Category: INFORMÁTICA



LI DAQIU FUE EL EX VICE-PRESIDENTE DE LA CONFERENCIA CONSULTIVA POLÍTICA PROVINCIAL EN GUANGXI. LA FOTO DE LA IZQUIERDA MUESTRA A LI A LOS 49 AÑOS, MIENTRAS QUE EN LA FOTO DE ENSAYO MUESTRA A LI DE 70 AÑOS CUANDO EN REALIDAD TIENE 61.  LA  APLICACIÓN HOW-OLD.NET PRESENTA FUNCIONARIOS CORRUPTOS QUE ENVEJECEN MÁS RÁPIDO DESPUÉS DEL JUICIO.

LI DAQIU FUE EL EX VICE-PRESIDENTE DE LA CONFERENCIA CONSULTIVA POLÍTICA PROVINCIAL EN GUANGXI. LA FOTO DE LA IZQUIERDA MUESTRA A LI A LOS 49 AÑOS, MIENTRAS QUE EN LA FOTO DE ENSAYO MUESTRA A LI DE 70 AÑOS CUANDO EN REALIDAD TIENE 61. LA APLICACIÓN HOW-OLD.NET PRESENTA FUNCIONARIOS CORRUPTOS QUE ENVEJECEN MÁS RÁPIDO DESPUÉS DEL JUICIO.

Pekín,10/05/2015  (El Pueblo en Línea)

How-Old.net, la nueva aplicación de Microsoft que puede detectar la edad y el sexo de los usuarios a partir de un programa de reconocimiento facial, despertó la curiosidad de muchos internautas, ya que probaron el software con todo tipo de fotos.

Con algunas contadas excepciones, el programa realiza un gran trabajo para el análisis de la edad de las personas reconocidas. Y hasta llegó a consultar los rostros de algunos funcionarios enjuiciados por corrupción.

El diario Beijing News utilizó la aplicación How-Old.net para demostrar que los funcionarios corruptos envejecen mucho más rápido y más aún cuando son llevados ante la justicia.

Los funcionarios se veían fuertes y vigorosos antes de ser investigados por corrupción, pero después aparecen abatidos, canosos y mucho más envejecidos.

LIAO SHAOHUA, EX JEFE DEL PARTIDO COMUNISTA DE CHINA DE LA CIUDAD DE ZUNYI, PROVINCIA DE GUIZHOU. CON 41 AÑOS, LIAO PROYECTABA LA IMAGEN DEL DIRIGENTE BIEN VESTIDO Y SALUDABLE (IZQUIERDA). LUEGO, A LOS 55 AÑOS Y DURANTE EL JUICIO, SE TRANSFORMA EN UN HOMBRE DEMACRADO Y DEPRIMIDO. SIN EMBARGO, DE ACUERDO CON HOW-OLD.NET, EN LA FOTO LIAO APARENTA TENER 59 AÑOS.

LIAO SHAOHUA, EX JEFE DEL PARTIDO COMUNISTA DE CHINA DE LA CIUDAD DE ZUNYI, PROVINCIA DE GUIZHOU. CON 41 AÑOS, LIAO PROYECTABA LA IMAGEN DEL DIRIGENTE BIEN VESTIDO Y SALUDABLE (IZQUIERDA). LUEGO, A LOS 55 AÑOS Y DURANTE EL JUICIO, SE TRANSFORMA EN UN HOMBRE DEMACRADO Y DEPRIMIDO. SIN EMBARGO, DE ACUERDO CON HOW-OLD.NET, EN LA FOTO LIAO APARENTA TENER 59 AÑOS.

logo CHINA

 

 

¡¡ ESA APLICACIÓN ES UNA PORQUERÍA ¡¡

¡¡ ESA APLICACIÓN ES UNA PORQUERÍA ¡¡

NOTA QUEJOSA DEL ADMINISTRADOR.- La aplicación no me parece muy acertada, dado el ejemplo que dejo aquí, para mi depresión personal y ludibrio general.

Cuando he colocado esta foto mía, en la que yo contaba 62 años, me ha colgado ¡¡ 82 ¡¡ y no soy funcionario ni me he corrompido, que yo sepa…

Voy a presentar mi queja ante Microsoft y les demandaré por injurias y afrentas personales. He dicho.


Si el virus Rombertik se da cuenta que está siendo detectado por el equipo que ha infectado, comenzará su operación de destrucción del disco duro.

O SEA, NO LE HAGAS NI CASO PORQUE SI LE DETECTAS TE DESTROZA EL DISCO DURO

O SEA, NO LE HAGAS NI CASO PORQUE SI LE DETECTAS TE DESTROZA EL DISCO DURO

Según los expertos este virus es «único» entre los «malware» por su agresiva resistencia al ser cazado.

En los equipos con Windows, donde el virus pasa desapercibido, roba los datos de acceso y otra información confidencial.

