admin

Categorías

Coobis

Seguridad

DNI electrónico, atención a la publicidad de Kalysis

Dada la gran difusión del nuevo DNI electrónico, una empresa de Málaga (Kalysis) anuncia que sus dispositivos tienen una patente y quieren hacer ver que son los únicos que se pueden usar legalmente, locual es falso. Efectivamente, Kalysis no puede ejercer su patente, porque la finalidad de cualquier patente es sólo protejer la explotación de una tecnología desarrollada por alguien. Kalysis no ha desarrollado nada, la tecnoloí­ag smartcard la han desarrollado en su mayor parte los franceses, por lo tanto, se trata de una patente hecha para hacer dinero, y no válida en consecuencia.

NOTA DE PRENSA ACLARATORIA DE UNA INFORMACIÓN DE PRENSA DISTRIBUIDA POR LA AGENCIA EFE, MÁLAGA, EN FECHA 10-MAR.-06

EFE Málaga acaba de distribuir una nota de agencia que se hace eco de la advertencia efectuada por la empresa Kalysis Iberia, S.L., según la cual los lectores del DNI electrónico sólo podrá distribuirse bajo licencia de dicha empresa, por ser ésta titular de la patente nº P200101056.

Con la intención de aclarar dicha nota de agencia, los que suscriben quieren informar de lo siguiente:

1.- Breve historia de los lectores de tarjetas inteligentes.

El lector de tarjetas inteligentes es un producto ampliamente extendido y conocido en el mercado, desde que en los años 70 se iniciól a fabricación los primeros modelos; el desarrollo tecnológico de este producto se basó en las investigaciones que, en dos frentes diferenciados, llevaron a cabo los equipos liderados por el Dr. Kunitake Arimura en Japón (Instituto Akimura) y Roland Moreno en Francia (Innovatron); los primeros lectores norteamericanos comenzaron a fabricarse en 1978. Desde entonces este producto ha sido fabricado por decenas de empresas (las primeras fueron Bull, Schlumberger y Philips), y en España se comenzó a producir, con tecnología nacional, en 1994.

2.- El producto objeto de la patente n P200101056.

La patente nº P200101056 no tiene por objeto ninguna modificación o mejora que diferencie el nuevo lector de tarjetas inteligentes del resto de lectores existentes hasta entonces (mayo de 2001) en el mercado, sino que sorprendentemente presenta como invención el producto en sí­, con todas las caracterí­sticas generales comunes a la gran mayoría de los lectores que se vienen fabricando desde hace muchos años; así, las reivindicaciones en los que se basa la patente son:

Que el lector es compatible como con los puertos estándar de comunicaciones del entorno PC. Los principios en los que se basa esta conectividad ya existen desde hace muchos años, y de hecho, la especificación del PC/SC Workgroup de los líderes mundiales del sector (personal computer/smart card), que permite la conectividad de los PCs con los lectores de tarjetas inteligentes, data de diciembre de 1997; desde entonces la mayoría de los lectores del mercado se vienen conectando con PCs, actuando como un periférico suyo.

Que el lector es compatible con las tarjetas inteligentes estándar. Los principios en los que se basa esta conectividad también existen desde hace muchos años, concretamente desde el 1-jul.-1987 se aprobó la norma internacional de homologación ISO 7816, que permite la conectividad de tarjetas inteligentes con los lectores de tarjetas inteligentes; desde entonces, la gran mayoría de lectores fabricados cumplen estas especificaciones de conectividad.

Que el lector tiene multiconectores para los diversos puertos estándar de comunicaciones; esta caracteí­stica no es sino una derivación de la citada en el primer guión de este apartado, y puede encontrarse en muchos de los lectores existentes en el mercado desde hace muchos años.

Que el lector puede leer tarjetas inteligentes; esta característica es propia y sustancial en cualquier lector, desde los comienzos de su fabricación hace treinta años, pues precisamente la función básica de un lector de tarjetas inteligentes consiste en poder leer la información incorporada a las tarjetas inteligentes.

Que el lector permite realizar transacciones a travéçs de la red Internet; aunque esa función no la facilita propiamente el lector, sino el PC al que aquel se conecta, esta función quedó incorporada a la mayoría de los lectores existentes en el mercado, desde que se popularizó el uso de la red Internet.

En consecuencia, el producto objeto de la patente nº P200101056 se caracteriza por unas funciones y especificaciones que cumplen la gran mayoría de los lectores existentes en el mercado desde hace muchísimos años, y definen en realidad las características generales comunes de estos productos; haciendo un símil, esta patente viene a ser algo así como si se registrara como una invención actual, el coche o el ordenador personal.

3.- Las condiciones de concesión de la patente nº P200101056.

Para comprender el alcance verdadero de la patente nº P200101056, hay que tener en cuenta:

– Que esta patente no se ha concedido bajo el procedimiento de examen previo, sino bajo el procedimiento general sin examen previo.

– Que el informe del estado de la técnica de esta patente evidenció que, según los funcionarios de la Oficina Española de Patentes y Marcas, ninguna de sus reivindicaciones se referían a un invento novedoso, sino ya existente.

Conocido que la Oficina Española de Patentes y Marcas sabía que ninguna de las reivindicaciones de la patente nº P200101056 se referían a un invento novedoso, puede parecer sorprendente que aún así se concediera la patente; pero si se conoce el sistema español de concesión de patentes, se comprendería la absurda situación a la que se ha llegado, otorgándose una patente sobre una «invención que existía desde hacia treinta años.

4.- El procedimiento de concesión en la Ley 11/86, de Patentes.

Como se ha dicho, la patente n P200101056 no ha sido concedida bajo el procedimiento de examen previo, sino bajo el procedimiento general que tan sólo contempla la redacción de un informe sobre el estado de la técnica.

Las diferencias entre ambos tipo de conocimientos derivan de los preceptos legales respectivamente contenidos en los caí­tulos II y III del Título V de la Ley de Patentes, y básicamente consisten en lo siguiente:

Que en el procedimiento de concesión general, a los terceros interesados tan sólo les está permitido formular observaciones al informe del estado de la técnica, con la finalidad de completarlo, pero no les está permitido oponerse a la concesión de la patente, alegando la falta de novedad o de cualquier otro de los requisitos exigidos, oposición que por el contrario si­ que es posible formular cuando se trata de un procedimiento de concesión bajo examen previo.

Que en el procedimiento de concesión general, la emisión de un informe del estado de la técnica del cual pueda derivarse la falta de novedad de la invención, en ningún caso tiene como consecuencia la denegación de la patente, ya que ésta se concede necesariamente con independencia del contenido del informe sobre el estado de la técnica y de las observaciones formuladas por terceros (el art. 37 de la Ley de Patentes dice que con independencia del contenido del informe sobre el estado de la técnica y de las observaciones formuladas por terceros, una vez finalizado el plazo para las observaciones del solicitante, el Registro concedería la patente).

Esto no sucede en el procedimiento de concesión con examen previo, ya que, en este, tras examinarse por la Oficina de Patentes la suficiencia de la descripción, la novedad y la actividad inventiva objeto de la solicitud de patente, cabe que ésta deniegue la concesión en caso de que estime que falta de alguno de estos requisitos. Así, el art. 39.2 de la Ley de Patentes establece que «dentro de los tres meses siguientes a la publicación del Informe sobre el estado de la técnica, el solicitante podrá pedir que se proceda a examinar la suficiencia de la descripción, la novedad y la actividad inventiva objeto de la solicitud de patente«, y el art. art. 39.7 de la Ley de Patentes concluye que sólo «cuando no se hubieren presentado oposiciones y del examen realizado no resulte la falta de ningún requisito que lo impida, el Registro concederá la patente solicitada.»

De lo anterior se deduce:

   Que en el sistema español de concesión de patentes, es posible, y de hecho es muy frecuente, que se conceda una patente aún existiendo un informe del estado de la técnica negativo.

   Que el único procedimiento que asegura que, si se detecta la falta de novedad de una patente, ésta no se concederá, es el procedimiento de concesión bajo examen previo.

   Que sin embargo, la opción de que se realice un examen previo, es voluntaria, y se deja a la libre decisión del solicitante de la patente.

Como se ha dicho, en el presente caso, el informe del estado de la técnica emitido en fecha 6 de marzo de 2003, puso en cuestión la novedad de todas las reivindicaciones de la patente, mencionando dos patentes anteriores bajo la categoría (Y) que conjuntamente evidenciaban que todas las reivindicaciones del invento eran ya conocidas en patentes anteriores (US 6064566 A y FR 2735251 A1).

Por ello quizás lo lógico hubiera sido que, ante tal incertidumbre sobre la novedad de la patente, el solicitante hubiera hecho uso del derecho que le concede el art. 39.3 de la Ley de Patentes, para que la concesión se siguiese tramitando bajo el procedimiento de examen previo; no habiéndose optado por esta posibilidad, no puede sino concluirse que la patente nº 200101056 puede ser encuadrada dentro de lo que se viene conociendo como “patente débil”, es decir, patentes que no tienen un valor inventivo verdadero, y que se conceden aprovechando el laxo (y muy criticado en los países OCDE) sistema español, contribuyendo a la triste realidad de que las patentes españolas carezcan de ningún crédito internacional.Â

En todo caso, ha de recordarse que el art. 37.2 de la Ley de patentes establece que “la concesión de la patente se hará sin perjuicio de tercero y sin garantía del Estado en cuanto a la validez de la misma y a la utilidad del objeto sobre el que recae”.

5.-  Conclusiones.

Por las razones antedichas, los que suscriben rechazan la validez de la patente nº P200101056, se oponen al uso engañoso y desleal que su solicitante está haciendo de la misma, y denuncian la utilización picaresca de notas de prensa y otro tipo de actuaciones publicitarias por parte de la empresa Kalysis Iberia, S.L., las cuales se dirigen a tratar de apropiarse engañosamente de la paternidad de un producto que viene desarrollándose y fabricándose desde hace muchos años, y de aprovecharse así de todas las investigaciones ajenas y del arduo trabajo de muchas empresas del sector en el desarrollo de productos competitivos, precisamente en el momento en que, de la mano de la Ley de Firma Electrónica y de la introducción del DNI electrónico, se abren interesantes perspectivas de negocio en el sector de los lectores de tarjetas inteligentes.Â

Asimismo se informa que varias de las entidades que suscriben, fabricantes de lectores, han decidido interponer acciones legales para obtener la declaración judicial de nulidad de la patente nº P200101056.

Suscriben esta nota las siguientes entidades:

  • ASIMELEC Asociación Multisextorial de Empresas Españolas de Electrónica y Comunicaciones

  • ACOTEC Smart Cards Solutions, S.L.

  • Barcitronic, S.A.

  • Bit4ID Ibérica, S.L.

  • C3PO, S.L.

  • Consulting y Seguridad Digital, S.L.

  • GyD Ibérica, S.A.

Actualmente se reciben más de 120 mil millones de mensajes de spam diarios

a hora de los amateurs terminó
«2007 marca un punto decisivo. Justo cuando el diseño del malware parecía haber llegado a un límite, han surgido nuevas técnicas de ataque, algunas tan complejas (y obviamente no son el trabajo de novatos) que podrían sólo haber sido diseñadas a través de una investigación y desarrollo sofisticadas,» afirma Sébastien Commérot, Marketing Manager para Europa del Sur de IronPort Systems. «Durante un tiempo, los controles de seguridad diseñados para gestionar malware estaban funcionando, pero como resultado de este éxito, los creadores de códigos malignos se vieron obligados a cambiar las amenazas. En 2007, muchas de estas amenazas fueron sometidas a una gran adaptación, el malware se hizo más sigiloso y su sofisticación aumentó».

La información es la nueva moneda mundial
Los ataques de spam, virus y malware son costosos. Un usuario gasta de media entre 5 y 10 minutos al día tratando con el spam. Los costes de limpieza se estiman en 500$ de media por ordenador. Tanto si es un intento malicioso o un error inadvertido, la pérdida de datos puede perjudicar al nombre de la marca, reducir el valor para los accionistas y dañar su reputación y buena voluntad. Las comunicaciones electrónicas y los datos en movimiento son el mayor factor de pérdida de datos en la empresa hoy en día. Los cortafuegos actuales y otras soluciones de seguridad de red no incluyen funcionalidades de prevención de pérdida de datos para asegurar los datos en movimiento. Controles importantes, como el escaneo de contenidos, el bloqueo de las comunicaciones que contengan datos sensibles y el cifrado de datos, no están presentes. Se estima que 60 millones de personas han tenido datos expuestos acerca de ellos mismos en los últimos 13 meses y hay una estimación de 20 mil millones de dólares gastado en costes de limpieza y pérdida de productividad en todo el mundo. El 60 por cien de los datos corporativos residen en ordenadores de sobremesa y portátiles desprotegido. Además, el 48 por ciento de las organizaciones no tienen una política para realizar una notificación a los clientes cuando sus datos personales puedan estar en riesgo.

Mirando hacia el futuro: malware social

El malware moderno toma prestadas características de los sitios de redes sociales y colaboración asociados con Web 2.0. El malware de hoy en día (como el troyano «Storm») es colaborativo, adaptativo, peer-to-peer e inteligente. Se queda oculto, viviendo en los PCs de empresa o del hogar durante meses o años, sin ser detectado. Las nuevas variantes de troyanos y malware estarán cada vez más dirigidas a un objetivo específico y tendrán una duración breve, lo que hará que sean mucho más complicadas de detectar. La vieja actitud de «lo que no puedo ver no puede dañarme» ya no es válida. Las corporaciones están bajo una presión creciente para asegurar la integridad de su información sensible (ya sean números de tarjetas de crédito, información de ingresos corporativos o nuevos planes de productos). Los escritores de malware están construyendo sofisticadas redes peer-to-peer que están diseñadas para recoger estos datos y, al mismo tiempo, son cada vez más difíciles de detectar y parar. Los equipos de seguridad TI necesitan tomar medidas para conocer el tráfico de malware en su red y desplegar un completo sistema de seguridad que incluya técnicas avanzadas como detección de amenazas basada en red y control de acceso a la red.

Descubrimientos adicionales y estadísticas

Las tendencias generales de spam y malware pueden ser caracterizadas por un gran número de ataques más específicos, sofisticados y sigilosos. Las observaciones específicas incluyen:

  • El volumen de spam aumentó un 100 por cien, a más de 120 mil millones de mensajes de spam diarios. Eso es cerca de 20 mensajes de spam al día para cada persona en el planeta. Las mediciones de IronPort han mostrado que los usuarios de empresa reciben entre 100 y 1000 mensajes de spam por día.
  • El spam está menos centrado en vender productos y más enfocado hacia las crecientes redes de spam. Las versiones anteriores de ataques de spam tenían como objetivo principal vender algún tipo de producto (productos farmacéuticos, hipotecas de bajo interés, etc.). Sin embargo, el spam actual incluye una creciente cantidad de enlaces que apunta a sitios web que distribuyen malware. Este código maligno a menudo está diseñado para ampliar el tamaño y la escala de red bot que originó el spam en primer lugar. Durante 2007, el Centro de Operaciones de Amenazas de IronPort midió un incremento de un 253 por ciento del «spam sucio» (spam que contiene enlaces que llevan hacia sitios conocidos de malware). Esto es una prueba más de la tendencia de que los escritores de malware están utilizando juntas tanto las tecnologías de e-mail como de web para propagar las amenazas.
  • Los virus son menos visibles, pero están creciendo en número. Los escritores de virus han evolucionado desde los ataques previos de distribución masiva, tales como «Netsky» y «Bagel». En 2007, los virus han sido más polimórficos y habitualmente han estado asociados con la proliferación de redes bot muy sofisticadas, como es el caso de «Feebs» y «Storm». En una sola semana, el Centro de Operaciones de Amenazas de IronPort detectó más de seis variantes del virus Feebs, cada una de las cuales comenzó a propagarse exponencialmente antes de que se pudieran crear las firmas de virus.
  • La duración de una técnica de ataque particular decreció sustancialmente. Los años anteriores, los spammers hubieran empleado una técnica típica, como el uso de imágenes embebidas, durante meses. Las técnicas más recientes, como el spam de MP3, duraron sólo tres días. Pero hay más de estos pequeños ataques, si en 2006 el spam con imágenes fue la nueva técnica principal, en 2007 se han visto más de 20 tipos diferentes de archivos adjuntos usados en una variedad de técnicas de ataque de corta duración.

Fuente: La Flecha

Ciudadanos espiados acaban en internet

La Agencia española de Protección de datos alerta de la proliferación del crecimiento de la videovigilancia privada cuyo material acaba a menudo en la red a través de portales como Opentopia, que permite visualizar miles de webcams de todo el mundo.

La circulación de todas estas imágenes es ilegal según la Ley de Protección de Datos, porque la imagen es un dato de carácter personal que no se puede ceder a terceros sin su consentimiento. El problema no es solo de Opentopia, sino, sobre todo, de quien no custodia de forma correcta sus grabaciones.

El Gran hermano que todo lo ve no está solo promovido por los poderes públicos. Colegios e institutos, taxis, urbanizaciones, hoteles, piscinas, aparcamientos, garajes privados, supermercados, bancos, el metro, el tren, el autobús, la empresa en la que trabaja… cada vez son más los lugares en los que su imagen queda grabada.

El director de la Agencia de Protección de Datos española, Artemi Rallo, habló la semana pasada en el Congreso de la existencia de un «desarrollo imparable»de la videovigilancia privada. Los sistemas instalados y comunicados a la Agencia han pasado de 10 en 2003 a 3.00 en 2007. Los no comunicados son infinitamente superiores y van desde actividades de seguridad a «fisgoneo» o voyeurismo.

Solo el metro de Madrid dispone de más de 3000 cámaras. En estos casos las filmaciones cumplen los preceptos legales «que no están del todo claro- pero de ninguna manera se puede permitir la distribución universal de lo recogido por las cámaras.

No hay ley especí­fica que regule la videovigilancia privada aunque son de aplicación la Ley de Derecho al Honor, Intimidad y Propia Imagen, la Ley de Protección de Datos, la Ley de Seguridad Privada y las instrucciones de la Agencia de Protección de Datos.

El uso de la videovigilancia como última alternativa, la comunicación expresa a los ciudadanos de que son grabados, no grabar en espacios públicos, borrar las grabaciones en el plazo de un mes o la contratación de compañí­as de seguridad autorizadas para gestionar los sistemas, son preceptos que incumplen sistemáticamente particulares y empresas.

Y, desde luego, cederlas a terceros o colgarlas en Internet está absolutamente prohibido como se recalca en el interesante reportaje de ELPAIS del que nos hacemos eco y que podéis leer completo AQUÍ

Fuente: The Inquirer


Adivino
echar las cartas con webcam
emails empresas
Exotérico
Horóscopos
posicionamiento natural
posicionar tiendas virtuales
Signos del zodiaco
Tarotistas
Testimonios de tarot


Ciberdelincuentes en la industria porno extorsionan a visitantes

Según la firma de seguridad McAfee, algunos sitios web para adultos han comenzado prácticas que deben ser consideradas como extorsión a sus visitantes.
La empresa ejemplifica con una aplicación activada por el vistante de un web porno que genera innumerables ventanas emergentes, en las cuales se indica que la computadora del usuario será secuestrada a menos de que éste compre una suscripción completa al sitio pornográfico.

McAfee explica que para que este método funcione los usuarios debieron haber descargado previamente una pequeña aplicación que supuestamente permite acceder a los contenidos adultos sin el acostumbrado pago, durante un período limitado de tiempo. Sin embargo, durante o después de transcurrido el período de prueba, y especialmente si el usuario no ha contratado una suscripción, el programa comienza a generar innumerables ventanas emergentes donde exige al usuario que cancele el costo de una suscripción completa, ya que de no hacerlo «perderá el control de su computadora».


Nota del editor

Entendemos que el navegador iExplorer es especialmente vulnerable a otro tipo de ataque en los sitios porno, ya que es afectado por un exploit llamado Web Attacker, el cual, entre otras cosas, instala un spyware en el computador de la víctima.

Efectivamente, firmas de seguridad han detectado este código malicioso instalado en páginas de contenido para y es usado por hackers para instalar software espía en los computadores de los usuarios que las visitan. Aunque de momento los ataques sólo se han registrado en sitios web de adultos, es muy probable que se exteinda esta infección a otras páginas.

Web Attacker aprovecha un agujero de Internet Explorer sobre el proceso del código VML (Vector Markup Language), utilizado para mostrar información gráfica en línea. Aparentemente el ataque funciona con el navegador IE 6 en todas las versiones de Windows.

Microsoft lanzó hace poco más de un mes un parche para el agujero de seguridad. Recomendamos a los usuarios que mantengan actualizado el sistema operativo y el navegador con los distintos parches que publican los fabricantes originales del software.

Fuente: Tecnologí­a hecha palabra

articulos de publicidad
exoterismo
diseño pagina web
alcoholemia
contadora de monedas
coin sorter
tarot
hipnosis valencia
lismi
auditoria riesgos laborales

Burlan la seguridad informática en la Universidad de Granada

Un ‘hacker’ burla la seguridad informática en la facultad y roba datos de alumnos y profesores

Todas las investigaciones apuntan a que el autor del delito fue un alumno del propio centro universitario con un programa bajado de internet, lo que ha dejado en entredicho la validez del sistema Ya lo anunciaba el refranero español: «En casa de herrero, cuchillo de palo». Y es que el equipo web de la Escuela Técnica Superior de Ingeniería Informática y Telecomunicaciones (ETSIIT) todavía está intentado recuperar el sueño. Varias noches en vela han sido el precio a pagar por arreglar el desastre que un ‘hacker’ provocó en la red de la facultad la semana pasada que ha provocado la pérdida de datos personales, académicos y la eliminación de parte de la página oficial de la ETSII.

José Luis Bernier, jefe del equipo web, explica que «aún no tienen pruebas concluyentes, pero todo apunta a que ha sido un alumno de la propia escuela» y anuncia que en cuanto terminen su investigación privada, pondrán una denuncia al servicio de delitos informáticos de la Guardia Civil.

Al parecer, el pirata usó un programa llamado ‘esnifer’ -que cualquiera puede descargar de la red- y lo ejecutó en el laboratorio de prácticas de la escuela. «Este programa copia todo lo que circula por la red. Una vez en marcha es muy fácil hacerse con las contraseñas que tanto alumnos como profesores usan a diario en nuestra red», explica José Luis. Esas contraseñas son las mismas para acceder al correo electrónico y a los foros de discusión. Así, el pasado lunes 29 de octubre, el ‘hacker’ entró en el foro haciéndose pasar por otra persona y aprovechó para decir alguna que otra barbaridad. «Pensamos que algún alumno se habría dejado el ordenador encendido y que alguien había aprovechado para gastarle una broma. Pronto descubriríamos que no era así».

Modificaciones

Al día siguiente se encontraron con una ingrata sorpresa: habían modificado la página web de la ETSII. «Por lo visto, el pirata había conseguido la contraseña de acceso de un alumno que trabaja en la web de la escuela, por lo que pudo tener acceso a la administración de la misma». Cambió la página de inicio y dejó ‘simpáticos’ mensajes en la portada, tales como: «Esta página se va a dar de baja y va a dejar de funcionar un año»; textos que fueron rápidamente retirados por el equipo de atención web.

La broma continuó: «Entró al ordenador de dos profesores -lamenta Bernier-, consiguió sus claves y robó calificaciones y las soluciones a las prácticas que usan durante todo el curso». Hecho que ha provocado que los profesores hayan perdido un año de trabajo y se vean obligados a invalidar los trabajos entregados hasta ahora.

Según el director del equipo web, las investigaciones están llegando a buen puerto. «Tenemos bastantes indicios para incriminar a un alumno: loggins (son los datos que quedan guardados en el sistema: nombres de usuario, hora de inicio y fin de sesión, etc.) tanto de la Universidad de Granada como en nuestras propias aulas. Casualmente -explica con recelo-, una semana antes de este incidente, pillamos a un alumno usando ‘un programa de estos’».

Peligros

El equipo web, así como la misma escuela, advierten de los peligros que supone pillar a un alumno usando este tipo de programas. Y la expulsión es una de las medidas disciplinares que se podrían adoptar. En cualquier caso, ‘esnifer’ ha traído una grave repercusión para toda la facultad, pues ha quedado en entredicho la fiabilidad de todo el sistema informático de la Universidad de Granada.

Algunos alumnos claman ante un hecho que no hace más que evidenciar que «el sistema operativo del servidor está anticuado y se han saltado la barrera de seguridad con suma facilidad». Alumnos que recuerdan las enormes carencias de las salas de prácticas de las que ya hay videos mofándose subidos a Internet.

El equipo que lidera José Luis Bernier confía en que las medidas que se han tomado después del ataque consigan contener futuras intentonas. Aunque, por otro lado, confiesan que todavía están haciendo balance de daños, pues hay rincones que aún no han supervisado. «Borró información, eliminó el contacto y la ubicación de la escuela de la web, destruyó páginas importantes… Aún no sabemos si modificó los temarios».

En cualquier caso, Bernier no cree que se trate de un ‘hacker’ experto, «pero sí hubo maldad». Por cierto, ¿saben cómo consiguieron salvar todos los datos y restaurar la web? Con una copia de seguridad. Hagan caso a sus informáticos.

Fuente: ideal.es

20 años de cárcel por entrar en el ordenador de la universidad y cambiar sus notas

Dos estudiantes de California se enfrentan a una condena de 20 años de cárcel y una multa de 250.000 dólares por cambiar cursos y notas en el ordenador de su facultad.

Según el informe presentado al juez, uno de los estudiantes trabajaba en el departamento de tecnología de la Universidad Estatal de California y pudo colarse en la base de datos de los distintos cursos con bastante facilidad. Utilizó la contraseña de su supervisor para entrar en el equipo y manipular las listas a su antojo.

En los cargos que se le imputan se encuentran los de acceso no autorizado al sistema, fraude, conspiración y robo de identidad. El otro estudiante ha sido considerado cómplice por pagar dinero para conseguir la información.

Más información aquí.

Extraído de The Inquirer.

Los spamers pueden llegar a ganar 7000 dólares por 20 horas de trabajo

A ustedes, que pasan tantas horas delante de su máquina trabajando, o que están ocho horas seguidas (o más) en la oficina religiosamente todos los días, por un sueldo con el que llegan a duras penas a fin de mes, quizás no tengan que leer esto.

Pero bueno, es para darle un toque de color… negro. En algunos medios salió publicada información provista por la compañía de seguridad G-Data, en la que se afirma que un spammer puede ganar hasta siete mil dólares por mes al enviar unos 400 millones de correo basura en ese mismo período de tiempo.

Y además, dieron a conocer las tarifas que se manejan. Dicen que se puede obtener entre 50 dólares y 500 dólares diarios y que con sólo “trabajar” unas veinte horas mensuales, con unos 20 pedidos de envíos, se puede hacer la tan atractiva suma de siete mil dólares.

Según directivos de la compañía, es común que los spammers vendan sus horas para hacer este tipo de envíos, y que las cifras que dimos anteriormente, son las que se están manejando actualmente. Un negocio más que rentable para los ciber delincuentes.

Y sí, pensemos que en este momento, mientras están leyendo este artículo, seguramente estarán recibiendo algún spam que puede haber sido mandado por alguien que a fin de mes se lleva unos siete mil dólares mientras que nosotros tenemos que seguir en la oficina unas cuantas horas más, por un sueldo que se aleja bastante a ese.

Más de 300000 internautas han sufrido una estafa en Internet

Los cacos han cambiado la ganzúa por la conexión a Internet. El fraude financiero online no para de crecer. Su principal método es el phishing, una práctica por la que los estafadores consiguen las claves para entrar en las cuentas bancarias de los clientes. Pero hasta ahora no se conocía su verdadero alcance. El primer informe oficial sobre este fenómeno arroja una conclusión muy reveladora: hay muchos intentos de fraude y pocos son efectivos, aunque cuando tienen éxito la cantidad estafada es considerable.

Y es que tres de cada diez usuarios españoles reconoce haber sido
objeto de algún tipo de fraude a través de Internet, aunque sólo el
2,1% del total declara haber sufrido pérdidas económicas. Eso sí, el
daño es alto, una media de 593 euros.

Así lo refleja el informe
del Instituto Nacional de Tecnologías de la Comunicación (Inteco), el
primero que se hace en España basado en los datos reales obtenidos a
partir de 3.076 encuestas sobre el fenómeno del fraude online a
usuarios de Internet de todo el territorio nacional. Aunque los
responsables del informe no extrapolan el dato, si se tiene en cuenta
que el número de internautas asciende a 15 millones (Instituto Nacional
de Estadística), el total de personas que han sufrido una estafa alguna
vez en Internet ascendería a más de 300.000.

Los timos a través de la Red responden en el fondo a los mismos esquemas que las tradicionales. Los ciberdelincuentes
usan la picaresca para suplantar la identidad de una organización
conocida (banco, organismo o empresa) a través del envío masivo de
correos electrónicos, mensajes de texto al móvil (sms), llamadas
telefónicas o webs falsas.

El engaño comienza con la petición al
usuario de una serie de datos personales alegando algún motivo de
seguridad o fallo en el sistema para requerir esa información. El
usuario, confiado en la legitimidad de la entidad que los solicita,
responde facilitando sus datos, siendo estos posteriormente utilizados
para la estafa.

Las entidades financieras guardan secreto sobre
la cuantía total del fraude para no alarmar a sus clientes porque
Internet les resulta muy rentable. El informe del Inteco viene a llenar
parte de ese vacío. Aunque el fraude medio es de casi 600 euros, en
algo más de dos de cada tres estafas el perjuicio económico no supera
los 400 euros y en un 25% no alcanza los 50 euros.

Esta cuantía
relativamente escasa de los fraudes contribuye a que muchas veces no
sean detectados por el usuario y por tanto no sean denunciados. Los
cacos online prefieren cantidades inferiores de dinero pero con
ataques exitosos a un mayor número de usuarios. Ese comportamiento es
debido a que en el ordenamiento jurídico español, la cuantía de 400
euros es el límite para considerar el fraude, con perjuicio económico,
por Internet como falta en vez de delito.

Pese a estas cifras, el director del Inteco, Enrique Martínez, defiende que realizar operaciones online
en España es muy seguro. «Internet es muy seguro porque tenemos una de
las mejores bancas del mundo y porque muchas de las empresas de
seguridad más potentes están radicadas en nuestro país».

Además
de las pérdidas monetarias, se pueden producir otras importantes, como
la pérdida efectiva de clientes y de imagen corporativa, así como el
freno que supone a la entrada de nuevos usuarios de servicios online.

Sin
embargo, el estudio muestra que ante un intento de fraude los usuarios
españoles siguen confiando en Internet: el 80% no cambia sus hábitos de
uso de banca online y un 73,1% continúa comprando a través de
la Red. Más aún, incluso cuando el intento de fraude tiene éxito no se
produce un abandono masivo de los servicios: un 52,4% de los usuarios
de banca y un 31,9% de compra online no alteran su comportamiento.

«Los
usuarios no cambian sus costumbres en Internet, porque saben que mejora
su calidad de vida, e incluso los que realmente han sido estafados
siguen realizando operaciones por la Red, porque valoran mucho más los
beneficios que le aportan que los problemas que han tenido», señala
Martínez.

Fuente: ElPais.com

Epson Stylus D68

Existe un fabricante de impresoras todavía más ruin que HP: Epson. Y como lo acabo de descubrir aquí va una entrada rápida en homenaje al señor Samagan que tan amablemente ha respondido a mis preguntas (y a las visitas que lleguen desde Google buscando información sobre esta joyita):

Buenos días,


Tengo una duda respecto a la impresión cuando alguno de los cartuchos se termina. He sustituído el cartucho de tinta negra pero no los de color (pues a penas los utilizo). Estos últimos al parecer están vacíos, o así lo ha detectado el software de la impresora.

El problema es que no me permite imprimir ningún documento, ni siquiera si en las opciones marco «sólo tinta negra». Me gustaría que me explicaran cómo solucionar este problema, ni en la ayuda del programa ni en su página he encontrado la respuesta. Muchas gracias.

Atentamente,
Agar

La respuesta:

Estimada Sra.Agar

Gracias por contactar con el soporte e-mail de Epson. Las impresoras de Epson estan diseñadas de tal manera que si un/os cartucho/s esta/n agotado/s la impresora se queda bloqueda hasta que no produzca el cambio del cartucho/s.


Reciba un cordial saludo

Samagan I.
Centro de Atención al Cliente
Epson Ibérica, S.A.U

¡Sorpresa! Eso no te lo dicen en ningún sitio, claro que si hubiéramos mirado en los foros… Elegimos por una Epson porque la opción de los cartuchos independientes nos parecía mucho más decente que los carísimos consumibles de HP. Pero no se puede contar con nadie:
Estimado Sr. Ibraev
Muchas gracias por su respuesta, de la que deduzco que, por desgracia y para mi sorpresa, mi «problema» no tiene solución, y sólo soy una víctima de una estrategia comercial de Epson.
Ahora mismo me voy a Alcampo a comprar los cartuchos que me faltan, están a mitad de precio de los que me proponen ustedes.

Atentamente,

Agar

Y además no tienen chip, he dicho. Aunque de eso nos acabamos de enterar y no he podido añadirlo en el mail. Ya me parecía a mí que se acababan muy rápidoPlan B: Ya no voy a Auchan a comprar los cartuchos, este programita tiene muy buena pinta. Aunque a la pobre impresora no la libra nadie de acabar en Ebay…

Fuente::  http://mostica.blogspot.com

Cae alasbarricadas.org, víctima de la LSSI

Como quizá ya sepan alasbarricadas.org ha sido condenada a en base a la LLSI; en Kriptópolis escriben un duro y triste artículo: «Durante aquella agria batalla [para intentar que no se aprobase la Ley], mi “derecho al honor” (ya que parece que esa figura medieval puede aún ser invocada con éxito en pleno siglo XXI… que se vayan preparando algunos) fue vulnerado repetidas veces. Kriptópolis pasó dos años completos en “stand-by” y a punto estuvo de irse definitivamente al garete.
Está en todas las hemerotecas. La batalla se perdió y la LSSI está vigente desde 2002, agregando desde entonces su pesado lastre de confusión e incertidumbre a cualquier proyecto de Internet en España, con independencia de su origen y finalidad…». Cae alasbarricadas.org, víctima de la LSSI

Fuente:Â http://www.kriptópolis.com

Related Posts with Thumbnails

Calendario

noviembre 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
252627282930  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa