THOUSANDS OF FREE BLOGGER TEMPLATES

jueves, 25 de febrero de 2010

Ataque de China contra Google

Los ataques de China contra Google vinieron por parte de 2 escuelas de computación china. Estos ataques los denunciaron investigadores de la Agencia de Seguridad Nacional de EE.UU,el problema es que no se puede asegurar que estos ataques se hayan hecho desde el gobierno chino ya que los ordenadores se pueden manejan desde fuera del país.
Hoy Pekín a respondido por primera vez de forma directa a las acusaciones de la multinacional tecnológica Google del pasado 12 de enero,cuando esta aseguro que recibía ataques por parte de "hackers"del gobierno chino. Hasta ahora Pekín había defendido su derecho de hacer uso de la censura en Internet y había pedido a google y a otras multinacionales que se ciñeran a las regulaciones de la República Popular.
Google amenazó con abandonar sus negocios en idioma chino después de haber sido objetivo de ataques de piratas informáticos y de la censura china. Disidentes políticos,activistas de derechos humanos,periodistas,y empresarios fueron objeto de estos ataques perpetrados contra sus correos privados de Gmail.
El portavoz del Ministerio de Asuntos Exteriores respondió a la acusación de la prensa extranjera de que los ataques provenían de 2 escuelas informáticas chinas señalando que los portavoces de ambos centros han aclarado que no están involucrados en esos ataques,por lo que esos informes son totalmente infundados.

Google Buzz

Google Buzz es una red social y una herramienta de mensajería de Google. Esta diseñado para las empresas basado en el programa de Gmail. Este programa permite a los usuarios compartir fotos,enlaces,vídeos y comentarios que se organizan en conversaciones en la bandeja de entrada.
Buzz permita a los usuarios elegir compartir a un grupo de amigos cada vez que se carga el programa. La creación de este programa fue visto como un intento de competir con otras redes sociales como facebook o twitter.
Pero a pesar de todas las ventajas que tiene este programa tiene un inconveniente y es que viola la privacidad del usuario. El centro para la privacidad de la Información electrónica presentó ayer una demanda ante la comisión federal de comercio de EE.UU.
Esta organización acusa a google en convertir información privada y personal en información pública. Ese cambio en el negocio y en los términos de uso,suponen una violación de las expectativas de la privacidad de los usuarios,contradice las políticas de privacidad y puede haber violado las leyes federales sobre el control de la información.
Por ello,esta organización pide a la Comisión Federal que obligue a la separación de Gmail y Buzz,y que éste ultimo no aparezca en su correo de forma automática,sino que sea solicitado por los usuarios.

lunes, 8 de febrero de 2010

Bruselas publica un catálogo para proteger la privacidad del usuario de redes sociales a través de móviles

La Agencia Europea de Seguridad de las Redes y de la Información ha publicado hoy un catálogo con reglas (denominadas reglas de oro)para proteger la privacidad de los usuarios de redes sociales a través de teléfonos móviles,que incluya recomendaciones de como usarlo o de no mezclar los contactos. Acceder a redes sociales a través de móviles implica unos riesgos que van desde el robo de identidad,hasta la fuga de datos corporativos (entre otros).
Cerca de 211 millones de europeos utilizan redes sociales en Internet y cada vez es mayor la demanda de un acceso inmediato y continuo mediante el teléfono móvil.
Este nuevo uso de la telefonía móvil junto con el envío de e-mails hace que,"perder un móvil pueda suponer un grave daño". Por este motivo ENISA presenta 17 reglas para garantizar una conexión a Internet más segura y que permita disfrutar de estas redes.
Varias recomendaciones apelan a la responsabilidad del usuario pidiéndole que no publique información que no revelen su identidad. También desaconseja utilizar el correo electrónico del trabajo y admitir solicitudes de contacto a los que no se conoce e intercede por utilizar nicks para proteger su propia identidad.
Otras prácticas pasan por desconectarse de la red social cada vez que se finaliza la navegación,configurar el nivel de seguridad del perfil e informar inmediatamente en caso de perdida del teléfono móvil.