Rombertik suele infectar a equipos vulnerables a través de un archivo adjunto en mensajes de «phising» que han sido abiertos, según han informado los expertos en seguridad de Cisco Ben Baker y Alex Chiu.

Algunos de los mensajes que Rombertik utiliza para acceder se hacen pasar por solicitudes de información de Microsoft.

«Rombertik es único, intenta destruir el ordenador si detecta ciertos atributos asociados al análisis de “malware”», han comentado los expertos.logo CHINA


El presidente de Cuba Raúl Castro ha llegado a Moscú donde participará en las celebraciones del Día de la Victoria. Durante su visita, se reunirá con Vladímir Putin para tratar cuestiones de colaboración política, comercial y económica, así como cuestiones de carácter internacional.

LA SOLIDEZ DE LA AMISTAD ENTRE RUSIA Y CUBA ESTÁ POR ENCIMA DEL NUEVO ESCENARIO CON EE.UU.

LA SOLIDEZ DE LA AMISTAD ENTRE RUSIA Y CUBA ESTÁ POR ENCIMA DEL NUEVO ESCENARIO CON EE.UU.

El presidente del Consejo de Estado y de Ministros de la República de Cuba, Raúl Castro, realiza una visita oficial a Rusia entre el 5 y el 9 de mayo, donde participará en las celebraciones del septuagésimo aniversario de la Victoria en Segunda Guerra Mundial.

El 7 de mayo, el líder cubano se reunirá con el presidente ruso Vladímir Putin. En la orden del día están cuestiones de la colaboración política, comercial y económica, así como los problemas internacionales y regionales, informa el Servicio de Prensa del presidente de la Federación Rusia.

Raúl Castro ya se ha reunido con el primer ministro ruso Dmitri Medvédev, con quien ha tratado el tema del fortalecimiento de la cooperación económica, así como la realización de proyectos conjuntos en materias de energía, transporte, atención médica farmacéutica y humanitaria.

Entre otros puntos de la agenda de Raúl Castro en Moscú se prevé que deposite una ofrenda floral en la Tumba del Soldado Desconocido, la participación en una recepción solemne en el Kremlin y la asistencia al desfile militar.

Relaciones entre Rusia y Cuba

Cuba es un importante socio de Rusia en la región latinoamericana. El 8 de mayo se celebra el quincuagésimo quinto aniversario del restablecimiento de las relaciones diplomáticas entre los dos países, establecidas por primera vez en 1902.

El desarrollo de las relaciones bilaterales se basa en la ‘Declaración de principios de las relaciones entre la Federación de Rusia y la República de Cuba’ (1996) y el ‘Memorándum sobre principios de cooperación estratégica’ (2009).

Cooperación económica

Según datos del Servicio Federal Ruso de Aduanas recogidos en un informe del Ministerio ruso de Desarrollo Económico, el volumen de ventas de mercancías entre Rusia y Cuba en 2014 alcanzó 163 millones de dólares, mientras que el volumen de exportaciones e importaciones fue de 101,2 y 61,8 millones de dólares respectivamente. El saldo comercial positivo en 2014 alcanzó 39,4 millones de dólares.

RUSIACUBA1

En cuanto a la estructura de las exportaciones rusas a Cuba, el primer lugar lo ocupan las máquinas, equipamiento y medios de transporte, que van seguidas de los productos de la industria química, artículos alimenticios y materias primas de agricultura, metales y derivados, madera y productos de celulosa y papel y, finalmente, productos minerales, según el informe del Ministerio ruso de Desarrollo Económico.

RUSIACUBA21
A su vez, el componente principal en la estructura de importaciones cubanas a Rusia son los artículos alimenticios y materias primas de agricultura.
RUSIACUBA211
Según los datos del Banco de Rusia, el volumen del comercio de servicios entre Rusia y Cuba en los primeros seis meses de 2014 aumentó un 36,9% en comparación con el mismo período de 2013 y alcanzó 43,4 millones de dólares.
RUSIACUBA2111
Entre los prometedores proyectos bilaterales en el sector económico, el asesor del presidente ruso, Yuri Ushakov, ha mencionado los siguientes, informa TASS:

– Reconstrucción por parte de Inter RAO de la Central termoeléctrica del Este de La Habana (Santa Cruz del Norte) y Máximo Gómez (Mariel).

– Modernización por el consorcio Metallurgmash de la empresa siderúrgica Antillana de Acero.

– Financiamiento por el Fondo de Inversión Directa de Rusia de la creación de un nudo de transporte en el lugar de la base aérea San Antonio de los Baños, así como de la construcción de un aeropuerto internacional y la modernización del puerto de Mariel.

– Exploración por parte de Zarubezhneft junto con la empresa estatal cubana de petróleo Cupet, del yacimiento Boca de Jaruco.

Diálogo político

El diálogo político se mantiene de forma regular. Los presidentes rusos visitaron Cuba en tres ocasiones (en 2000, 2008 y 2014).

A su vez, Raúl Castro acudió a Rusia en visita oficial en 2009 y en 2012. En febrero de 2013, visitó Cuba el presidente del Gobierno de la Federación de Rusia, Dmitri Medvédev.

Asimismo, se han establecido estrechas relaciones entre los ministerios de Exteriores de ambos países. Se sigue reforzando el contacto entre los ministerios de Defensa.

JAMÁS EL CANCILLER LAVROV RIÒ Y DISFRUTÓ TANTO COMO CUANDO CHARLA CON RAÚL CASTRO LA IRONÍA Y DESPARPAJO CUBANOS SON FRUTO DE UNA VICTORIA SOBRE EL IMPERIO MÁS PODEROSO DEL MUNDO

JAMÁS EL CANCILLER LAVROV RIÒ Y DISFRUTÓ TANTO COMO CUANDO CHARLA CON RAÚL CASTRO
LA IRONÍA Y DESPARPAJO CUBANOS SON FRUTO DE UNA VICTORIA SOBRE EL IMPERIO MÁS PODEROSO DEL MUNDO

Desde 1996 han tenido lugar doce visitas mutuas de los titulares de las carteras de Exteriores de ambos países.

En mayo de 2013 se celebró la visita oficial a Rusia del ministro de Exteriores de Cuba, Bruno Rodríguez Parrilla.

Su homólogo ruso, Serguéi Lavrov, visitó La Habana en abril de 2014 y en marzo de 2015.

Asimismo, las reuniones de los cancilleres de Rusia y de Cuba se celebran de forma regular al margen de las sesiones de la Asamblea General de la ONU y otros eventos internacionales, celebrándose la última el 2 de febrero de 2015 en Ginebra en el marco de la 28ª sesión del Consejo de Derechos Humanos de la ONU.

El ministro de Defensa de Rusia, Serguéi Shoigú, visitó Cuba en febrero de 2015 en el marco de una gira por los países de la región. El tema central de la reunión entre el ministro y Raúl Castro fue la cooperación técnico-militar.

LOS MISILES DE LA URSS YA NO EXISTEN EN CUBA, PERO HAY ALGO MÁS EFICAZ: UNA RELACIÓN MÁS ESTRECHA, FIRME Y SINCERA

LOS MISILES DE LA URSS YA NO EXISTEN EN CUBA, PERO HAY ALGO MÁS EFICAZ: UNA RELACIÓN MÁS ESTRECHA, FIRME Y SINCERA SOBRE LA DEFENSA COMÚN

Asimismo, sigue funcionando la Comisión Intergubernamental ruso-cubana para la Cooperación Económico-Comercial y Científico-Técnica, cuya tercera reunión se celebró el 22 de abril en Kazán.

Cuestiones internacionales

Tradicionalmente, las posturas de Rusia y Cuba con respecto a los problemas principales de carácter internacional son similares. Ambos países se adhieren al estricto cumplimiento de las normas y los principios del derecho internacional, el reglamento de la ONU, así como el refuerzo de su papel central en el mundo.

Asimismo, se está desarrollando la colaboración bilateral en el marco de organismos como la Comunidad de Estados Latinoamericanos y Caribeños (CELAC) y el Sistema de la Integración Centroamericana (SICA).

Además, Rusia da la bienvenida al proceso iniciado de normalización de las relaciones entre Cuba y EE.UU. El restablecimiento completo del diálogo bilateral responde a los intereses de ambos países y la seguridad internacional en general. Asimismo, se mantiene invariable la postura de Rusia sobre la necesidad de la suspensión del bloqueo económico de Cuba por parte de EE.UU.logo rt


http://adblockplus.org/es/ E ELIMINA CASI EL 100% DE LA PUBLICIDAD

http://adblockplus.org/es/
ELIMINA CASI EL 100% DE LA PUBLICIDAD

Para quienes navegan con frecuencia en internet y cada que ingresan a un site encuentran ventanas emergentes con publicidad, existe una solución: ingresar a adblockplus.org/es/ en cualquier navegador, y allí se hallará una extensión que permite bloquear tales anuncios. Si se usan varios navegadores, se debe repetir la descarga para cada uno.


Unas gafas inventadas por la empresa AVG podrían convertirse en un objeto muy útil para proteger la identidad de los ciudadanos en las redes sociales.

EL MODELO DE GAFAS PARA IMPEDIR QUE TU IMAGEN SEA REPRODUCIDA EN LA RED

EL MODELO DE GAFAS PARA IMPEDIR QUE TU IMAGEN SEA REPRODUCIDA EN LA RED

 La empresa AVG, conocida por fabricar antivirus para distintas plataformas, ha diseñado unas ‘gafas de invisibilidad’ que podrían convertirse en un objeto muy útil a la hora de proteger la identidad de los individuos en la era digital, informa ‘ Daily Mail’.

Con el aumento del uso de las cámaras digitales de los teléfonos móviles, las gafas hacen que sea difícil detectar la identidad de una persona en el ‘software’ de reconocimiento facial, por lo que servicios como Facebook no podrán etiquetar las fotos.

Por tanto se evitará de esta forma que los rostros figuren en bases de datos digitales de este tipo.

Las lentes –que todavía están en fase de desarrollo– funcionan de dos maneras: con diodos emisores de luz infrarrojos colocados en las gafas alrededor de los ojos y visibles solo para las lentes de las cámaras. Y con materiales retro-reflectantes que ayudan al flash de la cámara a iluminar toda la montura.

Pero estas gafas no son el primer objeto de estas características que existe hasta ahora.

A principios de este año el diseñador estadounidense Chris Holmes ha presentado una colección de ropa reflectante diseñada especialmente para proteger a los famosos de las fotografías indeseadas tomadas por los ‘papparazzi’.

http://actualidad.rt.com/ciencias/168008-anonimato-red-gafas-invisibilidad


Lograr resultados que impacten de forma decisiva en el desarrollo de la vida nacional es el objetivo de las bases y prioridades para el perfeccionamiento de la informatización de la sociedad cubana, presentadas este miércoles por el viceministro de Comunicaciones (Mincom) Wilfredo González, en la apertura del I Taller Nacional de Informatización y Ciberseguridad, que contó con la presencia de los miembros del Buró Político, Miguel Díaz-Canel, Primer Vicepresidente de los Consejos de Estado y de Ministros; el Héroe de la República de Cuba, General de Cuerpo de Ejército Álvaro López Miera, viceministro primero de las FAR y Jefe del Estado Mayor General; Mercedes López Acea, vicepresidenta del Consejo de Estado, y Adel Yzquierdo, viceministro primero de Economía y Planificación.


Estados Unidos dio a conocer hoy una recompensa de tres millones de dólares a cambio de información sobre un ruso, presuntamente involucrado en una empresa de negocios mafiosos cibernéticos.

LOS PIRATAS INFORMÁTICOS BUSCADOS POR EE.UU. SON HÉROES PARA ESTE BLOG

LOS PIRATAS INFORMÁTICOS BUSCADOS POR EE.UU. SON HÉROES PARA ESTE BLOG

El Departamento de Estado ofrece la recompensa por Evgeniy Mikhailovich Bogachev, quien es buscado por la Oficina Federal de Investigación (FBI, por sus siglas en inglés) por una actividad que ha resultado en la pérdida de más de 100 millones de dólares a empresas y consumidores estadounidenses.

Un software malicioso conocido como “Zeus” y “GameOver Zeus” fue instalado en más de un millón de computadoras, lo que permitió a “los contribuyentes del esquema robar información bancaria y vaciar las cuentas comprometidas”, indicó el departamento en una declaración.

Conocido en línea como “lucky12345″ y “slavik”, Bogachev se encuentra en la lista de Los Más Buscados por Delitos Cibernéticos del FBI.

“Se cree que está prófugo en Rusia”, indicó la declaración. “Esta oferta de recompensa reafirma el compromiso del gobierno de Estados Unidos con presentar ante la justicia a quienes participan en la delincuencia organizada, donde quiera que se oculten en línea o en el extranjero”.

http://spanish.peopledaily.com.cn/n/2015/0225/c31618-8853389.html


El fundador del clausurado portal Megaupload, Kim Dotcom, ofrece 5.000.000 de dólares a aquellos informadores que consigan proporcionarle pruebas de que el cierre de su página web, así como su posterior acoso judicial, se hizo de manera ilegal.

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.  KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.
KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

“Mi caso es injusto. Se me denegaron mis derechos. No se me devolvieron mis propios datos. Necesito informadores. Ofrezco 5 millones de dólares“, escribió Dotcom a través de su cuenta de Twitter.

Dotcom, que reside en Nueva Zelanda a la espera de que se cumpla una orden de extradición a EE.UU. el próximo 7 de julio, busca concretamente “cualquier tipo de información que pruebe una conducta corrupta o ilegal por parte del Gobierno estadounidense, neozelandés, agencias de espionaje y Hollywood“, declaró el informático al portal ‘TorrentFreak’.

Según Kim Dotcom, las acciones legales tomadas en su contra y Megaupload fueron una “persecución corrupta” orquestada por la Casa Blanca para mantener el apoyo de Hollywood en la campaña de reelección de Barack Obama como presidente de EE.UU.Captura

“Sabemos que ahí fuera hay gente con información. Estoy dispuesto a pagar por esa información. Tengo la determinación de luchar contra la grave injusticia que se ha cometido contra un negocio de almacenamiento en la nube legítimo. La batalla acaba de comenzar y tardará su tiempo. Pero al final, saldremos victoriosos y destaparemos a quienes hayan abusado de su poder“, concluyó.

Como posible vía para poder informar a Dotcom en caso de que se tengan pruebas que demuestren la ilegalidad de su caso, el fundador de Mega recomienda utilizar una herramienta del diario británico ‘The Guardian’. Sin embargo, sugiere a los posibles informadores que no usen esta herramienta desde casa, trabajo o sus dispositivos móviles.

Texto completo en: http://actualidad.rt.com/actualidad/view/130607-kim-dotcom-informadores-gobierno-eeuu


LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

Los residentes de Löwenstedt, una aldea alemana demasiado pequeña y lejana para interesar a los proveedores de Internet rápido, se crearon una propia red de banda ancha.

Esta aldea en el norte de Alemania, a unos 30 kilómetros de la frontera con Dinamarca, tiene solo 640 habitantes, pero ocupa un territorio de unas 200 hectáreas.

Para conectar todas las casas de Löwenstedt a la banda ancha, se necesitarían cables de unos 22 kilómetros.

Nunca hubiéramos podido encontrar una empresa dispuesta a suministrar toda la fibra óptica necesaria“, declara al periódico ‘The Local’ el alcalde de la aldea, Holger Jensen.

Así las cosas, los locales decidieron tomar la iniciativa. Al invertir al menos 1.000 dólares por casa, lograron amasar más de 3 millones de dólares, que fueron invertidos en la construcción de su propia banda ancha.

“Somos demasiado pequeños. Sin esta iniciativa estaríamos perdidos todos”, comenta Peter Cock, un residente local que maneja una empresa agraria en la aldea, añadiendo que está tranquilo ahora por sus padres que pueden usar la telemedicina y otras comodidades que ofrecen los alcances tecnológicos.

Ahora los fundadores de la red obtienen interés por los servicios de Internet que ofrecen. Esperan también que la existencia de Internet rápido tenga efectos positivos en la zona, como disminuir la huida de los jóvenes a las ciudades, facilitar el funcionamiento de las empresas y, al final, atraer turistas a esta región cercana al Mar del Norte.

Texto completo en: http://actualidad.rt.com/actualidad/view/130015-margen-civilizacion-aldea-alemania-monta-propio-internet-banda-ancha


DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

Además del programa PGP, que permite cifrar el correo electrónico, el excontratista de la CIA Edward Snowden utilizó otra herramienta para mantener sus comunicaciones fuera de las miradas indiscretas de la NSA: Tails.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA LIBRARSE DE LA N.S.A.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA NAVEGAR POR INTERNERT PRESERVANDO EL ANONIMATO Y LIBRARSE DE LA N.S.A.

El sistema operativo Tails es una versión mejorada de Linux que garantiza el anonimato, señala un artículo del portal Wired. Cuenta con varias herramientas de privacidad, la más destacada de las cuales es el navegador Tor, que protege el anonimato de sus usuarios por medio de la canalización de comunicaciones a través de una red extendida de servidores administrados por voluntarios alrededor del mundo.

Snowden, el periodista Glenn Greenwald y la documentalista Laura Poitras lo utilizaron, entre otros motivos, porque Tails no almacena datos localmente, lo que lo hace prácticamente inmune al software malicioso, indica el sitio web. Además, no sólo protege a los periodistas, sino también sus fuentes.

Según explicó Poitras a Wired, es necesario aprender a instalarlo de manera correcta, pero una vez en marcha Tails es “muy fácil de usar”.

Cuando el usuario quiere dejar de emplear este sistema antiespionaje, simplemente debe reiniciar su PC con el sistema operativo normal y ningún dato de la sesión previa con Tails podrá ser rastreado.

¿Quién está detrás?tails

Los desarrolladores de Tails son, como cabe esperar, anónimos. De este modo pueden proteger sus identidades para ayudar, en cierta medida, a proteger también el código de la interferencia de Gobiernos, agencias de inteligencia y empresas.

Los dueños de Internet, es decir, los gigantes del mundo del ‘marketing’ como Google, Facebook y Yahoo, y las agencias de espionaje quieren que nuestras vidas sean cada vez más y más transparentes en línea, y solo buscan beneficiarse de ello“, afirma el equipo de Tails.

El grupo comenzó a trabajar en el proyecto hace cinco años. “Entonces algunos ya éramos entusiastas de Tor y habíamos participado en comunidades de software libre durante años“, asegura uno de los integrantes del equipo.

Sin embargo, sintieron que faltaba “una caja de herramientas que reuniera todas las tecnologías que potencian la privacidad“, por eso precisamente crearon Tails.

Texto completo en: http://actualidad.rt.com/actualidad/view/125511-sistema-operativo-snowden-nsa-espionaje


Captura
Captura

El artículo 6.6 dice: “A las empresas, sean o no de seguridad privada, que se dediquen a las actividades de seguridad informática, entendida como el conjunto de medidas encaminadas a proteger los sistemas de información a fin de garantizar la confidencialidad, disponibilidad e integridad de la misma o del servicio que aquéllos prestan, por su incidencia directa en la seguridad de las entidades públicas y privadas, se les podrán imponer reglamentariamente requisitos específicos para garantizar la calidad de los servicios que presten“.

