-- INTERNET --

Cajón de Sastre: Foro para temas variados

Imagen

Avatar de Usuario
geocities

Yahoo apaga la luz

Mensajepor geocities » Vie 24 Abr, 2009 11:39 pm

Imagen


Yahoo apaga la luz a una era


La compañía echa el cierre definitivo de GeoCities, su histórico servicio gratuito de páginas web personales, olvidado tras la llegada de las actuales redes sociales

PABLO OLIVEIRA Y SILVA - Madrid - 24/04/2009 15:08

Teclear http://www.geocities.com y encontrarse con el mensaje "Lo sentimos, no se admiten nuevas cuentas en GeoCities" despierta cierta añoranza. Sobre todo para aquellos usuarios que aún recuerdan el momento en que el portal de Yahoo reunía miles de páginas web personales, donde los internautas se presentaban públicamente en Internet, manifestando sus intereses, sus gustos, sus aficiones... en lo que quizás podría considerarse el primer gran intento de red social.

Yahoo ha señalado que ya no aceptará nuevos clientes y que ayudará a los usuarios actuales a "buscar otras alternativas" para sus páginas web, ante el cierre definitivo del histórico servicio cuyo motor se apagará definitivamente a finales de este año.
Se ha convertido en un servicio pasado de moda, sobre todo desde la aparición de las actuales redes sociales

La compañía del buscador adquirió GeoCities en 1999 por 3.570 millones de dólares, en pleno apogeo del boom de las empresas puntocom, haciendo millonarios a David Bohnett y John Rezner que lo habían creado cinco años antes, como un servicio de hospedaje. En ese momento, GeoCities integraba millones de usuarios y páginas web personales organizadas por ‘barrios'. Sin embargo, en pocos años se ha convertido en un servicio pasado de moda, sobre todo desde la aparición de las actuales redes sociales.

Yahoo asegura que las actuales cuentas de GeoCities permanecerán activas, pero recomiendan que los usuarios comiencen a buscar alternativas. La compañía ofrece otro servicio de hospedaje de pago, Yahoo Web Hosting, al que recomiendan migrar los contenidos. "No es necesario hacerlo hoy mismo, pero recomendamos considerar en los próximos meses otras alternativas", aclara el portal.

Aunque las cuentas de correo electrónico dadas de alta con este dominio seguirán funcionando indefinidamente, el cierre de GeoCities supone el fin de una era. El servicio supuso la primera prueba tangible de que una web podía reunir a miles de personas con ideas y aficiones comunes.

Sin embargo, al tratarse de un servicio gratuito para los usuarios, y pese a la introducción de numerosos modelos publicitarios, el servicio nunca fue una máquina de hacer dinero. Las herramientas y posibilidades que ofrecen las actuales redes sociales hacen de GeoCities un dinosaurio tecnológico propio de la era preindustrial de Internet.

http://es.geocities.com/flashuro/index.swf

Avatar de Usuario
España pirata

Mensajepor España pirata » Mié 06 May, 2009 1:34 pm

EE UU abronca a España por "pirata"
Un informe de la Administración de Obama acusa al Gobierno de tolerar las descargas"ilegales" en Internet - Insta a que se prohíba el intercambio de archivos p2p

RAMÓN MUÑOZ - Madrid - 06/05/2009
Barack Obama celebró recientemente su amistad con José Luis Rodríguez Zapatero. Pero quizá hayan encontrado su primer punto de fricción: Internet. La actual Administración estadounidense no sólo no ha cambiado de opinión respecto a la de George W. Bush sobre la política en la Red del Gobierno español, sino que ha arreciado su crítica. Un informe elaborado por el Departamento de Comercio y la Oficina de Presidencia de EE UU acusa al Ejecutivo de Zapatero de ser permisivo contra la "piratería" en Internet y de no haber tomado ninguna medida para frenar la descarga de archivos protegidos por derechos de autor. Asimismo, le insta a ilegalizar los programas de intercambio de archivos p2p como eMule, BitTorrent o Ares.


Todas estas críticas aparecen en la llamada Lista 301 de 2009, un informe anual del Departamento de Comercio de EE UU. En él hace un balance de la situación de los derechos de propiedad intelectual en todo el mundo, y confecciona una lista de los países donde más se vulneran estos derechos. España no sólo aparece por segundo año consecutivo en la lista, sino que se lleva una de las más duras reconvenciones.

"España se mantendrá en la lista de vigilancia en 2009. Estados Unidos urge enérgicamente al Gobierno español a que lleve a cabo acciones de forma rápida y significativa para reconducir el serio problema de la piratería por Internet. El Gobierno español ha realizado un esfuerzo mínimo para cambiar la extendida y errónea percepción que existe en España de que compartir archivos por los sistemas p2p es legal", señala el informe, de fecha 30 de abril, y al que ha tenido acceso este diario.

La acusación sube de tono porque insta directamente al Gobierno a ilegalizar los sistemas p2p y a anular la circular del fiscal general del Estado de mayo de 2006 que consideraba que el intercambio de archivos protegidos por derechos de autor es lícito siempre que no tenga ánimo de lucro. Este punto prueba la magnífica información que maneja la Administración estadounidense sobre España, puesto que dicha circular es la principal fuente de jurisprudencia, y ha sido esgrimida en todos los procesos legales por descargas de Internet, en los que ningún internauta ha sido condenado.

"EE UU insta a España a que deje claro que compartir archivos sin autorización por p2p es ilegal, y a que anule las directivas problemáticas respecto a los derechos de propiedad intelectual, como la circular del fiscal general del Estado de mayo de 2006 que parecía legitimar tal actividad ilícita".

Pero no se queda ahí. Además del rapapolvo contra el Ejecutivo, el informe también tiene duras palabras contra jueces y fiscales, por haber absuelto sistemáticamente a los propietarios de las páginas web que sirven enlaces para realizar descargas, puesto que sólo hay una sentencia condenatoria contra esas webs.

"Además, mientras las autoridades han realizado esfuerzos legislativos para adoptar algunas medidas contra las páginas web piratas, los fiscales han fracasado en la persecución de los casos contra los derechos de autor, y los jueces también al no imponer sentencias disuasorias contra los infractores, dejando a los defensores de esos derechos sin las herramientas legales necesarias para llevar los casos a juicio", señala el documento.

La advertencia no es baladí. España ya fue incluida el año pasado en la llamada lista negra del Congreso de EE UU como uno de los países en los que más se fomenta la "piratería" por Internet. Pero a diferencia de este informe, que es meramente informativo, la lista 301 puede acarrear sanciones económicas o comerciales.

Zapatero no debe echar en saco roto esta última advertencia. La lucha contra la "piratería" será uno de los temas principales de la agenda que traerá el vicepresidente de EE UU, Joseph Biden, en la visita que realizará a España dentro de su gira por diversos países europeos. Biden se ha significado en la defensa de los intereses de la poderosa industria musical y cinematográfica estadounidense. En su carrera como senador y ahora como vicepresidente, ha impulsado al Departamento de Justicia a procesar a los usuarios del p2p y a establecer un programa de vigilancia de estos sistemas.

Con todo, España no aparece en el informe en la lista de países prioritarios, sino en la llamada "lista de vigilancia", junto a varios Estados europeos como Noruega o Italia, aunque ninguno de ellos recibe la dura advertencia que merece España.

El informe se produce en un momento delicado en que el Gobierno se ve atrapado entre las exigencias de la industria cultural y las quejas de las operadoras de Internet. El nombramiento de Ángeles González-Sinde como ministra de Cultura no sólo no ha aplacado los ánimos en ambas partes, sino que los ha enconado. Los operadores de telecomunicaciones (Redtel) han emplazado al Ejecutivo a que sea él quien proponga una regulación de las descargas tras el bloqueo de las negociaciones que mantenían con la industria cultural.

Ante la gravedad de la situación, ayer el secretario de Estado de Telecomunicaciones, Francisco Ros, pidió a las partes que reinicien las negociaciones.
La temida 'lista 301'

- La Oficina del Representante Comercial de EE UU realiza todos los años su Informe Especial 301 para promover el cumplimiento en todo el mundo de las leyes que amparan los derechos de propiedad intelectual.

- Los países son clasificados por categorías según el grado de

piratería. En el informe de 2009, la lista de países prioritarios, aquellos donde la situación es más grave que en los demás, está integrada por China, Rusia, Argelia, Argentina, Canadá, Chile, India, Indonesia, Israel, Pakistán, Tailandia y Venezuela.

- España está, por segundo año consecutivo, en la lista de países bajo vigilancia junto a otros 35 países. También fue incluida el pasado año en la lista Caucus Antipiratería Internacional del Congreso de EE UU.

- Los países de la lista 301 deben entablar negociaciones con EE UU para salir de la lista y se enfrentan a sanciones comerciales si no combaten la piratería.

Avatar de Usuario
Etiopia
Gafapasta
Gafapasta
Mensajes: 973
Registrado: Mar 02 Dic, 2008 9:11 am

Mensajepor Etiopia » Mié 06 May, 2009 4:07 pm

La gripe porcina ya tiene su juego en internet


lunes, 4 de mayo, 11.53


Una página 'web' desarrolló un juego para "combatir" el virus de la gripe porcina, con el propósito de vacunar un número máximo de cerdos volantes en pocos segundos.

Este juego se llama 'Swinefighter', por el nombre de la gripe porcina en inglés ('swine flu'), y consiste en vacunar decenas de cerdos verdes que se desplazan por el mundo volando como mosquitos.

Cuando se logra tocarlos con la jeringuilla, se vuelven anaranjados y suma un punto. Hay que tocar un número máximo de cerdos en pocos segundos.
Según la página 'web' - http//www.swinefighter.com -, más de 7 millones de virus fueron virtualmente destruidos.

Imagen

Avatar de Usuario
informe cientifico

Mensajepor informe cientifico » Dom 10 May, 2009 6:04 pm

Un estudio científico debía avalar la construcción de la estación de esquí de San Glorio

El Gobierno de Castilla y León pagó 165.000 euros por un informe copiado de Internet


EL PLURAL.COM

El Gobierno popular de Castilla y León ha anunciado el inicio de una investigación interna y la suspensión de la tramitación de la estación de esquí de San Glorio, después de que se conociera que el informe con el supuesto estudio que avalaba la construcción del complejo, por el que la Comunidad pagó la nada módica cifra de 165.000 euros, ha sido prácticamente copiado de Internet.

Según reveló El País, el informe, elaborado por la consultora de urbanismo Cotesa, incluye párrafos copiados literalmente de Internet, que incluso carecen de conexión unos con otros o hacen referencia a otros lugares de España que nada tienen que ver con Castilla y León. Y es que el documento incluye fragmentos variopintos sacados de la web El Rincón del Vago, que ofrece apuntes a estudiantes, y de otras páginas como cantabriajoven.com, gedemol.blogspot.com o guiaarte.com.

"Un informe científico"
El Tribunal Superior de la Comunidad vetó en 2008 la estación de esquí de San Glorio, a falta de “un informe científico" que la avalara, porque su construcción estaba planificada en una zona de alto valor ecológico, ya que acoge una de las dos poblaciones de oso pardo.

Cotesa, la autora del informe

En el comunicado difundido por el Gobierno autonómico, que preside el popular Juan Vicente Herrera Campo, la Consejería de Medio Ambiente informa de que "procede inmediatamente a rescindir el contrato con Cotesa, empresa consultora a la que se contrató el Documento Base de las directrices de la ordenación de la Montaña Cantábrica, que está actualmente en fase de exposición al publico".

Avatar de Usuario
Internet Day

Mensajepor Internet Day » Mar 19 May, 2009 6:07 pm

[flash width=550 height=400 loop=false]http://vimeo.com/moogaloop.swf?clip_id=4700072&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1[/flash]

SocialSnack. Qué es internet?

Avatar de Usuario
Obse
Regadera
Regadera
Mensajes: 2427
Registrado: Vie 04 Jul, 2008 5:11 pm

Mensajepor Obse » Sab 23 May, 2009 10:49 pm

Aguda y divertida campaña publicitaria de la International Society for Human Rights contra la censura ejercida por gobiernos temerosos de la libertad de información.

Imagen

Imagen

Imagen


La campaña es de la agencia ogilvy
El que corra menos que yo que se dé por jodido...

Avatar de Usuario
Comparaciones

Mensajepor Comparaciones » Dom 26 Jul, 2009 1:25 am

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Imagen

Avatar de Usuario
examen

cuán experto eres?

Mensajepor examen » Jue 15 Oct, 2009 1:34 am

Imagen

:lol: :lol: :lol:

Avatar de Usuario
la de troya

Mensajepor la de troya » Mar 10 Nov, 2009 7:39 pm

Imagen

La tendencia de usar troyanos para alojar pornografía infantil en ordenadores está aumentando

La mayoría de las veces los troyanos son utilizados para hacer que los ordenadores envíen correo basura y así dejarle alguna ganancia a los dueños de esas botnets. Pero actualmente hay una tendencia en crecimiento que logra asustar, ya que cada vez se están utilizando más para alojar imágenes y videos de pornografía infantil. La finalidad es obvia. Con este método los pedófilos no pueden ser atrapados con información que los dejaría en la cárcel.

Pero esta no es la única razón para ser usada. También están comenzando a ser empleada cada vez más para ensuciar la reputación de una persona y en ABC News se muestran muchos casos en los que amigos, parejas o compañeros de trabajo de estos usuarios encontraron archivos de este tipo en sus ordenadores

La frase “Yo no fui, fue un virus” es muy escuchada en juicios en contra de supuestos pedófilos y por ese motivo actualmente los jueces ya están empezando a obviar esta excusa y las personas inocentes tienen que gastar una fortuna para poder demostrar su inocencia. ¿La solución? Mejores sistemas de seguridad por parte de los estados.


Phil Malone, un experto en cyberseguridad que trabaja en Harvard, comentó que es como la famosa excusa que reza el “el perro se comió mi tarea”. Aquí el problema es que muchas veces puede ser cierto que esto haya sucedido pero la mayoría no lo cree.

Crear un virus ya es de hijueputas, pero hacerlo con esta finalidad…es demasiado. Aquí es donde deberían endurecer la seguridad y hacer absolutamente todo lo posible para encontrar a las personas que utilizan estos troyanos con esta finalidad y encerrarlos de por vida.

Avatar de Usuario
piratebay

Mensajepor piratebay » Dom 22 Nov, 2009 1:01 am

Imagen

En Black Hat, uno de los más importantes eventos de seguridad informática, un experto en seguridad sorprendió a todos demostrando en vivo como hackear una cuenta de Gmail. Robert Graham, CEO de la compañía Errata Security, fue el protagonista de uno de los momentos más interesantes en el evento Black Hat. La posibilidad de hackear una cuenta mediante las cookies de una sesión la niegan los proveedores de webmail como Gmail, Hotmail o Yahoo!, pero es real.

La posibilidad de hackear una cuenta mediante las cookies de una sesión la niegan los proveedores de webmail como Gmail, Hotmail o Yahoo!, pero es real.

Graham, lo puso más interesante al hacerlo en vivo mientras filmaban y mostraban en una pantalla gigante su procedimiento. Para obtener las cookies utilizó una herramienta que él mismo desarrolló, llamada Hamster, y procedió a hackear una cuenta especialmente abierta por uno de los concurrentes al evento.


Imagen

George Ou, un especialista de ZDNet, abrió la cuenta getmehacked@gmail.com y envió un email a varios concurrentes. Graham, mediante su aplicación rastreó las cookies enviadas y recibidas a través de la red wireless del evento.


http://tecnologia21.com/xfiles/2007/08a ... mster2.jpg

Graham ingresó a la cuenta y mostró el email recién enviado a la sorprendida multitud. Varios de los asistentes que recibieron el email de Ou, testificaron la veracidad de lo ocurrido, que también fue mostrado en la pantalla gigante.

Graham finalizó enviando un email utilizando la cuenta hackeada. El email tenía el título “I like sheep” (me gustan las ovejas) y lo envió a varios de los presentes, que a los pocos segundos se sorprendían al recibirlo.

Imagen

Graham afirmó haber podido seguir ingresando a las cuentas hackeadas durante varios días. Pero, para evitar problemas legales, solo entraba a las cuentas de sus conocidos.

Recordemos la famosa exposición de Michael Lynn sobre los routers de Cisco, probablemente Graham publicará Hamster en pocos días, no sería una sorpresa ver hackeos en masa de cuentas de Gmail.


Fuente:

http://xkod.com.pe

Avatar de Usuario
Explorer

Alemania y Francia recomiendan no utilizar Explorer

Mensajepor Explorer » Mar 19 Ene, 2010 8:33 pm

Imagen

Alemania y Francia recomiendan no utilizar Explorer

Aconsejan "una alternativa" mientras Microsoft arregla sus fallos de seguridad

Es una decisión sin precedentes que va un paso más allá de las recomendaciones de seguridad que puedan hacer fabricantes de software o analistas de empresas privadas. El Gobierno alemán, mediante la Oficina Federal para la Seguridad en Tecnologías de la Información (BSI), ha recomendado utilizar un navegador alternativo a los usuarios que usen Internet Explorer 6, 7 y 8 hasta que Microsoft lance una actualización que solucione sus problemas de seguridad.

En el mismo sentido se ha pronunciado la Agencia Nacional de Seguridad francesa (Certa), mientras la compañía intenta solventar un fallo que permite ejecutar un código a distancia cuando se navega con Explorer.

Microsoft ha reconocido que los recientes ataques a los servidores de 35 compañías, entre ellas Google, utilizaron un agujero de seguridad de su navegador, pero rechaza la drástica advertencia realizada por estas dos agencias gubernamentales y afirma que el riesgo para los usuarios es bajo. La compañía considera que los ataques fueron realizados por programadores expertos, "con un fin muy específico" y sin afectar a "usuarios comunes".

Aunque la siguiente actualización de seguridad del navegador de Microsoft no estaba prevista hasta febrero, la compañía ya está trabajando en un parche. Por el momento, recomienda desactivar varios comandos de su navegador, pero la Administración alemana alerta de que esas medidas no son suficientes.


Navegadores alternativos a Explorer
Mozilla Firefox
Opera
Google Chrome
Safari

Avatar de Usuario
Invitado

Mensajepor Invitado » Dom 24 Ene, 2010 7:15 pm

España, blanco de más de cuarenta ciberataques
España sufrió más de 40 ataques informáticos "graves" en 2009. Instituciones clave fueron el objetivo de 'troyanos' diseñados al efecto. El Centro Nacional de Inteligencia (CNI) es uno de los organismos 'tocados'

JOSEBA ELOLA 24/01/2010

Ciberespías que escudriñan los correos electrónicos de sus enemigos. Que se infiltran en redes vitales para la seguridad mundial. El caso Google ha puesto en el ojo del huracán la batalla de espionaje que China y Estados Unidos libran en la Red. Pues bien, España, aunque está lejos de los niveles de tensión que respiran las dos potencias, no vive ajena a los intentos de ciberespionaje.


Según ha podido saber EL PAÍS, en 2009 se produjeron más de 40 incidentes "graves" en instituciones y organismos clave españoles. Las fuentes del Centro Nacional de Inteligencia (CNI) que confirman esas más de 40 intervenciones, no facilitan información sobre la procedencia de los ataques. Pero esta es la primera vez que los servicios de inteligencia españoles admiten haber intervenido ante este tipo de acciones.

No todos los ataques fueron casos tan notorios como el de Javier Solana, cuyo ordenador fue penetrado por servicios de inteligencia de "una gran potencia" cuando aún era representante de la política exterior y de seguridad europea. Entonces quedó claro que, hoy en día, nadie está a salvo de los ciberespías. Ningún ministerio en España lo está. Ni siquiera el propio CNI. Según reconoce una fuente de este centro, el año pasado se produjeron cuatro ataques directos contra los servicios de inteligencia españoles: dos contra el CNI y dos contra el Centro Criptográfico Nacional (CCN), el órgano que garantiza la seguridad de las tecnologías de la información en la Administración y que depende del propio CNI.

La batalla de los servicios de inteligencia, aquí, también se libra en la Red. James Bond se ha vestido de hacker y ha sustituido los artilugios espectaculares por avanzadas nociones en programación. Se ha puesto a enviar códigos maliciosos para penetrar en los ordenadores del enemigo. Estamos en la era de los duelos de hackers de élite, frente a frente.

Hubo un tiempo en que los hackers eran unos tipos graciosos con afán de notoriedad que jugaban a entrar en los ordenadores del Pentágono. Siguen existiendo, sí, véase el episodio Mr. Bean. Pero son otros los que preocupan más a los servicios secretos occidentales. Los hay que venden en el mercado negro internacional por 60.000 euros los agujeros de seguridad que descubren. Hackers que, trabajando de modo directo o indirecto para servicios secretos, ponen a prueba los sistemas de inteligencia del enemigo 24 horas al día. Hackers maliciosos y brillantes que, cuando son pillados en labores de espionaje, conmutan su condena fichando por los propios servicios secretos que han atacado.

Los ciberespías cada vez hacen más ruido. Y eso que los episodios que protagonizan se intentan silenciar por todos los medios posibles.

