Archivo de la categoría: El fin de las libertades-INTERNET

Las mejores VPN gratis y de pago para navegar de forma privada en 2019

Una red privada virtual, o una VPN, permite navegar de forma anónima por Internet. La conexión a una de ellas permite que se oculte el origen del tráfico –el que nosotros generamos- y que las direcciones IP que detecte el servidor de origen sean las propias de la red privada virtual. Pero no, no todas las VPN trabajan exactamente de la misma manera. La mayoría ofrecen algún tipo de tecnología de cifrado, pero hay otras características relativas a la privacidad y seguridad que hay que revisar para saber cuáles son las mejores VPN gratis.

¿Cómo se sabe cuál es la mejor VPN, o en base a qué criterios?

Los datos son de TorrentFreak y, como explican, se tienen en cuenta varios aspectos. El primero de ellos, si la VPN mantiene algún tipo de registro que permita relacionar una dirección IP con una marca, de cualquier tipo, que identifique a sus usuarios. Y respecto a esto mismo, cuestionan cuál es la información exacta que se registra y durante cuánto tiempo. Además, en un segundo punto cuestionan el nombre de la empresa y la jurisdicción bajo la que opera; y también revisan cuáles son las herramientas que se utilizan para la monitorización y mitigación de abusos sobre el servicio de la VPN.

Seguir leyendo Las mejores VPN gratis y de pago para navegar de forma privada en 2019

Un fallo permite a hackers tomar el control de implantes cardiacos

Algunos desfibriladores de la empresa Medtronic no cuentan con protección suficiente y podrían ser hackeados, poniendo en riesgo la vida del paciente.

Un fallo permite a hackers tomar el control de implantes cardiacos

La pesadilla de los hackeos ya llegó al nivel de los implantes médicos. De acuerdo con ArsTechnica, Investigadores de la firma Clever Security descubrieron un fallo en los desfibriladores de la empresa Medtronic, los cuales se insertan quirúrgicamente en el cuerpo de un paciente con ritmo cardiaco irregular.

Estos implantes funcionan a través de radiofrecuencia para conectar el implante a un monitor que se encarga del correcto funcionamiento del desfibrilador. El problema es que esta conexión inalámbrica no cuenta con ningún cifrado o método de autenticación. El protocolo propietario de Medtronic es tan inseguro que podría permitir a un tercero tomar el control del implante y reescribir el firmware.

Seguir leyendo Un fallo permite a hackers tomar el control de implantes cardiacos

Los acosadores que esconden GPS en los juguetes de sus hijos para espiar a sus exparejas

Los acosadores que esconden GPS en los juguetes de sus hijos para espiar a sus exparejas

La tecnología también es aprovechada por quienes abusan y maltratan a sus parejas para tratar de mantener el control, espiarlas, acosarlas y perseguirlas.

Los perpetradores de violencia doméstica están usando la tecnología cada vez más para controlar a sus víctimas, según Refuge, una ONG que apoya a mujeres y niños que han estado en esa situación.

«Me dio ganas de vomitar. ¿Lograré liberarme de esta relación?», dijo Ellen (*), quien fue acosada por su exesposo utilizando la computadora de la familia.

«Era como no poder escapar de él».

Fue víctima del abuso de su marido a lo largo de sus 20 años de matrimonio. Con regularidad se molestaba y empezaba a humillarla frente a sus amigos.

«Pasaron 20 años antes de que yo me diera cuenta de mi terrible realidad y del infierno que estaba viviendo», afirma.

Seguir leyendo Los acosadores que esconden GPS en los juguetes de sus hijos para espiar a sus exparejas

La «epidemia» de las cámaras ocultas en Corea del Sur: los hoteles donde se espiaron a cientos de huéspedes y se transmitieron en vivo las imágenes por internet

Cuatro hombres fueron detenidos en Corea del Sur por supuestamente grabar en secreto a 1.600 huéspedes en habitaciones de pequeños hoteles. Se trata de un nuevo caso de la llamada «epidemia» de las cámaras espía, un grave problema que generó fuertes protestas el año pasado.

Las cámaras estaban escondidas en el televisor, en el soporte del secador o en enchufes… y con ellas se llegó a espiar a casi 2.000 personas en habitaciones de diferentes hoteles de Corea del Sur.

Se trata del último escándalo de la llamada «epidemia» de las cámaras ocultas en el país asiático, un grave problema que ha generado numerosas protestas ciudadanas en los últimos años.

A pesar de que divulgar pornografía es ilegal en Corea del Sur, videos y fotografías tomadas a personas sin su permiso son ampliamente compartidos por internet.

«Las cámaras ocultas graban a mujeres, y a veces a hombres, desvistiéndose, yendo al baño, en gimnasios y piscinas, o probándose ropa en tiendas. Los videos se publican en páginas pornográficas en internet», explicaba la corresponsal de la BBC en Seúl, Laura Bicker, en un reciente análisis sobre el asunto.

una lente de cámara.