Se puede interpretar aquí que el legislador prevé incluir en el reglamento de desarrollo de la ley normas que regulen la actividad de las empresas consultoras de Seguridad Informática. Siempre, según se desprende del espíritu de la ley, para garantizar la calidad de los servicios.

El artículo 7, que detalla aquellas actividades excluidas de cumplir esta ley, especifica en su punto 2: “Queda fuera del ámbito de aplicación de esta ley la obtención por uno mismo de información o datos, así como la contratación de servicios de recepción, recopilación, análisis, comunicación o suministro de información libre obrante en fuentes o registros de acceso público“.

Es decir, no se va a regular la recopilación de información pública ni la recopilada para uso propio.

En el artículo 10 se especifican qué actuaciones están expresamente prohibidas. En concreto, el artículo 10.1d establece: “El empleo o utilización, en servicios de seguridad privada, de medios o medidas de seguridad no homologadas cuando sea preceptivo, o de medidas o medios personales, materiales o técnicos de forma tal que atenten contra el derecho al honor, a la intimidad personal o familiar o a la propia imagen o al secreto de las comunicaciones, o cuando incumplan las condiciones o requisitos establecidos en esta ley y en su normativa de desarrollo”.

Entre otras cosas, se desprende la prohibición de espiar las comunicaciones incluso en el ejercicio de actividades relacionadas con la seguridad privada.

Es obvio que para ciertos servicios de consultoría en Seguridad Informática se recurre constantemente a intentar capturar tráfico de red (sniffing), así que este artículo podría entrar en conflicto con ciertas actividades como los test de intrusión.

No parece que el espíritu de la ley vaya por ahí, así que aunque habrá que estar a lo que la norma dicte una vez desarrollada (la redacción del propio artículo deja ver que podrá haber excepciones), sería interesante que se incluyera la posibilidad de celebración de contratos en los que se permita, previo acuerdo, dichas actividades.

El artículo 11 regula el Registro Nacional de seguridad privada. En el punto 4 se dice: En los mencionados registros, nacional y autonómicos, se anotarán también los datos de las empresas que realicen actividades de seguridad informática, de acuerdo con lo que reglamentariamente se determine“.

Lo que quiere decir que a partir de la entrada en vigor del reglamento, las empresas que se dediquen a la Seguridad Informática tendrán la obligación de inscribirse en dicho registro.

El capítulo IV de la ley habla de las medidas de seguridad que pueden y deben ser adoptadas por personas físicas o jurídicas, públicas o privadas.

En el artículo 52, que establece los tipos de medidas de seguridad aplicables, el apartado c dice:”De seguridad informática, cuyo objeto es la protección y salvaguarda de la integridad, confidencialidad y disponibilidad de los sistemas de información y comunicación, y de la información en ellos contenida.

Esto, sin equiparar a las empresas de seguridad privada con las de seguridad informática, expresa que hay que dar especial protección a los sistemas informáticos (incluyendo la disponibilidad de los sistemas y la información que contienen). Estos servicios son ofrecidos por empresas especializadas en Seguridad Informática.

En cuanto al régimen sancionador, el artículo 57.1r define como infracción muy grave: “La falta de comunicación por parte de empresas de seguridad informática de las incidencias relativas al sistema de cuya protección sean responsables cuando sea preceptivo.”.

El artículo 61 establece las sanciones. Por una falta muy grave como la del artículo 57.1r la sanción es:

a) Multa de 30.001 a 600.000 euros.

b) Extinción de la autorización, o cierre de la empresa o despacho en los casos de declaración responsable, que comportará la prohibición de volver a obtenerla o presentarla, respectivamente, por un plazo de entre uno y dos años, y cancelación de la inscripción en el registro correspondiente.

c) Prohibición para ocupar cargos de representación legal en empresas de seguridad privada por un plazo de entre uno y dos años.

Finalmente, la disposición final cuarta especifica que la entrada en vigor será a los dos meses de su publicación en el Boletín Oficial del Estado.

Es decir, a partir de Junio, todas las empresas que se dediquen a la seguridad de sistemas informáticos han de adaptarse a las normas de esta ley y a las del reglamento que en su momento las desarrolle.


El Gobierno de EE.UU. financió en secreto una red social en Cuba para generar agitación política y socavar la posición del gobierno de la isla caribeña, según una investigación de la agencia AP.

El nombre de este ‘Twitter cubano’ era ZunZuneo y consistía en un servicio de mensajes de texto que podía usarse para organizar manifestaciones políticas.

Esta red social se fundó usando empresas creadas en secreto, señala la agencia, que agrega que fue financiado a través de transacciones con bancos extranjeros.


Parece que fantasmas no identificados, aunque fácilmente imaginables, me han hackeado las dos cuentas de correo que he mantenido en yahoo.es desde hace años.

¿Una coincidencia? ¿Una casualidad? ¿Mala suerte?

Cualquiera de las tres interrogantes no me sirven de nada a la hora de manifestaros que este problema me está costando muchas horas de trabajo, dado que ambas cuentas estaban ligadas a servicios de Google de todos conocidos.

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO,  POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO, POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

Mientras cambio de cuentas, arreglo los desperfectos, recupero mis contactos (lo más arduo y lamentable) y retorno a mi actividad habitual, os ruego un poco de paciencia y os pido todas las disculpas que el caso requiere.

¿Cómo han podido usurpar mi identidad y mis contraseñas?

Supongo que los expertos en lenguaje informático y en métodos de rastreo y hackeo tendrán la respuesta, pero por si los amigos/as del blog tenían cualquiera de estas dos direcciones, comunicaros que YA NO SON DE MI TITULARIDAD:

cubatena@yahoo.es

tenacarlos@yahoo.es

Lo que firmo, rubrico y hago público a los efectos oportunos.

! Mecagoentóslosfansdelcapitalismo ¡


PRUEBAN CONECTIVIDAD INALÁMBRICA PARA SALAS DE NAVEGACIÓN

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

Los 23 pabellones de la mayor bolsa comercial del Caribe cuentan todos con conexión Wi-Fi a Internet, según la modalidad del servicio Nauta que haya contratado el cliente.

Como se sabe, con las tarjetas Nauta en el país para la conexión a redes, la persona puede conectarse a Internet pagando una tarifa de 4,50 CUC la hora, acceder a la navegación nacional y al correo electrónico internacional por 1,50 CUC la hora, o solo acceder a la navegación nacional por 0,60 CUC la hora.

A estos servicios solo se puede acceder desde las más de 140 salas de navegación habilitadas por la Empresa de Telecomunicaciones de Cuba (Etecsa) en toda la Isla y a través de computadoras habilitadas al efecto.

Con la nueva modalidad, las personas podrían conectarse en estas salas o en un radio de 50 a cien metros a la redonda, desde cualquier dispositivo móvil, sea una computadora portátil o teléfono de tercera generación, siempre usando su tarjeta Nauta, sin variación en las tarifas ya anunciadas.

En este momento los usuarios de Nauta pueden activar cuentas de acceso temporales, pagando en las salas de navegación o mediante la compra en las oficinas comerciales de Etecsa de una tarjeta habilitada para ser utilizada en estos puntos de acceso, las cuales son válidas por un término de 30 días naturales a partir de la primera conexión. También pueden contratar una cuenta permanente, con su nombre de usuario, contraseña y correo electrónico internacional fijo si lo solicita.

Todas estas modalidades serían aplicables también a la conectividad Wi-Fi o inalámbrica, pues solo cambia la forma de acceso a las redes, e incluso mejora la velocidad, según los estudios, pues las pruebas efectuadas durante FIHAV 2013 indican que puede alcanzar los seis megabites si se está bajando información, y hasta cuatro megabites de subida.

Según explicó a Juventud Rebelde Luis Manuel Díaz Naranjo, director de Comunicación Institucional de Etecsa, el nuevo servicio forma parte de los esfuerzos del país por seguir diversificando las opciones de conectividad y acercarlas a la población, en la medida que las condiciones lo permitan.Captura

 


De acuerdo con el analista, Oscar Lloreda, el hecho de que los 1,4 millones de seguidores que tenía el presidente venezolano, Nicolás Maduro, en su cuenta de Twitter “habla de cómo las empresas multinacionales de la comunicación han perfilado sus baterías contra el gobierno bolivariano”.

Agregó que la democratización de las redes sociales en Venezuela es considerada un peligro para esos intereses, por ello dijo, ese tipo de hechos “tienen el objetivo de desestabilizar al gobierno, crear la sensación de crisis, de desprestigiar la imagen del presidente Nicolás Maduro”.


El activista del software libre, Octavio Rosell, explicó que es preciso tener conciencia y entendimiento de cómo funcionan las redes y dispositivos que estamos utilizando día a día y aquellas conexiones que hacemos con las personas a través de medios digitales, esto para “adquirir tecnologías que nos protejan y que nos permitan tener el control soberano de nuestras comunicaciones”.


Como una alternativa a Facebook, con el eje puesto en la integración latinoamericana y el debate político, nació Facepopular, una nueva red social creada por un grupo de argentinos que ofrece más privacidad y a la vez más libertad de expresión.

facepopularSegún los creadores de esta nueva plataforma, la iniciativa se originó como consecuencia del agobio que provocan los anuncios, sugerencias y publicaciones que no gustan, tampoco interesan y que no se pueden filtrar en los perfiles y muros de otras redes sociales.

En el caso de Facepopular, ‘Face’ no significa ‘cara’ en inglés, sino que “es el apocope de Frente Alternativo Contra el Establishment”, explicó el ingeniero Carlos Romero, cofundador de esta nueva plataforma.

Esta red social se convirtió en un boom cuando superó los 24.000 nuevos usuarios en sus primeras 36 horas de vida. Ahora, meses después, ronda el medio millón y sigue creciendo.

A Facepopular yo lo llamo un ‘Paraíso de red social’, tiene un concepto latinoamericano de integración. Y tiene un montón de protecciones de seguridad desde el punto de vista legal y tiene también una comodidad para usarlo, no es una cosa intrusiva”, aclaró por su parte Ezequiel Cadailhon, otro de sus cofundadores.

Como usuaria de esta plataforma latinoamericana, Ivana Ramírez agradece las principales diferencias con otras redes como Facebook. Por ejemplo que su muro no le ofrezca productos para comprar de acuerdo a sus gustos, ni ‘contactos sugeridos’ para agregar.

Los aspectos que más valora son la posibilidad de buscar amigos por países, participar en foros de discusión e incluso buscar trabajo en la sección ‘clasificados’.

Pero lo que más la seduce asegura, es la tranquilidad de publicar sus ideas políticas libremente sin ser reportada por otros usuarios.


Hacktivistas del Ejército Electrónico Sirio (SEA, por sus siglas en inglés) han atacado una serie de sitios web de alto perfil con sede en Catar, incluyendo los de Google, Facebook, Al Jazeera y varias páginas gubernamentales y militares.

QATAR ES UNA DE LAS DICTADURAS ÁRABES MÁS PROTEGIDAS POR EUROPA Y EE.UU.

QATAR ES UNA DE LAS DICTADURAS ÁRABES MÁS PROTEGIDAS POR EUROPA Y EE.UU.

Según informó el portal The Hackers News, la noche del sábado el SEA compartió el siguiente mensaje a través de su cuenta en Twitter: “Qatar ha caído”.

Tras publicarlo, los ‘hacktivistas’ empezaron a ‘tumbar’ uno tras otro los sitios web gubernamentales y privados que utilizan el dominio ‘.qa’. Este dominio está administrado por el Ministerio de Información y Comunicación del país.

El SEA accedió al registrador de dominios de Catar (portal.registry.qa) y al modificar los protocolos del DNS (sistema de nombres de dominio) logró redireccionar los sitios web atacados a los servidores controlados por piratas informáticos que en lugar de abrir dichos sitios, mostraban una página de desfiguración con el logotipo del SEA e imágenes del presidente Al Assad.

En la lista de los sitios afectados por el SEA publicada en su página de Twitter figuran moi.gov.qa, facebook.qa, gov.qa, vodafone.qa, aljazeera.net.qa y google.com.qa, entre otros.


LA INTELIGENCIA Y EL TALENTO CUBANO PASA POR ENCIMA DEL BLOQUEO

LA INTELIGENCIA Y EL TALENTO CUBANO PASA POR ENCIMA DEL BLOQUEO

Las empresas de Cuba no pueden comprar ‘software’ que necesitan de EE.UU. debido al embargo, pero esto no ha sido motivo para que se queden de brazos cruzados. Los cubanos explotan su talento para desarrollar el ámbito tecnológico en su país.

Uno de los ejemplos del éxito de las aplicaciones digitales de origen cubano es Datys. Esta empresa estatal ofrece una larga lista de software para el procesamiento de archivos y lenguaje natural. Asimismo dispone de una serie de proyectos para la minería de datos, algo vital en la actividad diaria de cualquier actividad empresarial.

Específicamente los empleados de la empresa destacan sus logros en el campo de la creación de datos de multibiometría en conjunto con sistemas electrónicos de identificación de rostros, huellas dactilares y hasta muestras de ADN. Además, a la calidad de los diversos programas se suma un sustancial aliciente: su bajo precio, un arma infalible a la hora de adelantar a los competidores.


LA PRIVACIDAD NO EXISTE EN FACEBOOK

LA PRIVACIDAD NO EXISTE EN FACEBOOK

Según un reciente estudio, más de 11 millones de usuarios de Facebook en EE.UU. y Reino Unido han cometido “suicidio identitario virtual” en lo que va de año, eliminando sus perfiles en Facebook.

De acuerdo con el diario británico ‘Daily Mail’, científicos de la Universidad de Viena llevaron a cabo una investigación en la que participaron más de 600 personas y que concluyó que los usuarios de Facebook están abandonando en masa la red social, debido a su preocupación por la falta de privacidad y a su grado de insatisfacción con la misma, entre otros motivos.

La investigación mostró a principios de este año que Facebook estaba perdiendo nueve millones de usuarios al mes en EE.UU. y dos millones en Gran Bretaña.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 737 seguidores

A %d blogueros les gusta esto: