS CUENTAS EN YAHOO HAN SIDO HACKEADAS


Parece que fantasmas no identificados, aunque fácilmente imaginables, me han hackeado las dos cuentas de correo que he mantenido en yahoo.es desde hace años.

¿Una coincidencia? ¿Una casualidad? ¿Mala suerte?

Cualquiera de las tres interrogantes no me sirven de nada a la hora de manifestaros que este problema me está costando muchas horas de trabajo, dado que ambas cuentas estaban ligadas a servicios de Google de todos conocidos.

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO,  POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO, POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

Mientras cambio de cuentas, arreglo los desperfectos, recupero mis contactos (lo más arduo y lamentable) y retorno a mi actividad habitual, os ruego un poco de paciencia y os pido todas las disculpas que el caso requiere.

¿Cómo han podido usurpar mi identidad y mis contraseñas?

Supongo que los expertos en lenguaje informático y en métodos de rastreo y hackeo tendrán la respuesta, pero por si los amigos/as del blog tenían cualquiera de estas dos direcciones, comunicaros que YA NO SON DE MI TITULARIDAD:

cubatena@yahoo.es

tenacarlos@yahoo.es

Lo que firmo, rubrico y hago público a los efectos oportunos.

! Mecagoentóslosfansdelcapitalismo ¡

CONEXIÓN INALÁMBRICA EN CUBA


PRUEBAN CONECTIVIDAD INALÁMBRICA PARA SALAS DE NAVEGACIÓN

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

Los 23 pabellones de la mayor bolsa comercial del Caribe cuentan todos con conexión Wi-Fi a Internet, según la modalidad del servicio Nauta que haya contratado el cliente.

Como se sabe, con las tarjetas Nauta en el país para la conexión a redes, la persona puede conectarse a Internet pagando una tarifa de 4,50 CUC la hora, acceder a la navegación nacional y al correo electrónico internacional por 1,50 CUC la hora, o solo acceder a la navegación nacional por 0,60 CUC la hora.

A estos servicios solo se puede acceder desde las más de 140 salas de navegación habilitadas por la Empresa de Telecomunicaciones de Cuba (Etecsa) en toda la Isla y a través de computadoras habilitadas al efecto.

Con la nueva modalidad, las personas podrían conectarse en estas salas o en un radio de 50 a cien metros a la redonda, desde cualquier dispositivo móvil, sea una computadora portátil o teléfono de tercera generación, siempre usando su tarjeta Nauta, sin variación en las tarifas ya anunciadas.

En este momento los usuarios de Nauta pueden activar cuentas de acceso temporales, pagando en las salas de navegación o mediante la compra en las oficinas comerciales de Etecsa de una tarjeta habilitada para ser utilizada en estos puntos de acceso, las cuales son válidas por un término de 30 días naturales a partir de la primera conexión. También pueden contratar una cuenta permanente, con su nombre de usuario, contraseña y correo electrónico internacional fijo si lo solicita.

Todas estas modalidades serían aplicables también a la conectividad Wi-Fi o inalámbrica, pues solo cambia la forma de acceso a las redes, e incluso mejora la velocidad, según los estudios, pues las pruebas efectuadas durante FIHAV 2013 indican que puede alcanzar los seis megabites si se está bajando información, y hasta cuatro megabites de subida.

Según explicó a Juventud Rebelde Luis Manuel Díaz Naranjo, director de Comunicación Institucional de Etecsa, el nuevo servicio forma parte de los esfuerzos del país por seguir diversificando las opciones de conectividad y acercarlas a la población, en la medida que las condiciones lo permitan.Captura

 


De acuerdo con el analista, Oscar Lloreda, el hecho de que los 1,4 millones de seguidores que tenía el presidente venezolano, Nicolás Maduro, en su cuenta de Twitter “habla de cómo las empresas multinacionales de la comunicación han perfilado sus baterías contra el gobierno bolivariano”.

Agregó que la democratización de las redes sociales en Venezuela es considerada un peligro para esos intereses, por ello dijo, ese tipo de hechos “tienen el objetivo de desestabilizar al gobierno, crear la sensación de crisis, de desprestigiar la imagen del presidente Nicolás Maduro”.

BUSCAR TECNOLOGÍAS QUE PROTEJAN NUESTRAS COMUNICACIONES


El activista del software libre, Octavio Rosell, explicó que es preciso tener conciencia y entendimiento de cómo funcionan las redes y dispositivos que estamos utilizando día a día y aquellas conexiones que hacemos con las personas a través de medios digitales, esto para “adquirir tecnologías que nos protejan y que nos permitan tener el control soberano de nuestras comunicaciones”.


Como una alternativa a Facebook, con el eje puesto en la integración latinoamericana y el debate político, nació Facepopular, una nueva red social creada por un grupo de argentinos que ofrece más privacidad y a la vez más libertad de expresión.

facepopularSegún los creadores de esta nueva plataforma, la iniciativa se originó como consecuencia del agobio que provocan los anuncios, sugerencias y publicaciones que no gustan, tampoco interesan y que no se pueden filtrar en los perfiles y muros de otras redes sociales.

En el caso de Facepopular, ‘Face’ no significa ‘cara’ en inglés, sino que “es el apocope de Frente Alternativo Contra el Establishment”, explicó el ingeniero Carlos Romero, cofundador de esta nueva plataforma.

Esta red social se convirtió en un boom cuando superó los 24.000 nuevos usuarios en sus primeras 36 horas de vida. Ahora, meses después, ronda el medio millón y sigue creciendo.

A Facepopular yo lo llamo un ‘Paraíso de red social’, tiene un concepto latinoamericano de integración. Y tiene un montón de protecciones de seguridad desde el punto de vista legal y tiene también una comodidad para usarlo, no es una cosa intrusiva”, aclaró por su parte Ezequiel Cadailhon, otro de sus cofundadores.

Como usuaria de esta plataforma latinoamericana, Ivana Ramírez agradece las principales diferencias con otras redes como Facebook. Por ejemplo que su muro no le ofrezca productos para comprar de acuerdo a sus gustos, ni ‘contactos sugeridos’ para agregar.

Los aspectos que más valora son la posibilidad de buscar amigos por países, participar en foros de discusión e incluso buscar trabajo en la sección ‘clasificados’.

Pero lo que más la seduce asegura, es la tranquilidad de publicar sus ideas políticas libremente sin ser reportada por otros usuarios.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 538 seguidores

%d personas les gusta esto: