Menores y Delitos en la Red

Pornografía infantil, Pedófilos y Pederastas, Ciberbullying, Grooming, Sexting, Robo y Suplantación de identidad, ...

Consejos

Seguridad básica del internauta y Seguridad Empresarial, Malware, Gusanos, Troyanos, Spyware, Rootkit, Keylogger, ...

Denuncias

Canales para denuncias de delitos tecnológicos y sobre menores

Glosario

Más de 2000 términos sobre delitos tecnológicos, hackers, criptografía, ...

Contenidos y Noticias

Delitos y Menores, Psicología, Docentes y recursos TIC, Identidad digital, Brecha digital, Tecnoadicciones, Banca Online, ...

Legislación

Legislación Española y Extranjera.

Redes sociales, Espionaje gubernamental, Ciberdelincuencia, Ciberataques, Ciberguerra, ...

Servicios

Docencia, Asesoría, Servicio Técnico

Repositorio documental sobre: Biometría, Nanotecnología, Biotecnología, Inteligencia Artificial, Biónica, Bioética, ...

Contacto

La Privacidad del Internauta ante todo.

Privacidad y Tecnologías

Geolocalización, PC secuestrados, Tablets, Smartphone, SmartTV, Consolas de juego, Coches conectados ...


 
Página Principal
Para contactar con Seguridad Gits
Consejos sobre Seguridad con las NTIC
Delitos Tecnológicos y cómo denuncias
Glosario de Términos Tecnológicos y Seguridad
Descarga de documentos varios
Legislación vigente en España
Servicios que le ofrece Seguridad Gits Informática
  Contenidos              
Mapa del Sitio
 
Ciber-Seguridad GITS España Ciber-Seguridad GITS Argentina Ciber-Seguridad GITS Brasil Ciber-Seguridad GITS Uruguay Ciber-Seguridad GITS Colombia Ciber-Seguridad GITS Rep. Dominicana Ciber-Seguridad GITS Ecuador Ciber-Seguridad GITS  México Ciber-Seguridad GITS Venezuela Ciber-Seguridad GITS Perú Ciber-Seguridad GITS Costa Rica Ciber-Seguridad GITS Paraguay Ciber-Seguridad GITS Puerto Rico





 
 

 

 

La importancia de la ciberseguridad.

ciberseguridadEn Septiembre de 2014, tuvo lugar la jornada "Manifiesto de Seguridad para un mundo social y digital", evento celebrado en Madrid y que contó con la intervención de importantes personalidades de la tecnología y de la política española, y donde quedaron patentes importantísimas cuestiones referentes a la Ciber-Seguridad en diversos aspectos sociales, gubernamentales y empresariales.

Marta Martinez Alonso, Presidenta de IBM para España, Portugal, Israel y Grecia destacó que "el costo medio para una gran empresa de un ataque cibernético es de 3,5 millones de euros". Sin embargo, no son los únicos costes significativos referentes a la ciberdelincuencia. Ciber-Seguridad GITS Informática recoge además estos otros datos de la ciberdelincuencia internacional, no menos preocupantes.

Alberto Ruíz-Gallardón, Ministro de Justicia hasta septiembre de 2014 en que presentó su dimisión, destacó las labores que se realizan desde el gobierno en materia de amenazas de ciberseguridad, explicando que el Ejecutivo se centra principalmente en tres áreas "esenciales": el ciberespionaje, el ciberterrorismo y la ciberdelicuencia, siendo la última la más importante ya que el negocio criminal en la Red tiene "bajos riesgos y altas retribuciones económicas" y por lo tanto es donde más actividad ilícita se registra.

Gallardón también destacó la cooperación internacional de España dentro de los consejos de ciberdefensa de la ONU, la OSCE (Organización para la Seguridad y Cooperación en Europa), la OTAN y el Consejo de Europa y las novedades de lo que será el nuevo Código Penal, que tipificará nuevos delitos relacionados con la actividad en Internet como la "producción, difusión y colaboración" o cualquier tipo de relación con los archivos de pornografía infantil.

El vicepresidente de IBM Software, Diego Segre, habló sobre los beneficios que permite la tecnología como el acceso a los datos o la movilidad, pero recordando que "las políticas BYOD (trae tu propio dispositivo, por sus siglas en inglés) suponen un riesgo para la seguridad de las infraestructuras" al que hay que adelantarse.

En la intervención central del evento, el vicepresidente de IBM Security Systems para estrategia, marketing y product Mgt., Marc van Zadelhoff, habló sobre el impacto de la seguridad en un mundo social y digital. En su exposición, Zadelhoff puso especial hincapié en la figura de los CISO (jefe de seguridad de la información, por sus siglas en inglés) como piedra angular de la ciberseguridad empresarial puesto que "las compañías que llevan bien la seguridad están lideradas por buenos CISO", que además es imprescindible que sean "animales de la comunicación".

En la opinión de Zadelhoff, a pesar de que la seguridad ha pasado por "años duros", es un buen momento para "tomar un paso atrás" y evaluar las directrices de seguridad de las compañías porque la seguridad "de ayer" ya no es efectiva para proteger los principales activos de las empresas de los hackers, que no son otros que los datos de negocio a los que se dirigen el 94% de los ataques.

El vicepresidente de IBM Security Systems ha expuesto cómo los piratas informáticos encuentran cada día la manera de acceder a los archivos de valor por lo que las políticas de ciberseguridad deberían basarse en la "detección, protección e integración" de todos los sistemas de seguridad, para evitar así las pérdidas económicas que suponen los ataques.

Zadelhoff ha querido poner de manifiesto que la Nube (Cloud-Computing) o los dispositivos móviles no suponen un riesgo de por sí, sino que bien utilizados pueden contribuir a mejorar la seguridad de las Redes.

Fuente

 

 


 

Malware, ciberdelitos y otras estafas

 

Según la definición genérica, malware es cualquier programa cuyo objetivo sea causar daños a computadoras, sistemas o redes y, por extensión, a sus usuarios. También se podría definir como software malicioso, diseñado para infiltrarse en un PC sin el conocimiento del usuario. Pueden impedir que se pongan en funcionamiento los antivirus u otro software de protección.

Pero la protección no se centra tan solo en ordenadores. Va mucho más allá.

Existen muchos más riesgos de índole similar relacionados con los daños que un sistema informático puede sufrir y, por extensión, las redes que los comunican, los usuarios que los utilizan y, lo que es potencialmente más dañino y peligros: los riesgos y estafas a los que dichos usuarios estan expuestos. Se detallan aquí.


"Tengo un antivirus instalado" suelen indicar la mayoría de los usuarios de las TIC en general, considerando que con ello ya se encuentran suficientemente protegidos ante posibles amenazas cibernéticas. Nada más lejos de la realidad. Son muchas ls plataformas afectadas y los consejos a seguir. Basta con hacerles una simple matización acerca de otras posibles amenazas.

"Sabes lo que es un virus, pero ¿sabes lo que son los troyanos, gusanos, rootkits, keyloggers y otros? ¿Estás protegido frente a ellos? O, por otro lado, sabes lo qué es tu identidad digital? ¿Sabes como protegerla? O, sobre algo más preocupante, ¿conoces los riesgos de las TIC sobre los menores? ¿Sabes que es el grooming, el sexting o el ciberbullying? En caso de que los menores sean víctimas de ciberacoso o grooming, por ejemplo, ¿conoces las leyes que les asisten? ¿cómo proceder para denunciar? Y si son los que realizan dichos delitos informáticos o ciberdelitos, ¿conoces los mecanismos de prevención?"

Es tal la magnitud y la diversificación de delitos, estafas o riesgos de las TIC, así como las plataformas sobre las que se producen, y baste ver los datos sobre la ciberdelincuencia (ciberdelitos) o los ciberataques que arrojan cada año las grandes compañías y administraciones públicas y privadas que no pueden dejar indiferentes ni a nativos digitales ni a huérfanos digitales.

Nikos AdamEn general, toda la sociedad al completo está implicada, tanto en la sensibilización, como en la prevención y difusión de conocimiento en materia de ciberseguridad. Administraciones públicas y privadas, empresarios o trabajadores, padres, educadores y el sector más sensible y con mayores riesgos potenciales: los menores.

Todos estamos obligados a dar a conocer, difundir, sensibilizar y prevenir al máximo posible cuales son todos estos riesgos, ciberamenzas, ciberataques y plataformas donde los podemos encontrar, véase ordenadores, tabletas, smartphone, consolas de juego conectadas a internet, televisores (o smartv) y hasta los coches, sin olvidar la navegación aérea o marítima. El lado del mal no conoce límites.

El malware y los delitos telemáticos son una preocupante realidad, cada día mayor, y los ciberdelincuentes siempre van un paso por delante. Tanto es así que las legislaciones en casi todo el mundo occidental estan realizando los cambios oportunos en sus legislaciones para hacer frente a la arriesgada realidad tecnológica actual.

El malware y los ciberdelitos son términos generales, pero sus tentáculos se extienden a casi todas las variedades y plataformas con multitud de tácticas y técnicas: pornografía infantil, redes sociales y mensajería, en tabletas o telefonía móvil , robo o suplantación de identidad, Scam, Hoax, Phishing, Pharming, Ransomware e Ingenieria Social, Spear Phishing, Vishing, Smishing y Spoofing, Phishing, redes u ordenadores zombi, rootkit, ciberbaiting, ciberstalking, y así, un largo etcétera.

La cuestión ya no es resoluble simplemente con tener un antivirus instalado.

quinetnyreLos virus, gusanos y troyanos son, en general, programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. Con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

Casi siempre, detras de la creación de malware suele haber personas con amplios conocimientos de programación y avanzadas técnicas de ingeniería social, aunque no siempre.

Veáse este caso y lo llamativo de las tempranas edades a las que algunos niños ya tienen los conocimientos suficientes para crear este tipo de herramientas malware:" Crea 'malware' con tan solo 11 años para robar en videojuegos online ". En otros casos, la precocidad va acompañada de éxito y reconocimiento.

 

Sobre aspectos psicológicos, niños y adolescentes, riesgos en las TIC o tecnoadicciones pueden resultar interesantes los siguientes apartados:
* Revolución Digital y los Niños Digitales
* Estudio de Riesgos en las TIC
* Tecnoadicción, Tecnoestrés y Afección Psicológica


 

 


 

 

Tecnodependencia Tecnológica

El de geolocalización es un concepto relativamente nuevo, que ha proliferado de unos dos años a esta parte y que hace referencia al conocimiento de la propia ubicación geográfica de modo automático.

En la primavera del año 1995 el transatlántico Royal Majesty encalló, inesperadamente, en un banco de arena de la isla de Nantucket. A pesar de estar equipado con el más avanzado sistema de navegación del momento, hundió el morro en esta isla situada a 48 kilómetros de Cape Cod, Massachusetts, en Estados Unidos. Procedía de las islas Bermudas y se dirigía hacia Boston, con 1.500 pasajeros a bordo.

La antena del GPS se soltó, el barco fue desviándose progresivamente de su trayectoria y ni el capitán ni la tripulación se dieron cuenta del problema. Un vigilante de guardia no avistó una importante boya junto a la que el barco debía pasar, y no informó: ¿cómo se va a equivocar la máquina? Afortunadamente, el accidente no produjo heridos.

El prestigioso ensayista norteamericano Nicholas Carr utiliza este episodio para ilustrar hasta qué punto hemos depositado nuestra fe en las nuevas tecnologías, que no siempre resultan infalibles.

En algunos casos, pueden arrastrarnos a lugares a los que no queríamos llegar. La pequeña historia del Royal Majesty, de hecho, encierra toda una metáfora: hemos puesto el GPS y hemos perdido el rumbo. Sin embargo no es la única tecnología de la que dependemos ni tampoco la única que está expuesta a riesgos crecientes.

Aunque no son los únicos hackeables (ver GPS hackeados y noticias sobre barcos y aviones hackeados), los coches equipados con ordenadores de abordo con capacidad para conectarse a internet son cada vez más populares.

Dentro de algunos años esto será algo completamente habitual, y existe temor ante el peligro que representan los (mal llamados) hackers de coches.

Dos expertos han demostrado que es posible deshabilitar los frenos, detener el motor y provocar otras averías igual de peligrosas en vehículos cuyos ordenadores están conectados a la red. ¿Quiere decir esto que debemos dejar de pensar en coches conectados a Internet?

A lo largo de la historia los usuarios de ordenadores personales conectados a internet han luchado contra los intrusos y el malware. Si bien los coches con ordenadores centrales conectados a internet aún son relativamente escasos, también son susceptibles de sufrir este tipo de ataque.

Pero mientras que si el ordenador de casa se reinicia o apaga culpa de un intruso que accede a él de forma remota tu sigues estando a salvo, una situación similar que ocurra en un coche que se desplaza a 120 kilómetros por hora podría resultar fatal.

Coches, barcos, aviones, sistemas GPS o consolas, neveras o televisiones domésticas conectadas a internet. Todo hackeable.

A los políticos responsables de la educación les gusta alabar la elevada utilidad didáctica de los medios digitales. Y los grupos de presión de las empresas de software se frotan las manos con ofertas sensacionales que abrirán a nuestros hijos las puertas de un futuro mejor.

Nada funciona hoy en día sin ordenadores, teléfonos inteligentes ni internet. Sin embargo, todo ello entraña unos peligros inmensos, porque su utilización intensa debilita nuestro cerebro.

En el aspecto educativo y pedagógico, hay que señalar que los niños y los adolescentes pasan más del doble de tiempo con medios digitales que en la escuela. Las consecuencias son trastornos del lenguaje y del aprendizaje, déficits de atención, estrés, depresiones y una disposición creciente a la violencia.

A la vista de este preocupante estado de cosas, el doctor Manfred Spitzer, entre otros muchos destacables y recomendables profesionales que Ciber-Seguridad GITS recomienda, recuerda sus obligaciones a padres, a profesores y a políticos. Reclama una información objetiva sobre los riesgos y exige a los padres que pongan límites al pasatiempo digital de sus hijos para que no se vean arrastrados a la demencia digital y por el bien de su propio futuro.

Más sobre Tecnoadicciones
Más sobre Edución, Psicología y Nativos Digitales

 

 

 


 

 

 

Más del 96% del malware móvil se dirige a dispositivos Android.

Fortinet hizo público el informe anual 2013 sobre malware, realizado por su equipo de investigación FortiGuard, en el que se ve perfectamente, que 2013 fue un año con gran proliferación de malware para móviles, en especial para la plataforma Android.

Los Laboratorios FortiGuard observaron que Android fue la plataforma preferida por los desarrolladores de malware, suponiendo el 96,5% de las infecciones de malware móvil detectadas por Fortinet. Le seguía Symbian con un 3,45% y por detrás se encontraban iOS, BlackBerry, PalmOS y Windows Phone que, en conjunto, no llegaron a significar el 1%.

“El rápido crecimiento del malware para Android preocupa a los administradores de sistemas que han implementado una estrategia “Bring Your Own Device” (BYOD) en sus redes,” indicó Axelle Apvrille, investigadora senior de antivirus para móviles en los Laboratorios FortiGuard.

“En 2013 detectamos más de 1.800 nuevas familias distintas de virus, y la mayoría estaban dirigidas a la plataforma Android de Google. Es lógico que haya preocupación sobre lo que puede suceder en 2014 ya que, lejos de ralentizarse, el ritmo se ha acelerado. Con la proliferación de nuevos dispositivos Android, hay más víctimas potenciales para los atacantes”, concluyó.

 

Leer más

 


 

 

 


Policí@s y l@drones:
La delgada línea que separaba el cibercrimen y el ciberterrorismo.


El futuro en el mundo de la ciberseguridad informática, se pone muy complicado y delicado. Coches, aviones, hogares y por supuesto empresas y administraciones. Todos ellos dotados de sistemas informáticos. Si no nos tomamos en serio la seguridad de estos sistemas lo que podremos ver es que nuestras sociedades pueden caer en manos de cibercriminales.

El cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año. Los delincuentes buscan, como siempre, un beneficio económico. Infectan ordenadores o dispositivos móviles, roban toda la información que luego pueden transformar en dinero y venden su mercancía, o sus servicios, en el mercado negro de Internet. El 80% de la red pertenece a esos bajos fondos.

Los "malos" del siglo XXI no descansan. Atacan, cada día, a más de un millón de usuaruis aprovechando la ausencia de fronteras y el anonimato de la red. Utilizan programas maliciosos muy sofisticados para robar números de cuentas bancarias, contraseñas de banca online, cuentas de correo electrónico y hasta identidades. Si les interesa extorsionar al usuario, no tienen más que activar la webcam y grabarle en la intimidad. Incluso, utilizan equipos informáticos ajenos para cometer delitos, sin que los propietarios lo sepan. Para conseguirlo, tienen a su disposición todo un laboratorio vírico en permanente evolución: nacen hasta 74.000 virus nuevos cada día. Los grupos especializados de la Policía y la Guardia Civil, fiscales y jueces españoles, se enfrentan a un reto de enormes proporciones.

Hay muchas empresas y particulares con el pensamiento de que al ser pequeños los ciberdelincuentes no van a conseguir nada con ellos. Mucha gente que no creen que ellos mismos puedan ser blancos de este tipo de ataques. Nada más lejos de la realidad.

 


Leer más sobre Ciberdelitos
Leer más sobre Ciberterrorismo

 


 

 

Snowden, Assange, Manning y nuestra apuesta por la privacidad del internauta.


Bradley Edward Manning
Ffue soldado y analista de inteligencia del ejército de los Estados Unidos. Acusado de ayudar al enemigo y de espionaje, el soldado Bradley Manning es en realidad un héroe que denunció los excesos militares de su país, Estados Unidos. Manning cobró notoriedad internacional por haber filtrado a WikiLeaks miles de documentos clasificados acerca de las guerras de Afganistán y de Irak, incluidos numerosos cables diplomáticos de diversas embajadas estadounidenses y el video del ejército conocido como Collateral Murder ('asesinato colateral'). Tras tres años de prisión provisional, cuyas condiciones fueron controvertidas en algunos períodos, el Pentágono formuló una acusación formal contra Manning, y un tribunal militar le condenó en agosto de 2013 en primera instancia a cumplir una pena de 35 años de prisión y a su expulsión del ejército con deshonor.

Edward Joseph Snowden
Es un consultor tecnológico estadounidense, informante, antiguo empleado de la CIA y de la NSA. En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Julian Paul Assange
Es un programador, periodista, hacker y activista de Internet australiano, conocido por ser el fundador, editor y portavoz del sitio web WikiLeaks.

Wikileaks
Es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. (Wikipedia)

 

Leer más sobre tu privacidad en Internet

 


 

 

Privacidad, Protección de Datos, Derecho al olvido y Navegación Privada


 

 

 

Blackphone, un smartphone español a prueba de vigilancia


Foto: AFP Photo / Paul J. Richards. (Ampliar)


El teléfono inteligente nacido de la necesidad de privacidad

Silent Circle y GeeksPhone son dos compañías, una americana y otra española, que se han aliado para fabricar el Blackphone, un teléfono inteligente concebido para ser seguro y garantizar la privacidad de las comunicaciones. Según la previsión de sus responsables el precio será más o menos el mismo que el de un Samsung S4 o un iPhone libres. Su sistema operativo: una versión de Android ya preconfigurada con todas las opciones de seguridad activadas y software para hacer inviolables las comunicaciones.


Leer más

 

La protección de datos de carácter personal que se reconoce ahora como un derecho fundamental en la Unión Europea (UE), parcialmente inspirada en la privacidad (informacional), y que es formalmente diferente a cualquier derecho a la propia privacidad o al respeto a la vida privada en cualquiera de sus significados.

Internet ha hecho nuestras acciones y nuestras vidas cada vez más rastreables.

La información sobre nuestros hábitos, preferencias, gustos e intereses se puede recoger con facilidad, almacenarse y procesarse en la red, teniendo un valor inestimable para organismos privados interesados en predecir nuestros comportamientos mientras estemos dentro de Internet y fuera de ella.

Mientras navegas por Internet, dejas una serie de rastros compuestos por cookies, cache e historial. Son pistas que pueden seguidas para obtener información sensible acerca de tus hábitos de navegación.

Estos rastros se sitúan en dos lugares: tu ordenador y las páginas web que visitas.

El derecho al olvido se trata de uno de los tres poderes de los que debe disponer un persona sobre la protección de sus datos personales, o más bien como una extensión de los derechos de cancelación y oposición de los que disponemos, pero en ningún momento el derecho al olvido se trata de un privilegio absoluto.

En las Redes Sociales se ceden de manera gratuita y sin pudor datos de carácter privado que hace tiempo habríamos custodiado con celo.

¿Tenemos derecho al olvido?¿Cómo podemos ejecerlo?

Todas estas cuestiones y mucho más. Ponte al día. Comienza desde lo más básico de debes conocer sobre tu identidad digital, tus derechos y la legislación vigente que te asiste.

Leer más



 

Realidades y causas del aumento de delitos de caracter sexual el la red entre menores.

La Brigada de Investigación Tecnológica (BIT) advierte del aumento en los dos últimos años de casos relacionados con delitos de índole sexual entre los menores en la Red y contra su intimidad. En muchos casos están expuestos a la grabación y difusión de imágenes sexuales, chantajes y vejaciones en la red.

Cuando nos planteamos los delitos a menores en la red normalmente la primera imagen que se nos viene a la mente es el tema de la pornografía infantil y la pederastia, pero existen otros tipos de delitos y acosos protagonizados en la mayoría de las ocasiones por los propios menores que, de igual modo que los dos anteriores mencionados, son muy reales y están presentes en la Red.

Sorprende el desconocimiento que poseen en general los padres, tutores y profesionales sobre los peligros reales a los que nuestros hijos de enfrentan en las Redes Sociales y su contexto en su día a día y en su relación cada vez más virtual y tecnificada.

Del mismo modo es llamativo el desconocimiento sobre las diversas tecnologías actuales, el vocabulario empleado o las técnicas y recomendaciones básicas en materia de prevención.

La principal causa del incremento de grabaciones de contenido sexual protagonizados y difundidos por menores, es la universalización del uso entre los más jóvenes de los smartphones y tabletas, incluso cuando son aún niños.

Estos dispositivos permiten a cualquiera y de forma muy sencilla la grabación en cualquier sitio de imágenes y su distribución masiva e instantánea a través de Internet, redes sociales o las distintas aplicaciones de mensajería instantánea móvil.

(Leer más sobre Menores y Delitos en la red)



 

 

Menores y Seguridad en Tablets y otras tecnologías


Las redes sociales, el monopolio de Apple, la lucha por las patentes y la euforia por las aplicaciones móviles ha marcado un año clave para la tecnología. Si ha habido un mercado que ha crecido este año éste ha sido el de la movilidad.

Los tablets han sido, sin lugar a dudas, grandes protagonistas, con el iPad a la cabeza. No obstante, el popular tablet de Apple comenzó a ceder terreno en favor de otras ofertas más baratas.

Aunque los tablets han sido las grandes protagonistas en 2012, la guerra se recrudeció con la aparición de formatos más baratos y diversos.

Pero se impone una profunda reflexión no ante el uso en si mismo de las tecnologías, sino en todo lo que tiene que ver con la seguridad de uso y la privacidad, máxime teniendo en cuenta que los niños digitales nacen ya con un teclado incorporado y el uso antropológico del dedo índice cobra máximo auge.

Siguen siendo asignaturas pendientes a nivel internacional la privacidad y la seguridad de los internautas, y en especial los niños y adolescentes. Igualmente sigue siendo un punto débil la formación que en muchos casos tienen los padres y educadores, así como muchos docentes de otras áreas que se ven invadidos tanto por dispositivos, como por tecnologías y su escasa y, en muchos casos, nula formación.


 

El 21% de los adolescentes españoles están en riesgo de ser adictos a Internet
En España un 39% de los adolescentes pasan más de dos horas al día en las redes sociales
Los jóvenes españoles prefieren usar las webs nacionales como tuenti


El 21,3 % de los adolescentes españoles presentan indicios de desarrollar una conducta adictiva a Internet por el elevado tiempo que pasan conectados a la Red. Es decir, presentan indicios de aislamiento, irascibilidad y dejan de hacer cosas que antes hacían por estar en las redes sociales.

Esta es la conclusión a la que ha llegado un estudio realizado sobre conductas adictivas en Internet, hecho en siete países europeos por la asociación Prótegeles, dedicada a la protección del menor en Internet, y que ha sido financiado por la Comisión Europea. El estudio revela que un 1,5% de los jóvenes españoles entre 14 y 17 años son ya adictos a la Red.

En la investigación se aplicaron 2.000 cuestionarios por país (13.300 en total), en adolescentes entre 14 y 17 años de edad. Y los países, "seleccionados por su localización geográfica y sus similitudes culturales", han sido España, Grecia y Rumanía representando a la zona sur; Islandia y Holanda a la zona norte; y Alemania y Polonia, a la parte central.

 

Ponemos a su disposición estos estudios donde se evalúan diversas consideraciones sobre seguridad en las TIC, Padres y Educadores, Niños y Adolescentes y otras cuestiones relacionadas con la Privacidad, Riesgos y Delitos Telemáticos:



WEBCAM Y PRIVACIDAD. Rat: Malware de control a distancia.

RAT Troyano de Acceso Remoto.

Las cámaras web de nuestros ordenadores y demás dispositivos conectados a Internet son un peligro para nuestra privacidad y por tanto, para nuestra seguridad.

Miles de ordenadores personales de España están expuestos al espionaje sexual. Miles que alguien puede estar controlando a distancia.

Quizás sea un vecino (como el caso del detenido en Zaragoza), quizás alguien a miles de kilómetros, quizás desde otro ordenador situado en otro país... ¿Complicado? No del todo para quien tiene suficientes conocimientos de informática y ningún escrúpulo. Y no son pocos.

Técnicamente, es barato: basta uno de los programas denominados «Rats», ratas en inglés, las siglas de «Remote administration tools» (herramientas de control remoto). Son gratis y se pueden encontrar fácilmente por internet. Con ellos, un hábil de la informática puede acceder a través del ordenador de su víctima y de su conexión a internet.

¿Alarmante? Sí. Y el día a día lo demuestra. Algunos expertos en seguridad informática lo resumen con esta frase: es más fácil blindarse la puerta de casa para que no entre un ladrón que impedir que nos roben en nuestro ordenador. «Y lo primero que buscan cuando entran en nuestros equipos son imágenes de contenido sexual».

(Ver los documentos Rat y la Webcam y Malware)





Seguridad ante todo: porqué es importante tu cuenta


Quizá no lo sepas, pero tu cuenta es muy importante. Una cuenta robada de Facebook cuesta alrededor de $100USD en el mercado negro y con ella un delincuente puede suplantar tu identidad, sacar créditos a nombre tuyo, infectar a todos tus contactos, amigos y familiares con spam ó con cualquier otro tipo de malware, publicar en tu muro con cosas no deseadas: enlaces spam, pornografía.

El delincuente puede hacerse pasar por tí e inventar cualquier situación que requiera de ayuda a tus amigos y familiares con el fin de sacarles dinero e información valiosa que pueda perjudicar tanto a tí como a ellos.

Mantente informado. Aquí puedes encontrar información comenzando por el SPAM o el ROBO DE IDENTIDAD en redes sociales. Pero son muchos más los aspectos a tener en cuenta dentro de las redes sociales o el empleo del email.

Uno de los escenarios más comunes que observamos a diario es el de usuarios que han caído en campañas de phishing y aplicaciones maliciosas en Facebook.

Al interactuar con nuestros amigos y familiares en las redes sociales, tendemos a confiar en cualquiera y en toda información que parezca ser de nuestra red de confianza. Sin embargo, Facebook es una de las redes sociales más utilizadas por los ciberdelincuentes.

Aquí encontrará los principales consejos de seguridad en las TIC

SPAM Y Redes Sociales; Robo de Identidad en Redes Sociales; Seguridad Básica del Internauta; Seguridad Básica para Empresas





Todo será Android


Esta frase lapidaria de Ben Wood, director de investigación de CCS Insight, marcó la presentación de la feria de móviles de Barcelona, la MWC a comienzos de año. Y no fué descaminado durante el primer semestre de 2.013.

Wood, analista independiente de la asociación organizadora de la feria, puntualizó que Android ha pasado de desarrollar sus sistema operativo para móviles y tabletas, a hacerlo para cámaras de fotos, relojes, televisores...

Android fué el gran protagonista de la feria, pero hubo otros como los avances en la tecnología NFC. Aparte de los cajeros, La Caixa desplegará este sistema de pagos por contacto en 700 taxis y 16.000 comercios de la ciudad.

Android consigue 1,5 millones de activaciones cada día
El sistema operativo móvil de Google, Android, consigue cada día 1,5 millones de activaciones de dispositivos. Esta cifra ha sufrido un crecimiento de 1,3 millones al día el otoño pasado y 1,4 millones el mes pasado. Además, la compañía cree que superará 1.000 millones de dispositivos Android al final del año.

¿Es posible hackear un avión con una aplicación para Android?
Durante la edición 2013 de la conferencia Hack in the Box, Teso probó en un entorno virtual que se puede llevar a cabo un ataque a través de los sistemas ADS-B y ACARS utilizados en el control de tráfico aéreo, basado en una aplicación para Android.

El consultor en seguridad Hugo Teso afirma que el sistema que desarrolló permite manejar un avión con frecuencias de radio no detectables
Al participar en la cumbre en seguridad Hack in the Box en Amsterdam, Hugo Teso señaló que tardó tres años en desarrollar a SIMON, un programa informático que podría ser utilizado para atacar y vulnerar el software de seguridad de las aerolíneas.



Leer completo sobre Android



Seguridad en los Móviles

Ante todo, hay de aclarar algunos términos dentro del concepto de "movilidad". Lo que trata este apartado son smartphones y tabletas principalmente, aunque también lo son PDA´s y laptops o netbooks, entre otros, ya que también son dispositivos móviles. Otra aclaración se refiere a las capacidades de cada uno de estos dispositivos.

La sociedad en general y el sector empresarial en particular cada vez más demanda dispositivos que cumplan ambos requisitos principalmente: movilidad y capacidades. Ambos están estrechamente ligados y los requerimientos tienen que ver con casi las mismas potencialidades que los ordenadores de sobremesa, ordenadores portátiles en general o netbooks y todas las características de intercomunicación con redes. Es decir, dispositivos con la misma potencia de trabajo, características de comunicación pero además, móviles, no dependientes de cables ni de una ubicación fija en un domicilio, oficina o local comercial.

