Archivo de la categoría: El fin de las libertades-INTERNET

Gemini Live por fin está disponible en España: así puedes sacar partido a la nueva maravilla de Google

A principios de mes, Google anunció que Gemini Live ya conocía más idiomas y estaba disponible en muchos más países. El español estaba entre sus nuevos conocimientos, aunque España no era una de las regiones elegidas. Tras un par de semanas de espera, la gran G por fin acaba de desplegar el ansiado soporte para España. Ya está desembarcando para que todos los móviles Android puedan utilizar las nuevas funciones conversacionales y las extensiones.

Según Google, el despliegue todavía puede tardar algunas semanas en hacerse efectivo, pero ya está confirmado y es oficial. No hay demasiadas restricciones respecto a qué dispositivos pueden utilizar Gemini Live, por lo que puedes estar tranquilo: da igual que tengas un Xiaomi, un Samsung o un OnePlus, todos van a poder utilizar el nuevo servicio.

Seguir leyendo Gemini Live por fin está disponible en España: así puedes sacar partido a la nueva maravilla de Google

La Unión Europa presenta el proyecto de digitalización de los documentos de identidad

Aproximadamente mil millones de personas en el mundo viven sin ninguna clase de papeles. No tienen ningún documentos que los identifiquen. Pero dentro de poco todos seremos sin papeles. Tendremos que comprar un móvil y contratar una conexión a internet para poder movernos. El pasaporte digital se acerca poco a poco. La Comisión Europea ha propuesto desmaterializar los documentos de identidad, con el pretexto de ahorrar tiempo en las fronteras y las aduanas.

Hay un paso intermedio antes de llegar a la identificación virtual: el sello digital. Los documentos incorporaránn un microchip electrónico para identificar a sus titulares mediante lectores autorizados, gracias a los datos que almacenan.

Seguir leyendo La Unión Europa presenta el proyecto de digitalización de los documentos de identidad

En qué consisten las normas de ciberseguridad NIS 2, que las empresas europeas tienen que aplicar

Entró en vigor el 16 de enero de 2023, pero es este jueves, 17 de octubre de 2024, cuando acaba el plazo para que las grandes empresas de los Estados miembro de la Unión Europea introduzcan y apliquen el nuevo pack normativo. La Directiva NIS 2 es un conjunto de normas de la UE cuyo objetivo es mejorar la ciberseguridad en sectores clave.

Todos los profesionales de la ciberseguridad que se encuentren trabajando, bien en el ámbito público o en la esfera privada de medianas/grandes empresas necesariamente han tenido que estar trabajando en esta Directiva para asegurar que sus respectivas organizaciones o instituciones cumplan con lo que se exige en este set de medidas. Seguir leyendo En qué consisten las normas de ciberseguridad NIS 2, que las empresas europeas tienen que aplicar

WordPress ha entrado en el caos, pero tienes todas estas alternativas para crear tu blog o newsletter

Repasamos lo ocurrido entre las plataformas de WordPress y WP Engine, y comentamos algunas buenas alternativas a este conocido gestor de blogs para que puedas arrancar tu propia web sin pasar por sustos y pagando lo menos posible.

Un par de semanas después de que el creador de WordPress, Matt Mullenweg, decidiese iniciar una guerra con el proveedor de servicios WP Engine, podemos decir que WordPress viene atravesando unos días complicados.

Por el momento, un total de 159 empleados de Automattic (empresa matriz de WordPress.com) han abandonado su trabajo, y miles de usuarios en todo el mundo que usaban WP Engine para alojar sus páginas webs han experimentado problemas después de que Mullenweg tirara del cable para dejarles sin servicio, aunque lo restableció poco tiempo después. Ahora, WordPress.org exige a sus usuarios confirmar en una casilla que no están «afiliados de ninguna manera» con WP Engine para poder entrar en sus cuentas.

Seguir leyendo WordPress ha entrado en el caos, pero tienes todas estas alternativas para crear tu blog o newsletter

Un informe estadounidense alerta de cómo las Smart TV nos espían para vender publicidad

El Centro para la Democracia Digital (CDD), organización estadounidense sin ánimo de lucro, ha publicado un informe en el que examina cómo las tecnologías de televisión conectada y Smart TV están incorporando herramientas que sirven para extraer datos del usuario, con el objetivo de dirigir anuncios personalizados.

Hace unas semanas ya comentamos que LG estaba empezando a introducir anuncios en forma de salvapantallas en sus televisiones inteligentes. La industria audiovisual (Netflix o Disney+) y fabricantes tecnológicos (Samsung, LG, Google, Amazon o Vizio), en su conjunto, buscan un modelo de generación de ingresos basados en la publicidad segmentada, y las nuevas capacidades de las Smart TV para registrar nuestros hábitos de consumo, de manera similar a lo que ocurre en Internet con las cookies publicitarias, preocupa a organismos en defensa de los usuarios como el CDD. Seguir leyendo Un informe estadounidense alerta de cómo las Smart TV nos espían para vender publicidad

Estas son las webs piratas de descarga, streaming e IPTV más famosas del mundo

A estas alturas, ya casi todos sabemos cuáles son las páginas más famosas para descargar torrents o las apps más usadas por los usuarios para tener IPTV en una Smart TV. Estas recopilaciones se realizan en función del número de visitas que consiguen o el número de descargas. En cambio, en estos últimos días se ha publicado la lista de las webs piratas de descarga, streaming e IPTV más famosas del mundo que elabora todos los años la Motion Picture Association (MPA).

Este informe se publica cada año como ya hemos comentado y se hace llegar al gobierno de los Estados Unidos para que actúe en consecuencia. En él se detallan las principales amenazas para los derechos de autor en diferentes categorías, teniendo las de descarga habituales (torrent y similares), las de streaming (para ver series y películas sin bajar nada) o las de IPTV (para ver miles de canales de pago sin pagar o pagando una cuota mínima). Seguir leyendo Estas son las webs piratas de descarga, streaming e IPTV más famosas del mundo

Cómo navegar por la deep web desde el teléfono móvil

Un hombre usa el móvil en el metro

Cuando pensamos en conectarnos a la red oscura o deep web, solemos pensar en un hacker con su ordenador en una habitación oscura, pero esta imagen es un cliché y, realmente, cualquiera puede acceder a la deep web a plena luz del día, mientras vas de compras o te desplazas en metro o autobús, desde tu móvil.

Aunque se asocia la dark web con contenido peligroso y actividades ilegales, no tienes por qué encontrarte con nada malo ni sufrir peligro si te mueves en páginas seguras, y accedes a esta capa profunda de Internet con un objetivo concreto en mente, sin perderte por portales que no conoces. Por ello, entrar en la deep web desde tu smartphone tampoco tiene por qué entrarñar riesgos especiales.

Seguir leyendo Cómo navegar por la deep web desde el teléfono móvil

Descubrió que mi PC tiene un malware y así consiguió eliminarlo.

Los ciberdelincuentes siguen usando malwares para delinquir. Aunque a veces basta con un correo electrónico fraudulento o una página web de phishing, los virus informáticos continúan siendo una forma muy eficaz de hacerse con los datos de los usuarios. Si nos damos cuenta de que tenemos uno en nuestro ordenador, no basta con darle a Eliminar y mandarlo a la papelera. El proceso para deshacerse de un troyano es más complejo, pero necesario si quieres estar completamente a salvo.

Todos los PC con Windows 10 o Windows 11 cuentan con una herramienta gratuita y muy eficaz para borrar un malware por completo. Se trata del Antivirus de Microsoft Defender, que viene integrado con el sistema operativo, por lo que no tendremos que descargar ni comprar un antivirus de terceros.

Seguir leyendo Descubrió que mi PC tiene un malware y así consiguió eliminarlo.

Volar a ciegas: Aviones comerciales sufren información fantasma

Se trata de un daño colateral de la guerra electrónica. La industria aerocomercial advierte potenciales riesgos a la seguridad global.

A más de un siglo del comienzo de la industria aerocomercial, los aviones de pasajeros gozan de su periodo más seguro. Con un margen de error reducido a niveles inconmensurables, los accidentes e incidentes son la excepción a la regla entre millones de vuelos.

Una redada policial en la red Tor suscita dudas sobre el anonimato en la deep web

Un artículo de investigación publicado recientemente en la prensa alemana ha arrojado dudas sobre la seguridad de la red Tor, al informar de que tanto fuerzas policiales germanas como de otros países han sido capaces de identificar a algunos usuarios, cosa que, en teoría, debería ser imposible.

Sabiendo que esta noticia suscitaría preocupación entre los usuarios de esta tecnología, desde el proyecto Tor han contestado a través de su blog oficial. En el post, intentan transmitir un mensaje de calma y asegurando que esos hechos son solo anecdóticos.

Seguir leyendo Una redada policial en la red Tor suscita dudas sobre el anonimato en la deep web

Los algoritmos están creando autoridades falsas.

Tu feed de redes sociales se ha convertido en un escaparate de «expertos», no porque tengan conocimientos fundamentados sobre un tema en cuestión, sino porque el algoritmo los ha elegido para ser escuchados. A diferencia de la antigua Grecia, donde la oratoria y el arte de la persuasión eran habilidades valoradas al servicio de la razón, hoy, la pregunta no es quién tiene la razón, sino quién tiene la atención.

La autoridad epistémica, aquella que tradicionalmente se atribuía a individuos con conocimiento comprobado y reconocido, está siendo desplazada por lo que podríamos llamar «autoridad algorítmica». Esta nueva forma de influencia, que opera en el entorno de las redes sociales, provoca que las voces más visibles o populares se perciban como legítimas. El creciente poder de estos algoritmos está distorsionando quién es considerado un experto y, de manera aún más preocupante, está facilitando la proliferación de bulos y fake news.

Seguir leyendo Los algoritmos están creando autoridades falsas.

La técnica Brute Print que permite forzar la protección de las huellas dactilares para desbloquear tu movil

BrutePrint es una nueva técnica de ataque desarrollada por investigadores chinos que permite forzar la protección de huellas dactilares y desbloquear teléfonos inteligentes, principalmente dispositivos Android. Esta innovadora forma de hackeo ha generado preocupación en la comunidad de ciberseguridad por su capacidad de vulnerar uno de los métodos de autenticación biométrica considerados más seguros hasta ahora. Seguir leyendo La técnica Brute Print que permite forzar la protección de las huellas dactilares para desbloquear tu movil