Getty Images
Los acusados utilizaron cámaras muy pequeñas, escondidas por diversos puntos de las habitaciones de hotel para que no fueran halladas.

En el caso de los hoteles, las autoridades detuvieron a dos hombres por supuestamente grabar secretamente a unos 1.600 huéspedes y vender ese material en internet, y están investigando a otras dos personas.

Los acusados presuntamente ganaron US$6.200 y, si son declarados culpables, podrían enfrentarse a una pena máxima de 10 años de prisión y una multa de 30 millones de wones (unos US$26.645).

Seguir leyendo La «epidemia» de las cámaras ocultas en Corea del Sur: los hoteles donde se espiaron a cientos de huéspedes y se transmitieron en vivo las imágenes por internet

Zippyshare, la próxima web de descargas que podría ser bloqueada

Zippyshare es una de las webs de descarga directa más populares de Internet, con multitud de archivos alojados en ella que pueden descargar sin importar si se tiene cuenta premium o no, sin tiempos de espera, sin límite de descarga y con posibilidad de subir archivos de hasta 500 MB sin tener ni que registrarse. Por ello, se usa mucho en descargas pirata, y un país europeo ha bloqueado su acceso.

Zippyshare no puede accederse en todo Reino Unido

Hablamos de Reino Unido, cuyos ciudadanos llevan unos días sin poder acceder a la popular web fundada en 2006. Es uno de los pocos grandes que quedan vivos, y que en su día compitió con Megaupload o Rapidshare. Actualmente, Zippyshare cuenta con millones de visitas al día de todo el mundo, gran parte de las cuales viene de Reino Unido. Curiosamente, en ese país el acceso no está bloqueado por parte de los operadores.

zippyshare

Seguir leyendo Zippyshare, la próxima web de descargas que podría ser bloqueada

Google va a integrarse en WhatsApp, pero solo para las fotos por el momento

WhatsApp es el servicio de mensajería instantánea más utilizado en todo el mundo, y Google el motor de búsqueda más popular a nivel internacional. A pesar de las diferencias entre Facebook –propietaria de WhatsApp-, ya hay integrados servicios de Google en WhatsApp. En dispositivos móviles Android, de hecho, el sistema de copias de seguridad migró por completo a Google Drive y, por un acuerdo entre ambas compañías, no consume ‘megas’ de nuestro espacio de almacenamiento. Pero van a ofrecernos más.

Aunque Google y Facebook compiten en diferentes áreas, y la compañía de Mountain View ha tratado de ofrecer sus propias alternativas a WhatsApp sin encontrar éxito alguno, lo cierto es que la compañía de Mountain View tiene el más popular y más potente motor de búsqueda a nivel internacional. Y es algo que en Facebook no solo saben, sino que además van a aprovechar en WhatsApp con una nueva integración que están preparando. Se ha podido ver gracias a la versión beta de WhatsApp –aunque no está activo aún- para dispositivos móviles Android, y se reduce a introducir el buscador de Google Imágenes en la app de mensajería instantánea.

Seguir leyendo Google va a integrarse en WhatsApp, pero solo para las fotos por el momento

Guía Deep Web 2019: qué es, cómo entrar, links y diferencias con la Dark Web

Si estás aquí es porque navegas por Internet, evidentemente, porque ADSLZone solo existe online. Y seguro que conoces WhatsApp, Facebook, Google y un largo etcétera. Pero ¿sabías que ‘debajo’ de todo eso está la mayor parte de Internet? Solo accedes a una pequeña parte si usas Chrome, Firefox, Safari o similares. Pero la mayoría de lo que existe en Internet está oculto para ti, y una parte de ello es accesible únicamente con navegadores web especiales. Te contamos qué es la deep web, cómo entrar, en qué se diferencia de la dark web y por qué links empezar.

Qué es la Deep Web

La Deep Web se traduce al español como ‘Internet profunda’. Y se denomina así por la sencilla razón de que está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está indexado por motores de búsqueda como Bing, Yahoo o el propio Google –entre muchos otros-. Lo que todos los usuarios utilizamos de forma diaria, sin embargo, se denomina ‘Internet superficial’.

Por qué la Deep Web está ‘oculta’

Para prácticamente cualquier contenido de la deep web lo que se utilizan son dominios con extensión .onion; además, los propios nombres de dominio están codificados con una trama HASH. No hay registro de estos dominios por parte de un servidor DNS, sino que los dominios .onion, con un servicio específico, se encargan de hacer las veces de este DNS. En una red P2P, las bases de datos correspondientes a la resolución de los nombres de dominios HASH se replican para que estén disponibles para todos los usuarios. En lugar de emplear el protocolo UDP/IP para la identificación de páginas web, como en la Internet superficial, en la deep web se repiten por un ramal.

Aunque es popularmente creído que la deep web es peligrosa o ilegal, en ella se ocultan avances tecnológicos y científicos, por ejemplo, en lo que se denomina la Academic Invisible Web. Por otro lado, se cree también que la deep web es más ‘pequeña’ que la Internet superficial y, sin embargo, las últimas estimaciones apuntan a una dimensión entre 400 y 550 veces superior que la Internet superficial. En torno a 550 billones de documentos individuales, frente a 1 billón en la Internet superficial.

Por qué Google (y otros) no pueden indexar los contenidos de la deep web

La deep web mantiene sus webs y archivos ocultos por varios motivos: existe software que ha sido ocultado de forma intencionada y para el cual se requiere de un programa, o de un protocolo específico, para poder acceder. La mayoría de estas páginas web no tienen enlaces de otras páginas web que sirvan como referencia a las ‘arañas’ de los motores de búsqueda para hacer seguimiento y rastreo, y el correspondiente indexado. Además, hay sites dinámicos que dependen de un formulario y de otros parámetros.

Seguir leyendo Guía Deep Web 2019: qué es, cómo entrar, links y diferencias con la Dark Web

Web 3.0: la web descentralizada promete hacer que Internet vuelva a ser libre

¿Ha considerado recientemente eliminar su cuenta de Facebook , boicotear Amazon o intentar encontrar una alternativa a Google ? No estarías solo. Los gigantes tecnológicos invaden nuestra privacidad ,utilizan mal nuestros datos, estrangulan el crecimiento económico y ayudan a los gobiernos a espiarnos . Sin embargo, debido a que estas pocas compañías poseen muchos de los servicios clave de Internet, parece que hay pocas personas que pueden hacer para evitar tener que interactuar con ellos si quieren permanecer en línea.

Sin embargo, 30 años después de la creación de la red mundial , una tercera generación de tecnología web podría ofrecer una manera de cambiar las cosas. DWeb , una nueva versión descentralizada del ciberespacio, promete permitir un mejor control del usuario, más competencia entre las empresas de Internet y menos dominio de las grandes corporaciones. Pero todavía hay preguntas serias sobre si es posible, o incluso deseable.

Seguir leyendo Web 3.0: la web descentralizada promete hacer que Internet vuelva a ser libre

Cuantos más apoyos busca el Parlamento Europeo para el artículo 13, mayor rechazo provoca

Muchos internautas a lo largo y ancho de Internet en todo el mundo, están a la espera de que los miembros del Parlamento Europeo emitan su voto final relativo a la nueva directiva de los derechos de autor de la UE, donde se incluye el controvertido artículo 13 del que tanto se ha venido hablando en las últimas semanas.

Como ya os hemos comentado durante este tiempo, no todos los países están de acuerdo con la aplicación de estas nuevas normas, ya que para muchos supondría acabar con la libertad en Internet, mientras que otros las defienden para poder disponer de un Internet más legal y justo. Sea como sea, lo cierto es que el artículo 13, o bien es elogiado por aquellos que lo apoyan, u odiado profundamente por sus detractores.

Por tanto, las fechas previas a esta votación a la que hacemos referencia para su aceptación final, o no, parece que se ha convertido en una auténtica campaña política en la que los partidarios intentan convencer al resto de que el artículo 13 es lo más conveniente. Así, se están lanzando artículos «publicitarios» en los que, como ya os comentamos, la comisión europea tachaba a todos aquellos que estaban en contra del mismo, de personas desinformadas y que se han dejado llevar por “eslóganes llamativos”.

Artículo 13

Seguir leyendo Cuantos más apoyos busca el Parlamento Europeo para el artículo 13, mayor rechazo provoca

Los algoritmos ya se han hecho cargo de la toma de decisiones humanas.

Todavía puedo recordar mi sorpresa cuando un libro del biólogo evolutivo Peter Lawrence titulado «La fabricación de una mosca» llegó a tener un precio en Amazon de $ 23,698,655.93 (más $ 3.99 de envío). Si bien mis colegas de todo el mundo debieron estar más deprimidos de que un libro académico pudiera lograr semejante hazaña, el alto precio fue en realidad el resultado de algoritmos que se alimentaron mutuamente y se salieron de control. Resulta que no era solo que el personal de ventas fuera creativo: los algoritmos estaban llamando la atención.

Este ejemplo llamativo fue descubierto y corregido. Pero, ¿qué sucede si tal interferencia algorítmica ocurre todo el tiempo, incluso en formas que ni siquiera notamos? Si nuestra realidad se está construyendo cada vez más por algoritmos, ¿dónde nos deja esto los humanos?