De este modo, la telefonía móvil ha ido adquiriendo mayores niveles de prestaciones y demanda en lo que se conoce como teléfonos móviles de alta gama o también conocidos como Smartphone. Este tipo de dispositivos se han convertido en un aliado casi indispensable para los usuarios del tipo corporativo o empresarial.

Los smartphones en sus diferentes plataformas tecnológicas: Windows Mobile, BlackBerry, Symbian, Palm, Android y claro el iPhone ofrecen prestaciones de interconexión a internet y sus servicios que potencian nuestra capacidad de hacer negocios y productividad. Eso es indudable hoy día.

Leer completo



 

TECNOADICCIÓN, TECNOESTRÉS Y AFECCIÓN PSICOLÓGICA

La adicción a internet también existe. Y los chicos españoles de 14 a 17 años son los adolescentes europeos que corren más riesgo de desarrollar conductas adictivas a la Red, lo que sitúa a España a la cabeza entre sus vecinos del Viejo Continente. Además, son los que más utilizan a diario y de forma abusiva las redes sociales.


Así lo ha demostrado un informe, presentado ayer por la asociación Protégeles, basado en las encuestas realizadas a 13.300 menores.

Esta investigación, financiada por la Comisión Europea y elaborada por diferentes universidades en siete países, revela que más de 350.000 (21,3%) chicos españoles ya presentan señales de alarma por abandonarse al universo online: han dejado de salir con los amigos, no tienen interés por actividades que antes les encantaban, las relaciones con su familia han empeorado, están más irascibles que de costumbre, e incluso muchas noches no cenan, descuidan su higiene y duermen mal...

Artículo completo para estar informado sobre cuestiones tales como Educación y Tecnoadicción, como superarlo, tipos de perfiles, ciberbullying, tipos de adicciones, prevención o docencia.

 


BQ: Made in Spain en Tabletas y e-Readers

La empresa Española bq se dedica al diseño, fabricación y distribución de e-readers y tablets PC.

Fabrica, diseña y desarrolla sus propios dispositivos, y son los desarrolladores oficiales de los e-readers de Movistar (Movistar ebook bq), Fnac (Libro electrónico Fnac) y Casa del Libro (Tagus).

Abarca mercados como el Europeo y el Sudamericano. Dicho trabajo y esfuerzo por parte de la compañía bq, dan como resultado ser la marca líder en la venta de e-readers y tablets bajo el sistema operativo Android en nuestro país.

Seguridad Informática GITS en su estratégia de expansión y consolidación de servicios en torno a la Docencia y Asesoría en Seguridad Informática, Delitos Telemáticos y Privacidad del Internauta ha cerrado acuerdos de colaboración convirtiéndose en Partner autorizado de las tabletas de BQ, apoyando por igual tanto a la marca como al "MADE IN SPAIN".

Ahora puedes estar al tanto de todas las novedades en la web oficial de bq , Facebook, y en Youtube .

 

Click para visualizar el video.

 


 

 

Listado General de Recursos Docentes sobre TIC:

 

(Nota: Seguridad Informática GITS no se hace responsable de los contenidos de cada uno de los sitios relacionados a continuación, ni de la variación en la denominación de sus respectivos links).


05/02/14: Las mañanas de RNE - Herramientas informáticas para facilitar el trabajo a profesores y alumnos.
Las nuevas tecnologías han transformado las aulas. Las nuevas herramientas, aplicaciones y plataformas permiten elaborar presentaciones más atractiva, crear imágenes interactivas para explicar la lección, proponer deberes multimedia y realizarlos desde el ordenador. También se puede elaborar y corregir exámenes y realizar tutorías virtuales. Educaplay, Edmodo, Fluvaroo y Thinglink son algunos de los programas que facilitan el trabajo a docentes y alumnos.

 

Las mañanas de RNE - Herramientas informáticas para facilitar el trabajo a profesores y alumnos

 


En esta web:
Psicología: Revolución Digital y los Niños Digitales - Cambio social en lectura y escritura: libros digitales. Ciberbaiting

http://formacionprofesorado.blogspot.com.es/2012/06/consejos-de-docentes-para-docentes.html (Docentes y uso de las TIC)
http://click-tic.blogspot.com.es/2012/02/tic-y-educacion-consejos-de-docentes.html
http://aprendemas.com/Reportajes/html/R2213_F19042012_1.html
http://www.aulatic.com/
http://pinterest.com/totemguard/el-blog-de-recursos-tic-para-profesores/
http://cursos.cepcastilleja.org/
http://www.totemguard.com/aulatotem/2012/03/15-utiles-consejos-de-uso-de-ipad-para-profesores-y-alumnos/
http://apple.ididactic.com/ (Sobre iPad)
http://lapizarrainteractivaenelaula.blogspot.com.es/2011/01/dentro-de-unos-anos-todas-las-aulas-de.html
http://www.peremarques.net/guia.htm (Pizarra digital)
http://lapizarrainteractivaenelaula.blogspot.com.es/
http://www.presentastico.com/2011/01/11/4-consejos-para-crear-presentaciones-efectivas-en-el-aula/
http://mariela-parma.blogspot.com.es/2012/03/las-tic-sin-riesgos-como-motivar-y.html
http://www.prevenciondocente.com/indicelibro.htm
http://arquera.com/ (Realidad Aumentada)
http://www.slideshare.net/tecnotic/realidad-aumentada-12579895 (Realidad Aumentada)

Niños digitales, Privacidad e identidad digital, Recursos para menores:
http://www.protegeatushijos.com/
http://www.hijosdigitales.es/category/ninos-2/
http://www.segu-kids.org/docentes/privacidad.html
http://www.segu-info.com.ar/
http://www.hijosdigitales.es/2011/05/seleccion-de-recursos-destacados/
http://www.adiccionesdigitales.es/
http://www.centrointernetsegura.es
http://www.centrointernetsegura.com/
http://www.protegeles.com/
http://www.jovenyenred.com/
http://www.quenoteladen.es/
http://www.ciberfamilias.com/index.htm
http://www.anaymia.com/
http://www.internetsinacoso.com/
http://www.acosoescolar.info/index.htm

 

Psicologia en NTIC:
http://www.psychoeduca.com/2011/05/la-telepsicologa-beneficios-ventajas-y-otros-aspectos/

 

Listado por Edades:


Para educación infantil :

http://etapainfantil.blogspot.com.es/
http://xn--cuentoscortosparanios-ubc.com/
http://tiernonoticias.blogspot.com.es/
http://maria-eduinfantil.blogspot.com.es/
http://www.misaladecinco.blogspot.com.es/
http://www.lospequesdemicole.blogspot.com.es/
http://gemi-carpediem.blogspot.com.es/

Para educación primaria :

http://www.blog.hermanosargensola.es/
http://labibliotecadelcolegio.blogspot.com.es/
http://galoteca2012.blogspot.com.es/
http://www.repasodelengua.com/
http://miguelv.es/pdi/
http://auroenglish.blogspot.com.es/
http://principitosmh.blogspot.com.es/

Para educación Secundaria

http://blog.educastur.es/publicacion2011/
http://masmates-igv.blogspot.com.es/
http://audioblogmusical.blogspot.com.es/
http://www.iesgrancapitan.org/blog08/
http://benidoc.blogspot.com.es/
http://tecnomapas.blogspot.com.es/
http://enocasionesleolibros.blogspot.com.es/
http://labitacoradelalengua.blogspot.com.es/


Comunes a todas las materias:

http://www.ecuaderno.com/archives/000279.php
http://elfogondelasculturas.blogspot.com.es/
http://bibliotcaescolarpr.blogspot.com.es/
http://www.juegoseducativosonline.blogspot.com.es/
http://pedagogiaparalatransformacionsocial.wordpress.com/
http://www.juanjoromero.es/blog/
http://blogeducativo.blogspirit.com/
http://www.orientaeduc.com/blog/

Asesoramiento y ayuda al Profesor

http://alinguistico.blogspot.com.es/
http://mcarmendevesa.blogspot.com.es/
http://www.educdoscero.com/
http://taller-edublog.blogspot.com.es/
http://jjdeharo.blogspot.com.es/
http://ciclo1lagarena.blogspot.com.es/
http://javierdisan.com/


 


 

 

 

Listado de Links de los Cuerpos y Fuerzas de Seguridad del Estado


En nuestro compromiso de apoyo con la labor de los Cuerpos y Fuerzas de Seguridad del Estado, ofrecemos este listado de sitios relacionados con la Seguridad Ciudadana y otros sitios y foros con contenidos afines. Esperamos sirva igualmente de difusión y facilidad para poder localizarlos.



Relacionados
:
Sistema de Movilidad de Alertas de Seguridad Ciudadana: Simasc, una aplicación antidelitos. Las víctimas podrán alertar a las fuerzas de seguridad desde el móvil antes de final de año. Las víctimas de la violencia de género tendrán un apartado dentro de este programa para su protección.

Los coches llamarán automáticamente al 112 en caso de accidente. La Comisión Europea ha aprobado hoy sendas propuestas para garantizar que, en octubre de 2015 a más tardar, todos los vehículos adopten el sistema eCall, que permite realicen llamadas automáticas a los servicios de emergencia en caso de accidente grave. El sistema marca automáticamente el número 112.

 

 



 

El porqué de la Seguridad en las Tecnologías de la Información (TIC).

(Pulse aquí para verlo completo)

Ordenadores, SmartPhone, Tabletas, Pda´s potenciales objetivos de Hackers, Virus y diversos tipos de Malware que no respetan ni a los menores ni la privacidad.


Es innegable el inmenso avance que la tecnología está sufriendo, aunque ello no significa que la sociedad en general este sabiendo adaptarse a tal velocidad ni mucho menos a la enorme cantidad de peligros que todo ello conlleva.


La naturalidad con la que nuestros hijos se aproximan a las Tecnologías de la Información y la Comunicación les proporciona innegables beneficios de carácter educativo, social y de ocio.

(Lectura recomendada: Revolución Digital y los Niños Digitales - EL CAMBIO SOCIAL EN LECTURA Y ESCRITURA: LIBROS DIGITALES)

Sin embargo, también existen una serie de riesgos relacionados con las TIC, que pueden afectar de forma especial a los menores y en general a cualquier adulto aunque se hayan puesto de por medio ciertas medidas de seguridad.

(Véase Control Parental y otras informaciones sobre delitos, denuncias o direcciones necesarias).

Por ello, para que niños y adolescentes puedan disfrutar de las TIC en toda su extensión y aprovechar las múltiples posibilidades que éstas les ofrecen, es clave que sepan cuáles son sus riesgos y conozcan la forma de afrontarlos. De ese modo, también aumentará la confianza de sus padres hacia las TIC y su incorporación a la Sociedad del Conocimiento.



Consolas de juego con posibilidad de conectar a internet, los ya consabidos PC´s de sobremesa, multitud de portátiles y miniordenadores, SmartPhones de última generación, Tabletas y una amplia gama de sistemas operativos como Symbian, iOS, Android, Windows Phone, BBX de RIM o BlackBerry, (consulta una de muchas comparativas aqui) así como una ámplia gama de plataformas Hardware, una tendencia al abaratamiento de cara al público, unido a su miniaturización que no deja de cumplir las estadísticas auguradas por Gordon Moore en 1965 de verse duplicada cada 18 meses, así como su potencialidad.


Todo ello, unido a la siempre insaciable voracidad infecciosa de todo tipo de malwares y otras intenciones delictivas por parte de mafias u otros tipos de delincuentes que atentan contra nuestros menores o nuestra privacidad, entre otros, así como campañas de dudosas intenciones por parte de reputadas empresas configuran un panorama donde prudencia, conocimiento, sentido común, buen asesoramiento y / o servicios de asesoría e información cobran una mayor importancia.


La guerra tecnológica, de precios y servicios, que mantiene en jaque constante a los líderes de las poderosas multinacionales y otros expertos tecnólogos (ver biografias) son dignos de especial atención.


Se impone, por puro sentido común, tomar medidas para el correcto aprendizaje y en consecuencia para una correcta prevención de los riesgos más comunes que nos acechan a todos los internautas en general y a usuarios de otras tecnologías móviles como teléfonos Smartphone de últimas generaciones, Pda´s, e-readers y tabletas, consolas de juego, todos ellos conectados o con posibilidad de conectarse a las Redes de Comunicación.


Le invitamos a consultar nuestro Diccionario de términos, La historia de Internet y algunas recomendaciones en general.

También dispone de un listado amplio de contactos para denunciar o consultar diversos aspectos legales, de control parental, informativos, etc.

Más Información

 




CONTENIDOS

 

Glosario de Términos

Completo Glosario con más de 2500 términos sobre tecnología, Delitos Telemáticos sobre menores, Privacidad del Internauta, etc.
(Incluye términos en idioma Chino difíciles de encontrar relacionados con las TIC)

Seguridad Básica

Seguridad Básica del Internauta

 

Legislación

Denuncias sobre Delitos Tecnológicos sobre menores

 

Delitos y Menores

Menores y Delitos en la red

 

Docentes Recursos educativos,
Psicología
Sociología TIC

Brecha Digital, Nativos Digitales y Huérfanos Digitales

 

Banca en línea
Comercio electrónico

Sistemas de Pago Electrónico. Riesgos y Precauciones

 

Wifi

Dispositivos móviles
Telefonía
iPad

Malware
Privacidad

Biometría,
Biotecnología,
Biomedicina,
Robótica,
Bionica

Criptografía

Hackers, Hacking Ético, Hacktivismo y Breve Glosario Hacker

 

Android


Ciberataques y
Ciberguerra
Infraestructuras Críticas y la Ciberdefensa
  Documentos
Varios




 

Usuario, Seguridad, Big Data y la Tercera Guerra Mundial.

Varios puntos inquietantes a destacar.

  - Los ciudadanos "nunca pueden estar tranquilos" debido a que todos los datos que generan en la red, al comprar con tarjetas de crédito o al usar el teléfono móvil están almacenados.
  - Los ciudadanos no son conscientes de que la información que mueven, descargan o escriben en Internet tiene "valor económico" porque "no hay cultura suficiente".
  - Los datos continuarán creciendo hasta ser una "inundación". Se estima que en 2020 la cantidad de éstos será 44 veces mayor que en 2011.
  - Sólo el 4,8 por ciento de las empresas usa el Big Data.
  - Las empresas de seguridad tienen que avanzar para crear protocolos de seguridad "irrompibles".

 

Según expertos Expertos en Big Data "La Tercera Guerra Mundial será por los datos y quién mejor los proteja y maneje ganará", aunque han considerado que los datos tampoco tiene que ser "la fiebre del oro o el petróleo" como ha pasado en otras épocas. Esta era la opinión generalizada a finales de Julio de 2013.

 

Artículo completo en Ciberguerra y Ciberespionaje.

 


 

El Utah Data Center: el centro de espionaje más grande del mundo
Privacidad y Ciberespionaje

La seguridad nacional, ese concepto que se invoca para cometer las tropelías más criminales desde el ámbito gubernamental, ha sido en Estados Unidos una de las preocupaciones fundamentales en casi toda su historia como país.

Agudizada en años recientes por las supuestas amenazas del terrorismo, los ataques cibernéticos y otros enemigos que, verdaderos o simulados, sirven para justificar la creación de una atmósfera de miedo y temor que paulatinamente se condensa en realidades y hechos concretos.

Hasta 20 mil billones de contactos entre personas han sido interceptados y almacenados por la Agencia de Seguridad Nacional (NSA) de Estados Unidos desde el año 2001 hasta ahora. Y seguramente nadie tiene idea de aquello. Un inmenso acervo que mapeará con bastante precisión la vida íntima de una persona común y corriente.

Una súper caja negra capaz de almacenar yottabytes de datos, llamadas, emails privados y búsquedas de Google. Una vez construída, será cinco veces más grande que el Capitolio de EEUU. Bajo una inversión de USD$2 mil millones pretende almacenar todo lo recogido en estos últimos once años. Se inaugura en septiembre de 2013.


El Utah Data Center es uno de los proyectos más ambiciosos jamás concebidos porque concentrará interceptará, descifrará, analizará y almacenará la información de casi todas las comunicaiones realizadas por medio de satélites y cables subterráneos y submarinos, sean internacionales, extranjeras o nacionales, desde correos electrónicos hasta llamadas telefónicas y búsquedas de Google.

Tus datos, junto a otros trillones de fotos y palabras, serán interceptados por el supercentro que ultima la NSA (National Security Agency o, como muchos apodan, Never Say Anything).


Artículo completo en Privacidad, Protección de Datos, Derecho al olvido y Navegación Privada

 


 

 

 

China y el mercado internacional de las TIC

La evolución de la economía china tiene ya gran repercusión sobre el resto de la economía mundial. El país asiático se ha convertido en el principal receptor de inversión directa extranjera y en un importante comprador de activos financieros de EE UU y Europa.

La economía china ha pasado de ser una gran desconocida a ser una habitual en los foros económicos internacionales.
Esta y otras razones nos llevan a incluir un apartado de noticias sobre el gigante asiático dada su gran influencia también en el sector tecnológico a nivel mundial.

Aquí exponemos una breve selección de las principales noticias publicadas en diversos diarios digitales.


Nuestro Glosario también en Chino.

Con la intención de promover y divulgar el conocimiento de la cultura de éste país, así como la terminología utilizada por sus internautas, muchas veces carente de una traducción directa entre el idioma chino y el español hemos ampliado nuestro Glosario incorporando esos términos con sus correspondientes escrituras caligráficas.


Bruselas exigirá por carta a China que deje de dar ayudas públicas a Huawei y ZTE

La Comisión Europea advertirá formalmente al Gobierno chino que está otorgando subvenciones ilegales a los fabricantes de teléfonos Huawei Technologies y ZTE, lo que va contra los acuerdos comerciales y la libre competencia, según avanzó ayer Reuters.

La medida llega después de que Bruselas emprendiera el año pasado una investigación formal a las dos empresas chinas por competencia desleal.

Los Estados miembros de la UE habían reunido pruebas para un caso antidumping contra Huawei, segundo mayor fabricante de equipos de telecomunicaciones, y ZTE, quinta en el ranking.

Queremos enviar una carta advirtiendo que si no cambian sus prácticas, habrá sanciones, aseguró a la citada agencia una persona involucrada, que añadió que el comisario tenía todo el apoyo del presidente de la Comisión Europea, José Manuel Barroso.




China cuenta con el mayor mercado de nuevos medios de comunicación del mundo, según informe (15/05/2013)
Marcado por la creciente expansión de internet por el país y una gran gama de aplicaciones de este tipo, de acuerdo con un informe de esta industria publicado hoy martes por la Agencia de Noticias Xinhua.

China ha logrado grandes progresos al fomentar los sectores clave para el desarrollo de los nuevos medios de comunicación, entre ellos las telecomunicaciones móviles y la tecnología informática, según el documento titualdo "Informe sobre el Auge de los Nuevos Medios de Comunicación".



Industria de software de China acelera su crecimiento (15/05/2013)
El crecimiento de la industria del software de China se aceleró el año pasado a pesar del descenso en la demanda causado por el desplome de la economía dentro y fuera del país, según datos oficiales publicados hoy miércoles.

Las compañías de software chinas obtuvieron unos ingresos de 2,48 billones de yuanes (399.550 millones de dólares) en 2012, un aumento del 31,5 por ciento con respecto al año anterior, cuando la tasa de crecimiento fue del 25,4 por ciento, dijo el Ministerio de Industria y Tecnología Informática.
15/05/2013


El "eBay chino" celebra 10 años con cambios en su directiva (10/05/2013)

El mercado chino Alibaba, sin freno (08/05/2013)

Internet ofrece nuevas perspectivas para enseñanza del idioma chino (24/04/2013)

China y Rumanía: orígenes clave de la piratería informática (23/04/2013)



Más Noticias sobre China en el mercado internacional de las TIC


 

Censura en las Redes en China


La censura de Internet en la República Popular China se lleva a cabo según distintas leyes y reglamentos administrativos creados por el gobierno desde el año 1996.

Para aplicarlas han construido un gran firewall capaz de filtrar el contenido que se publica, esta filtración puede realizarse por listas de IP bloqueadas, palabras claves censuradas, envenenamiento de DNS, entre otros.

Además se estima que cuenta con brigadas de Internet conformadas por 30.000 miembros, quienes buscan controlar el contenido mediante la aplicación de las leyes.

Desde la implementación del firewall han existido diversos conflictos con empresas como Google y han sido criticados por enjuiciar a disidentes del gobierno por publicar de opiniones en Internet.


OpenITP ha publicado un interesante estudio, ' Collateral Freedom: A Snapshot of Chinese Users Circumventing Censorship' ('Libertad colateral: Una instantánea de los usuarios chinos eludiendo la censura'), en el que se recogen las experiencias de 1.175 ciudadanos chinos que eluden habitualmente la censura en Internet establecida en su país; lo cual supone un atractivo mensaje para desarrolladores y financiadores de herramientas para sortear la censura, a la vez que muestra las posibilidades de facilitar una Internet libre en China.


Cómo se censura Internet en China
El conflicto entre Google y el gobierno en Pekín arroja algo de luz sobre el modo en que China censura Internet. En todo el país -con excepción de Hong Kong y Macao- no existe acceso libre a la Red.

Con el fin de bloquear contenidos no gratos al régimen, el Ministerio de Seguridad Pública elaboró un enorme sistema de filtros, conocido fuera de China como 'The Great Firewall', un juego de palabras entre la denominación inglesa de la Muralla China ('Great Wall of China') y el componente de seguridad que bloquea acceso de redes en las computadoras ('Firewall').

Con motivo de la celebración del Gran Premio de Fórmula Uno, en Shanghai, Reporteros Sin Fronteras urge a las autoridades chinas a poner fin al acoso a los informadores y acabar con la censura.

Información ampliada sobre las peticiones de Reporteros Sin Fronteras al gobierno chino y otras cuestiones sobre la censura en las TIC en China

 



Coches y Smart TV Hackeados


Aunque hoy por hoy ya son tecnologías existentes con sus respectivos riesgos sobre la privacidad del Internauta, sin embargo no estan masivamente introducidos en el mercado consumidor. Pero todo llegará.

En este artículo os introducimos no solo a dichas tecnologías sino a los riesgos que entrañan y para los que debemos estar prevenidos.

Amplía tu información aquí.

 


 


 

Basura electrónica o e-basura, basura espacial y obsolescencia programada.


El dato: La batería de un solo móvil puede contaminar 600.000 litros de agua

La cara menos amable del avance tecnológico se manifiesta en un crecimiento exponencial de los desechos electrónicos, entre los cuales podemos nombrar: computadoras, móviles, televisores, electrodomésticos, entre otros, problema que hoy deben enfrentar tanto los países desarrollados como las naciones en desarrollo.

Uno de los dispositivos que más preocupa a ambientalistas son los móviles, los cuales contienen en sus baterías componentes altamente tóxicos como: el litio, el níquel o el cadmio. Pero no son los únicos elementos contaminantes y con efectos dañinos sobre la salud.

Profesionales de la salud también detallan los problemas que suponen para el organismo otros materiales como el plomo, (en monitores de tubo de rayo catódico y en las soldaduras), que provoca deterioro intelectual, perturbaciones en la biosíntesis de la hemoglobina y anemia, incremento de la presión sanguínea, daño a los riñones, abortos, perturbaciones del sistema nervioso y disminución de la fertilidad del hombre, el arsénico, que resulta letal, el selenio, puede provocar desde sarpullido e inflamación de la piel hasta dolores agudos, o el cromo, (en las cubiertas de metal) y es cancerígeno, todos ellos utilizados en la producción de las tecnologías actuales.

Otros como el cadmio (en las baterías recargables, contactos y conexiones de monitores de tubo de rayo catódico), afecta a los riñones y los huesos. Puede provocar diarrea, dolor de estómago y vómito severo, fractura de huesos, daños al sistema nervioso, e incluso cáncer. Preocupan también el mercurio (en el sistema de iluminación de los monitores de pantalla plana), daña al cerebro y el sistema nervioso; el níquel, afecta los pulmones, puede provoca abortos espontáneos, o los retardantes de flama (en tarjetas de circuito y cubiertas de plástico), son neurotóxicos y deterioran el aprendizaje y la memoria.

Se estima que en el último año se dejaron de usar 10 millones de móviles, de los cuales cerca del 40% terminó siendo desechado en los basurales. A esto debemos sumarles otro millón de computadoras, impresoras, monitores, etc.

Del total de componentes de estos aparatos, el 80 % se recicla en el país, un 10% debe enviarse al exterior -Europa o China- para su procesamiento. Mientras que el 10% restante son los elementos que no pueden recuperarse y son considerados residuos peligrosos.

A uno de los mayores vertederos de residuos electrónicos que existen, situado en China, cada año llegan más de 20 millones de toneladas de estos desechos procedentes de todo el mundo.

Se impone un acercamiento a través de las leyes. Por ejemplo en la India en 2011 se aprobó una Ley de Basura Electrónica que responsabiliza a las empresas de hacerse cargo de todo el ciclo de vida de los productos electrónicos, desde el diseño hasta su reciclaje una vez que deja de funcionar.

 


Leer completo

 

 


Terminología.

¿Conoce estos términos? Algunos de ellos son delitos tecnológicos que probablemente haya sufrido o en los que podría caer si no los conoce.


Glosario en Línea
(Más de 2.000 cuestiones relacionadas con las TIC, la Seguridad Informática y los Delitos Telemáticos. Incluye términos en idioma Chino difíciles de encontrar)


Sirva de muestra un botón:

SCAM, estafa por ingeniería social que anuncia una ganancia extraordinaria en loterias o sorteos, o pide una donación o pequeña aportación de dinero para alguna obra caritativa con motivo de alguna catástrofe reciente en algún país necesitado (terremoto, inundación, guerra, hambruna) que al final recaba datos personales y / o bancarios con el objetivo de lucrarse de forma directa a través del engaño.


Le proponemos esta sencilla práctica para conocer sus conocimientos sobre la terminología en las NTIC. Marque los conceptos que conozca. En caso de duda o desconocimiento, dejar sin marcar. Auto – evaluar sumando las verificaciones sobre el número total de conceptos:

• Rogue • Gossiping • Scam • Phising • Ciber - Bullying •  Android •  Photoshop •  IPhone •  Core i7 •  Ordenador Zombie •  Tbyte •  Facebook •  Pdf •  Control parental •  Pc Zombi •  IPad •  Ubuntu •  Usb •  Cloud •  Campus Party •  Linux •  Mac •  Firefox •  Safari •  Netbook •  Twenti •  Blu-ray •  Wi-fi •  Firewall •  PSP •  Phising •  Malware •  Tablet PC •  Pizarra Digital •  e-Reader •  Pda •  Ares •  Smart – Book •  Rootkit •  Hoax •  Mandriva •  Google •  RJ – 45 •  Pendrive •  Mp3 •  Bluetooth •  Led •  Wirefire •  RDSI •  Mac Osx •  Picassa •  Flickr •  Memoria Ram •  Kaspersky •  Avg •  Skype •  Chrome •  Panda •  Nick •  Chat •  Qwerty •  Virtualización •  Troyano •  Realidad Aumentada •  Grooming •  Mega Byte •  Certificado Digital •  e-Commerce •  Spyware •  Backup •  LightScribe •  Escáner de puertos •  Eula •  Msn •  Messenger •  P2P •  E-mule •  Etiqueta RFID •  Sexting •  Spam •  Botnet •  Cookies •  Cracker •  Hacker •  Exploit •  Keylogger •  Dispositivo NAS •  Rootkit •  Sistema Operativo •  Disco Duro •  Wireless •  NDS •  RTB •  Website


IR AL PRINCIPIO



 

Nanotecnología, Biotecnología, Seguridad y Privacidad.

Más sobre Biometría, Nanotecnología, Inteligencia Artificial, Robótica, Tendencias Tecnológicas de futuro, Biomedicina y Biotecnología , o un Breve Glosario Nanotecnológico)

Tecnología (GITS CopyRight)


¡Es un derecho indudable! El debate, la controversia, la polémica están servidas.

Nanotecnología

Manténgase informado. Creemos que la mejor herramienta en una buena mayoría de situaciones es la prevención, es decir, la buena asesoría gracias a la información.

Descubra los últimos avances en Biomedicina, Nanotecnología, Criptografía y Computación Cuántica y el grado en que todo ello va afectando al derecho a la Privacidad y Seguridad de los internautas y usuarios en general a través de nuestra selección de Noticias, Documentos, Informes, Vínculos y otras aportaciones.


Tecnologías emergentes, Seguridad y PrivacidadVer información relacionada con Tecnologías Emergentes.


Un científico recibe 1.000 millones de euros para crear una réplica del cerebro humano

28/05/2013

El neurólogo Henri Markram ha conseguido una aportación de 1.000 millones de euros otorgados por la Comisión Europea (CE) para este proyecto. Tratará de conseguir la inteligencia artificial a través de un supercomputador que recree el cerebro humano.

Está convencido de poder simular las funciones de los 86.000 millones de neuronas en el cerebro humano y sus 100 billones de conexiones.
Por ahora se está recreando el comportamiento de una porción de un millón de neuronas del neocortex de la rata.




 


 



IR AL PRINCIPIO



 


Noticias   Contenidos   Tecnología   Control Parental   Nanotecnología   Inteligencia Artificial   Aviso Legal
 


Ciber-Seguridad GITS Argentina Ciber-Seguridad GITS Brasil Ciber-Seguridad GITS Uruguay Ciber-Seguridad GITS Colombia Ciber-Seguridad GITS Rep. Dominicana Ciber-Seguridad GITS Ecuador Ciber-Seguridad GITS  México Ciber-Seguridad GITS Venezuela Ciber-Seguridad GITS Perú Ciber-Seguridad GITS Costa Rica Ciber-Seguridad GITS Paraguay Ciber-Seguridad GITS Puerto Rico

Gits mira por tus derechos. Gits es Pro-Vida.

Recomendamos la visualización de este documental:
http://www.youtube.com/watch?v=SWRHxh6XepM .


Free counter and web stats




  Seguridad Informatica GITS 

Copyright (c) 2003. Gits Informática. All rights reserved.