Hace tan sólo dos años que Estados Unidos, Alemania, Reino Unido y Francia expresaron quejas por las intrusiones de chinos, los llamados hackers rojos. También fue en 2007 cuando un Estado, Estonia, fue víctima de un ciberataque masivo que colapsó bancos y organismos oficiales y que se atribuyó entonces a un grupúsculo de hackers rusos. "Todo Occidente es muy vulnerable a este tipo de ataques", asegura Carlos Jiménez, presidente de Secuware, empresa de seguridad en Internet. "Nuestra sociedad no está preparada y el daño que pueden causar es mayor que el de una bomba, te pueden paralizar un país". Sentado en una sala de reuniones de la sede de su empresa, en Torre Picasso, remata: "Para estos ataques no necesitas plutonio". La Agencia Europea de Redes y Sistemas de Información (ENISA) ya advirtió en 2008 del riesgo de un 11-S digital.

Evgeni Morozov, experto en uso político de Internet, mantiene que no hay que ser catastrofistas. En conversación telefónica desde Washington, sostiene que los que se dedican al mundo de la seguridad en Internet exageran para poder vender más sus propios servicios. "Los ciberataques entre países continuarán", comenta, "pero una cosa es que te roben datos y otra que te colapsen la red eléctrica".

Daniel Sansó-Rubert, experto español en inteligencia, seguridad y defensa, también rebaja el tono: "Para mantener un ataque informático prolongado hace falta una estructura muy fuerte", dice, "un grupo terrorista no la tiene; los Estados, sí".

Lo que está claro es que España tiene por delante dos retos: el del ciberespionaje y el de la protección ante un ciberataque que pueda paralizar un país. En el primero, ahora se reconocen los primeros incidentes. En el segundo, España está en plena fase de elaboración de su manual de emergencia.

Centro Nacional de Inteligencia, jueves 21 de enero, 10.30. Luis Jiménez, responsable ejecutivo del CCN, toma asiento en una sala de reuniones de los servicios secretos españoles. "Los ataques contra la Defensa intentan pasar desapercibidos", explica, "infectan tu ordenador para robarte la información. Eso lo hacen los servicios de inteligencia de modo sistemático. Son ataques muy difíciles de detectar".

En un laboratorio cercano a donde se celebra esta entrevista es donde se procede al análisis forense de los troyanos -dispositivos maliciosos que se introducen en el ordenador y abren una puerta para la fuga de información- que se detectan

en un ordenador, por ejemplo, de un ministerio: se investiga cuándo y cómo entró y qué tipo de información ha podido ser comprometida. El código malicioso se estudia, se ejecuta y se hacen varios intentos de conexión con el exterior para determinar desde qué servidor fue enviado. Una vez descubierto de dónde procede, se entra en contacto con el servicio secreto del país desde el que se envió para proseguir la investigación. Que el troyano llegue de China no significa que el ataque proceda de allí. Hay ataques que utilizan ordenadores cautivos en lugares remotos.

Según confirma una fuente del CNI, en los más de 40 casos de incidentes graves que se detectaron en 2009 en España el troyano era sofisticado, era un troyano ad hoc, un troyano concreto para un objetivo concreto; no era obra de meros aficionados. En algunos casos fueron gobiernos extranjeros los que detectaron un servidor infectado en España y pidieron colaboración al CNI. Los organismos tocados fueron espacios clave. Ministerios y administraciones locales, entre otros. No hay datos de que los ataques consiguieran gran cosa.

La actividad de los servicios de inteligencia está en plena fase de mutación. Los avances tecnológicos exigen cambios de ritmo endiablados. Antes se buscaban los puntos flacos del enemigo y se estudiaba cómo bloquear sus radares, sus sistemas de sensores, se freían los espectros radioeléctricos. Ahora todo va por la Red. Los sistemas de mando ya no están centralizados. Los equipos de ciberdefensa deben descubrir dónde están los servidores de Internet del enemigo para poder neutralizarlos o destruirlos en caso de conflicto.

Según señalan desde el CNI, hace tres años los países occidentales destinaban un 1% de sus recursos de inteligencia a la ciberdefensa. Ahora este concepto engloba en torno a un 15% de los recursos. El Centro Criptológico Nacional ha triplicado su personal en los últimos cuatro años.

El replanteamiento de estrategia implica un acercamiento de los servicios de inteligencia al mundo de los hackers. "En Estados Unidos, si capturan a uno, le conmutan la pena contratándole", cuenta Sansó-Rubert. "Les ponen a trabajar, a someter al sistema de inteligencia a ataques que permitan determinar dónde están las puertas traseras". Los servicios secretos occidentales necesitan tener contacto con esos malos. No es raro encontrar en un congreso de seguridad digital a un miembro de un servicio de inteligencia sentado junto a un hacker.

A la hora de fichar agentes en España, Jiménez explica que los grupos de investigación de universidades son un buen caladero. En cuanto al contacto con los hackers malos, explica: "Hay un mundo underground con el que se habla, al que hay que acercarse. Pero no puedo detallar procedimientos".

Son varios los expertos que se quejan de la lentitud de los cambios en el otro gran capítulo, el de la protección de las infraestructuras básicas. "Aún estamos bastante en pañales", declara un alto cargo que trabaja para el Ministerio de Defensa. Opinión que ratifica Xabier Michelena, miembro del Consejo Nacional Consultivo de Ciberseguridad, que agrupa a las empresas españolas del sector. Francia, Alemania y Reino Unido llevan mucho más tiempo trabajando en este campo.

Son más de 3.500 las infraestructuras que ya han sido catalogadas en España en el plan español. A escasos 18 kilómetros de Madrid, en un polígono industrial de Alcobendas, hay un edificio en el que todas las empresas allí ubicadas forman parte del plan. En su interior, un búnker: el Centro de Operaciones de Seguridad (SOC, siglas en inglés) del Laboratorio de Seguridad en Infraestructuras Críticas. Un lugar que el Ejército protegería en caso de un ciberataque importante.

Hay que pasar siete niveles de seguridad (incluida la identificación por huella dactilar) para llegar al corazón de este búnker. Se trata de un centro privado, pertenece a la empresa de seguridad S21sec.

En este centro de paredes, techos y suelos de acero se pueden rastrear un millón de webs diarias, más de 40.000 por hora. Se buscan amenazas en correos electrónicos que llegan a empresas financieras, de gas, de electricidad; a administraciones. El laboratorio recibe financiación de entes públicos que permite poner al alcance de determinadas instancias del Estado, como el Ministerio de Defensa o el CNI, tecnologías punteras. Aquí, los troyanos se destripan en tres segundos. Hace unos años se tardaba más de tres horas.

El centro ofrece sus servicios a administraciones públicas cuya titularidad no desvela. Pero no es esa su prioridad. Da servicio al 99% del sector financiero español. Los hackers buenos que aquí operan no conocen el nombre del cliente para el que trabajan, al que se otorga un nombre ficticio. En estos días se llevan los nombres de ríos o de cantantes de ópera: Caruso, Manzanares son algunos de los alias elegidos.

España es uno de los países más ciberatacados del mundo. Las empresas y los ciudadanos sobre todo. Es el más afectado de Europa, según el último barómetro de seguridad de Interoute, que mide ataques de todo tipo en tiempo real. Como explica un profesional del sector de la seguridad informática, al ser un país donde hay bastante descarga, entra mucho virus y mucho troyano. Mucho ataque.

El gran plan de seguridad español está unido al desarrollo del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que depende de la Secretaría de Estado de Seguridad. Los profesionales del sector consultados por este periódico se quejan de que camina lento y reclaman cambios normativos urgentes. El viernes por la noche, un portavoz del Ministerio del Interior confirmaba que el Ministerio es consciente de esa necesidad y que se está trabajando en alguna reforma legal que permita mejorar el funcionamiento del centro.

Miguel Ángel Panduro, consejero delegado de ISDEFE (Ingeniería de Sistemas para la Defensa de España), consultora pública dependiente del Ministerio de Defensa, es claro: "Muchos de nuestros sistemas están poco maduros y el hacker ya está por delante de nosotros. Es una lucha permanente".

Las medidas de seguridad se siguen reforzando.

"Sin seguridad en la Red, no hay libertad", afirma el senador, Félix Lavilla, senador del PSOE que impulsó una moción en el Senado para agilizar las cuestiones de seguridad nacional. Según avancen estos planes no tardarán en surgir voces que reclamen que no se cometan atropellos en nombre de la seguridad, que no se pisotee el derecho a la intimidad. Ya le ha pasado a Obama en Estados Unidos, cuando lanzó su plan de Homeland Security. Las críticas le vinieron de senadores de sus propias filas, demócratas.

Avatar de Usuario
belen E

Mensajepor belen E » Mar 26 Ene, 2010 8:02 pm

Imagen

Belén Esteban 'invade' la página web del defensor del menor

Elmundo.es / Agencias | Madrid

Después de que una imagen de Mr. Bean irrumpiera en la página web de la presidencia española de la UE los 'hackers' no han cesado su actividad en la red. En este caso le ha tocado el turno al portal del defensor del menor, que el pasado domingo estuvo inactivo, según cuenta el portal 'Formulatv'.


Unos 'hackers' consiguieron saltarse los sistemas de seguridad e introducirse en la página web de manera que en lugar de la página principal aparecía una pantalla en negro y un mensaje de los 'hackeadores', bajo los nicks K41S3R y XASSIZ, defendiendo a Belén Esteban y mostrándole su apoyo a ella y al programa donde colabora, 'Sálvame', de Telecinco. El texto que los visitantes de la web podían leer insultaba gravemente a Artura Canalda, defensor del menor de la Comunidad de Madrid, y se despedían con el saludo en inglés "'Sálvame' rules" ("'Sálvame' manda").

La polémica surgió en septiembre cuando Belén Esteban fue denunciada ante el defensor del menor por vulnerar el derecho a la intimidad y a la propia imagen de su hija Andrea "al exhibir las circunstancias de la menor y su vida privada" en los platós de televisión. Canalda llevó a trámite el caso y le mandó un escrito a la Fiscalía de Menores para que actuara de oficio en defensa de la protección de la niña. A partir de ese momento han sido numerosas las críticas hacia el Canalda, pero ninguna había llegado tan lejos. Finalmente el pasado viernes 22 de enero el caso fue archivado.

Fuentes del Ejecutivo regional madrileño confirmaron hoy a Servimedia que el asalto se descubrió el domingo por la noche y fue subsanado al día siguiente. De esta manera, la mañana del pasado lunes la página web ya mostraba su portada habitual.

Avatar de Usuario
iPad

Apple iPad

Mensajepor iPad » Mié 27 Ene, 2010 9:13 pm

Apple iPad Video



iPad es lo nuevo de Apple

No es un teléfono, ni un ordenador... Es un nuevo dispositivo portátil centrado en Internet, con una amplia pantalla táctil

Avatar de Usuario
Assia
de Melbourne
de Melbourne
Mensajes: 19344
Registrado: Mar 29 Dic, 2015 2:19 am
Flag: Australia

Mensajepor Assia » Sab 13 Feb, 2010 3:49 am

No he necesitado leer este hilo detenidamente para comprender que los que habeis participados en este tema "INTERNET" sabeis mucho de como funciona la WEB.

YO NECESITO TODA LA AYUDA QUE PODAIS DARME. Antes de pediros ayuda,? a mi hijo y se puso furioso conmigo cuando supo que yo abria correo electronico de gente que no conocia.

A ver si podeis contestarme a las siguientes ?s.:

1.) Como hay (especialmente 1 persona) que sabe la direccion de mi correo electronico sin yo haberselo dado.?

2.) Esta persona que me ha enviado informacion (anonimamente) de nombres de personas y sabes cosas de lo que me esta pasando
no se quien es PERO ESTE ES MI GRAN PROBLEMA:

Cuando yo he contestado a esa persona por la direccion de su E-mail, mi E-Mail me ha sido devuelto no por la persona en cuention,mi E-mail me ha sido devuelto por el Webmaster. Lo que yo quiero saber es esto:
COMO SE PUEDE ENVIAR 1 E-mail con 1 direccion falsa? O, por que el Webmaster me dice que mi E-mail no ha podido llegar a su destino.?
Alguien de vosotr@s podeis contestar a este problema que me viene pasando? Gracias por anticipado a quien pueda ayudarme.

En caso de que esa persona que me envia E-mails anonimos,lea este foro,solo le ruego que si por 1 lado le estoy agrdecida por haberme aclarado muchas cosas,por otra parte,odio su cobardia de no dar la cara.

A mi no me importa si la hungara fue 1 fulana antes de casarse.
Tampoco me importa si otra persona es 1 solterana amargada y frustrada y por eso se dedica a hacer dano. Si de verdad esa persona quiere ayudarme,hay 1 numero 000 para contactar a la policia y pedir que su denuncia debe de ser tomada anonimamente.

Siento haber tenido que poner esto en este foro,pero es porque mis E-mails de repuestas me son devueltos.

Por favor, si alguien de este foro puede aclarar porque se envian E-mails y la recipiente (en este caso yo) contesta a esos E-mails,por que no llegan a su destino?

Gracias a quien pueda aclararmelo.




Volver a “Cajón de Sastre”