COMUNIDAD MEDIATELECOM

INTERNET

EE.UU. apura las últimas balas para recuperar la «neutralidad en la Red»

Después de casi tres meses, la oposición demócrata, organizaciones defensoras de derechos civiles, empresas creadoras de contenido y algunas voces republicanas siguen oponiéndose y exploran rutas para revertir la norma, impulsada desde el Ejecutivo de Donald Trump

Mediatelecom Tecnología

Publicado

en

ABC-Javier Pachón Bocanegra (EFE)

La neutralidad en la red fue abolida en Estados Unidos el pasado diciembre y, con ella, el principio que protegía los principios fundacionales de internet. Ahora, sus defensores agotan las últimas balas disponibles para salvarla.

El 14 de diciembre, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) hizo valer la mayoría republicana en la institución para eliminar la norma, aprobada bajo el gobierno de Barack Obamaen 2015 y que amparaba la red como un servicio público. Tras su registro hace unos días, la nueva regulación permite que las proveedoras de internet puedan bloquear o ralentizar el tráfico a su antojo sin importar el contenido de las mismas, incluidos medios de comunicación o plataformas de vídeo como Netflix, con la consecuente revolución del modelo de negocio que puede suponer.

Después de casi tres meses, la oposición demócrata, organizaciones defensoras de derechos civiles, empresas creadoras de contenido y algunas voces republicanas siguen oponiéndose y exploran rutas para revertir la norma, impulsada desde el Ejecutivo de Donald Trump. La aprobación de una nueva legislación en el Congreso, la respuesta de los estados con regulaciones propias, la vía litigiosa mediante demandas de estados y organizaciones o la aplicación de un mecanismo del Congreso para revertir decisiones federales (CRA) constituyen el armamento de quienes se oponen a la nueva norma.

Sin embargo, pese al abanico de opciones, parece improbable que alguna de estas tenga éxito, por lo que tendrían que esperar a un nuevo Ejecutivo que liderara una reforma en este ámbito, así lo explica a EfeBrent Skorup, investigador del Programa de Política Tecnológica de la Universidad George Mason, en Virginia. «No creo que haya muchas opciones reales de echar abajo la decisión de diciembre», explica Skorup, quien no piensa que la vía litigiosa o las legislativas vayan a tener éxito.

Los demócratas en el Senado emprenderán la vía de la CRA y forzarán una votación en la cámara, donde los republicanos tienen una leve mayoría de 51-49, y los progresistas solo necesitan un apoyo más tras haber logrado ya el de una republicana. Skorup considera que «teniendo en cuenta la división actual, es poco probable» que ésta prolifere, ya que también necesitarían de una mayoría posterior en la Cámara de Representantes -con mayor dominio republicano- y poder superar un veto de Trump, que solo lo conseguirían con dos tercios de las dos cámaras.

La polarización también es la causa que cita el experto para desechar la vía de una legislación acordada por ambos partidos. Del lado de las acciones a nivel estatal, en más de una veintena de estados se han iniciado medidas, desde el poder ejecutivo o legislativo, para imponer que cumplan con este principio a las proveedoras de internet que contraten con sus gobiernos.

Skorup piensa que las iniciativas estatales pueden suponer un «parche» territorial y duda de los resultados que puedan cosecharse de los litigios, aunque no descarta un largo proceso del que puedan emanar algunas modificaciones de la norma aprobada en diciembre. Más de 20 fiscales generales estatales registraron conjuntamente una demanda contra la abolición por parte de la FCC y pidieron restablecer el principio que garantizaba la igualdad de acceso a la red.

«Hay un amplio consenso fuera de la clase política de que lo que se necesita desesperadamente es un compromiso legislativo», enfatizó en una entrevista con Efe Gus Hurwitz, director del programa de derecho de las telecomunicaciones de la Universidad de Nebraska-Lincoln. Para él, es la única forma de dar con una solución estable, ya que -consideró- «hasta que no haya una ruta legislativa las normas pueden cambiar indefinidamente».

Hurwitz recalcó que los caminos más viables -aunque improbables- para hacer temblar la nueva regulación pasan por las legislaciones estatales y los litigios. Respecto a las normas aprobadas a nivel regional, el profesor prevé que los tribunales las prohíban al entrar en conflicto con el nuevo sistema federal y afectar a otros marcos estatales.

Ante el hipotético de que un tribunal tumbara el nuevo código, las directrices serían enviadas a la FCC para que readaptara su texto -lo que sucedió con una norma de Obama de 2010-, «pero es poco probable que la FCC no pudiera implementar las reglas» finalmente, según reiteró Hurwitz. Así, a pesar del revuelo levantado tras su aprobación, todo apunta a que la supresión de la neutralidad de la red se consolidará en Estados Unidos, al menos, hasta que haya un cambio de Administración o el Congreso se siente a negociar.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Consejos para no caer en el phishing

La ingeniería social, el enemigo a combatir.

Mediatelecom Tecnología

Publicado

en

Hipertextual-José María López

Hola, soy tu banco. Ha pasado algo en tu cuenta. ¿Me das tu contraseña y código de usuario para comprobar que todo va bien?

Este mensaje es un ejemplo de lo que es el phishing, la suplantación de identidad con el objetivo de averiguar datos personales, contraseñas, números de tarjeta y cualquier información que reporte dinero al phisher o criminal especializado en phishing.

Los ataques de phishing pueden venir de varias fuentes: el correo electrónico es la vía principal, pero también podemos encontrarnos con páginas web que fingen ser una empresa o institución. ¿Otra fuente de phishing en crecimiento? La mensajería instantánea y las redes sociales.

Y es que esta técnica de engaño se basa en la ingeniería social para obtener lo que busca, información. Además, todos podemos ser víctimas de phishing, ya que las identidades más suplantadas son entidades bancarias, compañías de telefonía o incluso empresas tecnológicas con la excusa de cobrarte por un supuesto servicio técnico que no existe. El correo electrónico es la vía principal, pero también podemos encontrarnos con páginas web que fingen ser una empresa o institución

Robar una tarjeta de crédito requiere cierta técnica, oportunidad, estar en el momento adecuado y enfrentarte a la posibilidad de que te atrapen. En cambio, el phishing facilita la ocultación, ya que los ataques son a distancia y siempre hay quien confía en exceso en un mensaje o correo electrónico que venga de su banco o entidad de crédito.

Pero antes de entrar en pánico, respira y piensa que a diferencia de otros tipos de delincuencia en internet, el phishing requiere que “piquemos”, es decir, que debemos caer en la trampa para que se haga efectivo. En resumen, ser precavidos nos hará inmunes al phishing.

A continuación repasamos los ejemplos más habituales de ataques de phishingcon los que podemos encontrarnos, en qué consisten y cómo detectarlos fácilmente.

Bancos, tarjetas de crédito y otros timos financieros

El phishing se centra principalmente en obtener nuestros datos bancarios, ya sea nuestro número de cuenta o nuestro número de tarjeta de crédito.

Para ello, el método principal es enviarnos mensajes de correo electrónicoalertándonos de un problema, bien por parte de ellos o bien sobre algo que te atañe, como que tengas la cuenta al descubierto, alguien haya accedido a tu cuenta o tengas que aportar información personal para evitar que te cierren la cuenta.

¿Te suena de algo todo esto? Las entidades bancarias de todo el mundo han tenido que ponerse al día para evitar que sus clientes caigan en este tipo de trampas, cuyas consecuencias son que alguien al otro lado del mundo vacíe tu cuenta corriente o haga compras con tu tarjeta.Cualquier información personal que te envíe tu banco lo hará mediante tu muro de usuario en la página oficial

En primer lugar, tu banco nunca te pedirá datos personales a través de un correo electrónico. Es más, ellos mismos te lo harán saber con sus mensajes reales. Como mucho, te dirán que debes acceder a la web oficial de cliente.

Los mensajes más elaborados incluyen el logotipo del banco, imita elementos de mensajes reales como la letra pequeña. Es más, puede que incluyan un enlace a la supuesta página de tu banco.

Así que si recibes un mensaje de este tipo, no hagas caso. Y si quieres curarte en salud, accede directamente a la web de tu banco o a la aplicación móvil del mismo, sin hacer clic en ese supuesto mensaje.

Las páginas oficiales y apps móviles cuentan con cifrado por defecto y solicitan tus credenciales de usuario antes de pedirte nada.

Cualquier información personal que te envíe tu banco lo hará mediante tu muro de usuario en la página oficial. Como mucho, te avisarán de que has recibido un mensaje vía correo electrónico o SMS, pero no te pedirán datos personales.