Inspirado por tales ejemplos, mi colega, el profesor Allen Lee y yo, recientemente nos propusimos explorar los efectos más profundos de la tecnología algorítmica en un artículopublicado en el Diario de la Asociación de Sistemas de Información . Nuestra exploración nos llevó a la conclusión de que, con el tiempo, los roles de la tecnología de la información y los seres humanos se han invertido. En el pasado, los humanos utilizábamos la tecnología como herramienta. Ahora, la tecnología ha avanzado hasta el punto en que nos usa e incluso nos controla.

Nosotros, los humanos, no estamos simplemente aislados de las decisiones que las máquinas están tomando para nosotros, sino que están profundamente afectadas por ellas de manera impredecible. En lugar de ser el centro del sistema de decisiones que nos afecta, nos vemos envueltos en su entorno. Hemos restringido progresivamente nuestra propia capacidad de toma de decisiones y hemos permitido que los algoritmos tomen el control. Nos hemos convertido en humanos artificiales, o artefactos humanos, que son creados, moldeados y utilizados por la tecnología.

Seguir leyendo Los algoritmos ya se han hecho cargo de la toma de decisiones humanas.

Las mejores aplicaciones para controlar, rastrear y espiar un móvil.

Nuestros móviles se han convertido en algo indispensable en nuestras vidas, no solo por la cantidad de funciones y servicios que nos ponen en la palma de la mano, sino también por la cantidad de información personal que guardamos en ellos y que podemos tener siempre a nuestro alcance. Sin embargo, esto también supone un riesgo ya que, en caso de robo o pérdida del móvil, esta información podría caer en manos de cualquiera, por no hablar de los sitios, aplicaciones e información a la que pueden tener acceso nuestros hijos si ya tienen su propio móvil. Por suerte, podemos encontrar ciertas aplicaciones que nos permiten controlar o espiar todo lo que se hace en un móvil de forma remota o que nos permiten localizarlo en caso de que lo perdamos o nos lo roben. A continuación, vamos a mostrar las mejores aplicaciones para rastrear y espiar un móvil.

Hay muchos motivos por los que nos puede interesar este tipo de aplicaciones, ya sea para tener un control parental exhaustivo sobre el móvil de nuestros hijos, de nuestras parejas o incluso de nuestros padres, para controlar a tus empleados o bien para rastrear un móvil en caso de robo o pérdida.

Top 10 de apps para espiar un móvil

Es posible que ya conozcas alguna app que te permita hacer alguna de estas cosas, pero lo cierto es que hay algunas aplicaciones que nos permiten tener todo esto con una sola app. Entre todas ellas encontramos a Spyzie, la herramienta más completa parar controlar un móvil desde otro móvil o desde el ordenador.

espiar un móvil

Seguir leyendo Las mejores aplicaciones para controlar, rastrear y espiar un móvil.

ESTADOS UNIDOS SUSPENDE PROGRAMA SECRETO DE VIGILANCIA ‘DESTAPADO’ POR EDWARD SNOWDEN

Un programa secreto estadounidense de vigilancia electrónica que fue revelado públicamente por el excontratista de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) Edward Snowden fue suspendido, al menos temporalmente, de acuerdo con un asistente del Congreso.

El programa de la NSA, que consistía de la recolección masiva de información sobre llamadas telefónicas, no ha sido utilizado en los últimos seis meses, dijo el asistente Luke Murry, en una entrevista en un podcast.

No dio detalles de por qué se ha dejado de usar, pero mencionó “problemas” en la manera en que la información era recabada.

Murry, asesor del líder de los republicanos en la Cámara de Representantes Kevin McCarthy, hizo sus declaraciones al podcast Lawfare. La oficina de McCarthy se limitó a decir el martes en una declaración escrita que Murry no hablaba a nombre del gobierno de Trump.

Tanto la Casa Blanca como la NSA se negaron a dar comentarios.

El gobierno estadounidense inició un programa después de los ataques terroristas de septiembre del 2001, para enterarse de la duración, la hora y los interlocutores de las llamadas telefónicas en el país.

La autorización para el programa expira este año, a menos de que el Congreso la renueve.

Defensores de las libertades civiles de todo el espectro político han dicho que el programa era demasiado amplio e invasivo, violando los derechos de privacidad al abarcar todas las llamadas telefónicas.

«La NSA no debería reiniciar este programa si realmente estuvo en desuso y el Congreso debería ponerle fin al programa y a otros de una vez por todas”, dijo Neema Singh Guliani, asesora legal legislativa de la Unión Americana de Libertades Civiles.

Murry dijo en el podcast, que se produjo el fin de semana, que considera el programa de recolección “crítico” para la seguridad nacional, pero que no está seguro de si el gobierno buscará renovarlo.
Seguir leyendo ESTADOS UNIDOS SUSPENDE PROGRAMA SECRETO DE VIGILANCIA ‘DESTAPADO’ POR EDWARD SNOWDEN