« Entradas del 13 de Abril, 2015
13 de Abril, 2015
□
General |
|
Las filtraciones que denunció Edward Snowden revelaron
que las redes de espionaje de Estados Unidos y sus aliados utilizan de
forma indiscriminada la vigilancia masiva en las redes de comunicación e
internet para captar nuestros mensajes de correo electrónico, llamadas,
búsquedas en internet, listas de contactos, ubicaciones del teléfono,
imágenes de la webcam y más.
Cuando los Gobiernos nos espían de esta manera están
violando nuestros derechos humanos. La vigilancia masiva es ilegal y
debe prohibirse. Tratan a la ciudadanía como presunta delincuente y cada
detalle de nuestra vida personal como algo sospechoso.
Nuestros políticos nos dicen que necesitan más poderes para espiar y
así poder atrapar a los "terroristas". Pero no existen pruebas de que
dicha vigilancia masiva sea de ayuda. Los Gobiernos ya tienen un enorme
poder para perseguir a las personas sospechosas de estar haciendo algo
malo. No existe justificación para que espíen a toda la ciudadanía... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:08 · Sin comentarios
· Recomendar |
|
13 de Abril, 2015
□
General |
|
5 razones por las que nos debe importar la vigilancia masiva
“Cada frontera que cruzas, cada compra que haces, cada llamada
que marcas, cada torre de celulares por la que pasas, cada artículo que
escribes, cada página que visitas… está en las manos de un sistema cuyo
alcance es ilimitado pero que no tiene salvaguardas”. Edward Snowden.
En
junio de 2013, Edward Snowden reveló la impresionante red de espionaje
gubernamental que existe actualmente en el mundo. El documento que sacó a
la luz enseña cómo los gobiernos usan la vigilancia ilegal y masiva
para recolectar, archivar y analizar las comunicaciones privadas de la
gente en todo el mundo.
1. La vigilancia masiva nos trata a todos como criminales
Lo que los
archivos de Edward Snowden nos muestran es que nuestros gobiernos están
aspirando todas las comunicaciones privadas que tenemos así como cada
pista de data digital ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
13 de Abril, 2015
□
General |
|
Comentando con varios colegas que nos dedicamos profesionalmente al
mundo del peritaje, solemos hablar de cuál es la distribución favorita
que utilizamos para trabajar en casos forenses. Los nombres que más
suenan en este ámbito son: SIFT, DEFT y CAINE.
Y si lo acotamos aún más, lo más común es quedarse con
DEFT o con CAINE. Ambas disponen de herramientas que ayudan a llevar a
cabo las tareas necesarias en cada una de las diversas fases de Análisis
Forense. Incluso, disponen de una parte dedicada a entornos Windows,
que permiten operar con en modo Live con sistemas operativos Windows. En
DEFT se llama DART e incluye una compilación de herramientas para
volcado de memoria, adquisición de sistemas de ficheros, artifacts,
etc,...
|
|
publicado por
alonsoclaudio a las 19:17 · Sin comentarios
· Recomendar |
|
13 de Abril, 2015
□
General |
|
Tal vez se trate de una movida
publicitaria, tal vez se trate de otro llamado testimonial en Internet
para terminar con alguno de los flagelos actuales, tal vez sea una
maniobra de Zuckerberg para saber cuántas usuarias en el mundo están
viendo con malos ojos la nefasta práctica que tiene su empresa en tanto
vendedora de información y cómplice del control global, no lo sabemos, y
de igual manera, incluso siendo una “boca de lobo” puede valer la pena
sumarte.
La red antisocial que vende tus datos a gobiernos, empresas y
personas en general, -que además se llama Facebook- enfrenta una demanda
colectiva iniciada por Max Schrms, un abogado austriaco de 27 años.
La agencia AFP publicó que Schrems colocó la demanda en una corte
europea alegando que la red social está realizando un “seguimiento
ilegal de datos”, esto desde la perspectiva de las leyes europeas al
respecto. Por tratarse de un problema colectivo -Facebook nos espía a
TODAS, y hasta le sirven las cuentas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:14 · Sin comentarios
· Recomendar |
|
13 de Abril, 2015
□
General |
|
Consejos del ex agente de la CIA Hay
que olvidarse de las palabras clave y pensar en términos de frases
clave, dijo el consultor en temas de tecnología en un programa de TV.
Edward Snowden, el ex empleado de la CIA que en junio de 2013 hizo públicos documentos de alto secreto, en una entrevista para la televisión concedida al comediante John Oliver, dio pautas para confeccionar una contraseña inviolable. Snowden sugirió olvidarse de las palabras clave y comenzar a pensar en términos de frases clave. Lo que recomienda son frases largas que incluyan números y que solo tengan sentido para el usuario. Según Snowden, si se quiere mantener la privacidad de documentos y cuentas de servicios online, hay que olvidarse de las contraseñas de ocho caracteres o menos ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:48 · Sin comentarios
· Recomendar |
|
13 de Abril, 2015
□
General |
|
Si es gratis, es porque Ud. es el
producto, es una frase que cada vez cobra más sentido teniendo en cuenta
la valorización de la información personal en la ingeniería social,
espionaje, su uso en el comercio electrónico y otros tipos de comercios
tradicionales que ha llevado al fortalecimiento de nuevos mecanismos no
legales para la obtención de información personal de las personas,
acciones que el derecho Penal peruano ha ido regulando e incluso
incluyendo las actividades automatizadas.
El código penal peruano en su exposición
de motivos expone la inclusión de diversos delitos contra la Libertad
Individual, entre ellos los delitos de violación de la intimidad. La
justificación de la inclusión de la protección de la intimidad como bien
jurídico a proteger es debido al reconocimiento de carácter universal
de este derecho desde que la propia Declaración Universal de los
Derechos Humanos afirma que “nadie será objeto de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:45 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|