Multas, impuestos atrasados y falsos servicios técnicos

Quieto, policía, sabemos que te has descargado películas y eso es delito. Pero, tranquilo, si pagas la multa en esta cuenta no iremos a tu casa.

¿Te suena de algo? Mensajes como éste, que pueden resultar graciosos, pueden aparecer como ventana emergente si navegamos por ciertas páginas donde se cuela cualquier tipo de publicidad, incluyendo casos de phishing.

Ni la policía, ni Hacienda, ni el FBI van a comunicarse contigo mediante una ventana emergente mientras navegas por la web. Si has cometido un delito online, tarde o temprano recibirás la visita de unos agentes a tu domicilio.Las notificaciones de multas, atrasos en el pago de impuestos y otros temas administrativos, se siguen notificando mediante correo certificado

Es más, las notificaciones de multas, atrasos en el pago de impuestos y otros temas administrativos, se siguen notificando mediante correo certificado. Tal vez en el futuro recibamos un mensaje de WhatsApp, pero por ahora no es así.

Lo mismo ocurre con los mensajes de servicio técnico que te advierten de un supuesto virus, de una infección por malware o de un problema en tu computadora.

Aunque Microsoft, Apple o cualquier fabricante de ordenadores cuentan con servicio de atención al cliente, debemos ser nosotros quienes contactemos con ellos y no al revés, por lo que si se te abre una página simulando ser una empresa tecnológica, el fabricante de tu ordenador o un software que tengas instalado y te pide que le facilites tus datos personales sin venir a cuento o que realices un pago para solucionar un supuesto problema, desconfía.

Más consejos para vencer al phishing

Hemos visto los ejemplos más habituales que atañen al phishing pero puede que te hayas encontrado con otros casos, similares o no.

Veamos más precauciones que debemos tomar para no caer en estos engaños.

En el caso de los correos electrónicos, comprueba la dirección y en concreto el dominio que utiliza y si es punto com o emplea un dominio menos habitual como info, net o de países que ofrecen dominio gratuito como tk (Tokelau), ne (Níger), etc.

En cuanto a las páginas web, haz lo mismo. ¿Qué dominio emplea? ¿La conexión es segura, HTTPS o no? Normalmente las páginas oficiales aparecen en los primeros puestos en los buscadores.Sentido común y un mínimo de precaución son más que suficientes para no caer en las trampas del phishing

Respecto a mensajes de WhatsApp o similares, SMS o redes sociales, se aplican las mismas normas que al correo electrónico, y es que ninguna empresa te pedirá datos personalessin motivo. Y en caso de realizar un pago porque has adquirido un producto, se hará mediante pasarelas de pago como las que ofrecen los bancos o con sistemas como PayPal. Nada de dar tu número de tarjeta por mensaje instantáneo.

Otro síntoma de que el mensaje de correo, página web o mensaje en redes sociales es falso es que, aunque venga de una fuente oficial, cometa excesivos errores ortográficos o parezca una traducción automática.

En definitiva, un poco de sentido común y un mínimo de precaución son más que suficientes para no caer en las trampas del phishing. No es necesario caer en la paranoia pero tampoco dar datos sensibles al primero que nos manda un mensaje.

CLIC PARA SEGUIR LEYENDO

INTERNET

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una mujer denunció lo que ya muchas personas piensan: que Facebook escucha sus conversaciones para mostrarle publicidad dirigida.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Elizabeth Legarreta 


No es la primera vez que se pone este tema sobre la mesa. Muchas personas de hecho, están seguras de que Facebook escucha las conversaciones que tienen en vivo con sus amigos o familiares, todo con la finalidad de dirigir publicidad hacia ellos.

Y es que para coincidencia, es demasiado. La realidad es clara: a muchos nos ha pasado que charlamos con alguien sobre tal producto o lugar (sin hacer búsquedas en Google ni nada similar, todo en persona), y cuando abres Facebook comienzas a ver publicidad que tiene todo que ver con la charla que acabas de tener. De miedo.

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una joven denunció que Facebook podría estarla escuchando

Adelaide Bracey es originaria de Australia. Ella estaba charlando con un amigo suyo en persona sobre ir algún día a relajarse a un sauna. Entonces abrió su perfil y claro que sí: publicidad sobre saunas en su zona. Así de aleatorio todo. ¿Cuáles son las posibilidades?

No lo busqué en Google, y luego aparece como un anuncio en mi Facebook. Es realmente espeluznante, comentó la joven a The Australian.

Por su parte, Facebook ya ha aclarado que de ningún modo usan los micrófonos de tu celular para escuchar tus conversaciones y mandarte publicidad. Según la red social, estas sólo son coincidencias, pues eligen qué publicidad enviarte basados en tus gustos.

¿Creerles o no creerles?

CLIC PARA SEGUIR LEYENDO

INTERNET

Esto fue lo más buscado en Google por los mexicanos en 2018

Incluyendo el Mundial de Rusia, AMLO, fortnite, Freddie Mercury y más.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Javier Flores

En esta recta final del año diversos sitios y redes sociales están dando a conocer sus listados con lo más popular del año, y ahora les tenemos que Google ha dado a conocer lo más buscado por los mexicanos en este 2018.

A continuación tienen los listados con las tendencias del 2018 divididas por categoría:

Tendencias

1) Mundial 2018
2) Resultados electorales de México
3) Freddie Mercury
4) Andrés Manuel López Obrador
5) Fortnite
6) Croacia
7) Buen Fin 2018
8) Debate Presidencial 2018
9) Movimiento Naranja
10) Guatemala

Acontecimientos

1) Mundial 2018
2) Elecciones 2018 México
3) Buen Fin 2018
4) Debate presidencial 2018 México
5) Sismo
6) Eclipse lunar de julio de 2018
7) Juegos Olímpicos de Invierno 2018
8) Oscars 2018
9) MLB Playoff 2018
10) Boda del Príncipe Harry

Personas

1) Freddie Mercury
2) Andrés Manuel López Obrador
3) Mariana Yazbek
4) Demi Lovato
5) Meghan Markle
6) Sylvester Stallone
7) Héctor Herrera
8) Gustavo Loza
9) Margarita Zavala
10) Ricardo Anaya

Cómo

1) ¿Cómo cuidan los animales a sus crías?
2) ¿Cómo se puede utilizar la energía solar?
3) ¿Cómo hacer una balanza?
4) ¿Cómo hacer capirotada?
5) ¿Cómo votar?
6) ¿Cómo hacer un papalote?
7) ¿Cómo trabajan los músculos para hacer un movimiento o giro?
8) ¿Cómo se celebra el día de muertos?
9) ¿Cómo hacer un mapa mental?
10) ¿Cómo se llaman los planetas que no tienen satélites naturales?

Eventos deportivos

1) Mundial 2018
2) México vs Suecia
3) Alemania vs Corea del Sur
4) Super Bowl 2018
5) México vs Brasil
6) Uruguay vs Portugal
7) México vs Argentina
8) Rusia vs Croacia
9) Boca vs River
10) Francia vs Croacia

In Memoriam

1) Stan Lee
2) Avicii
3) Mac Miller
4) Anthony Bourdain
5) Stephen Hawkings
6) Dolores O’Riordan
7) Rogelio Guerra
8) Kate Spade
9) Jorge Valenzuela
10) Aretha Franklin

Películas

1) Bohemian Rhapsody
2) Infinity War
3) Venom
4) Deadpool 2
5) La Monja
6) Black Panther
7) La Forma del Agua
8) Jurassic World 2
9) The Greatest Showman
10) Hotel Transylvania 3

Programas de TV

1) Exatlón
2) Enamorándonos
3) Caer en tentación
4) Amar a muerte
5) Rosario Tijeras
6) Élite
7) Por amar sin ley
8) Luis Miguel la serie
9) Like La Leyenda
10) Sin tu mirada

Qué

1) ¿Con qué mares y océanos se comunica el Mar Mediterráneo?
2) ¿Qué países han ganado la copa mundial de fútbol?
3) ¿Qué es una cita textual?
4) ¿Qué es un estereotipo?
5) ¿Para qué le sirve el marsupio a los tlacuaches?
6) ¿Qué son los adverbios?
7) ¿Qué es un conflicto?
8) ¿Qué es un instructivo?
9) ¿Qué es una biblioteca?
10) ¿Qué es un verbo?

Y por si se lo perdieron, hace unos días también conocimos los temas de Twitter más populares del año en México.

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

marzo 2018
L M X J V S D
« Feb   Abr »
 1234
567891011
12131415161718
19202122232425
262728293031  

Trending

Bitnami