España lidera el uso de Mega, según Kim Dotcom

Efectivamente, esta nueva oportunidad surgida de la versión remozada del antiguo Megaupload, parece haber tenido una aceptación masiva por parte de los usuarios de la red. Supone también un vuelta de tuerca en lo que a la privacidad y seguridad se refiere, garantizando tanto el anonimato de los upoladers, como incapacidad de actuar sobre los archivos alojados, que mediante un potente sistema de encriptación, hace imposible, salvo para el usuario que lo alojara, cualquier borrado.

MEGA

Legislaciones espurias, completamente identificadas con un negocio que las productoras y distribuidoras parece negarse a actualizar, han potenciado extraordinariamente las formas alternativas de hacer circular la información, las creaciones culturales, ya sean música cine o literatura, entre otras. Negarse a entender la realidad, ha posibilitado la expansión de formas cada vez mas sofisticadas, en lo interno, pero más sencillas a nivel usuario de obtener y compartir recursos. Si a eso añadimos que la situación económica no hace que los españoles seamos gente que estadísticamente podamos dedicarnos al dispendio, no resulta nada extraño que nos hayamos situado en la cúspide de los consumidores “alternativos”.

En una capa mas profunda, Dotcom, había tratado de llevar adelante un sistema de contenidos en el que los propios artistas podían participar de forma autónoma, al margen de la gran industria. Todo este proceso fue convenientemente abortado por la causa judicial contra Megaupload. La apuesta, en el mismo sentido de los grupos lobbistas, por parte del FBI, los ha situado enfrente de un sentido cada vez más reconocido popularmente. la mera puesta en servicio de Mega, ya es, por si misma, un éxito.

BuscaBolos vía España lidera el uso de Mega, según Kim Dotcom.

 

Anuncios

La inmensa mayoría de usuarios de smartphones y tablets desconoce los riesgos y amenazas asociados a su utilización

Desde la aparición de los primeros dispositivos móviles inteligentes en el mercado, el aumento en la penetración de smartphones y tablets en la vida diaria ha sido imparable. En 2014 el móvil será el dispositivo mayoritario de acceso a Internet, según varios especialistas como Manuel Casells, ex miembro de la Academia Europea y del Alto Comité de Expertos sobre la Sociedad de la Información en Naciones Unidas. Sin embargo, los expertos denuncian que los usuarios de estos dispositivos no son conscientes de los riesgos de seguridad que implican y tampoco se protegen frente a sus amenazas.

“El dispositivo móvil es el eslabón más débil de la cadena de seguridad”. Así de tajante se pronunció Marta Martínez Alonso, vicepresidenta de Global Technology Services de IBM al comienzo de la jornada “Seguridad de la Información. Los retos de la nube” que Conferencias y Formación de Unidad Editorial organizó en Madrid este 30 de octubre. En este mismo encuentro, Ignacio Heras, responsable de Marketing de G-Data, alertaba de la falta de conciencia del usuario de smartphones ante las amenazas de Internet. De hecho, sólo un 8,1% de los usuarios de esta tecnología usa algún antivirus, tal y como revela el Estudio sobre seguridad en dispositivos móviles y smartphones del Instituto Nacional de Tecnologías de la Comunicación (INTECO) hecho público este mes de septiembre.

Dentro de los riesgos de esta tecnología, “las aplicaciones son la principal vía de entrada del software malicioso en los móviles”, aseguró Heras. La razón reside en que la mayoría de los usuarios no lee sus permisos y desconoce sus características. Entre el malware más común que opera a través de las aplicaciones, este experto destacó aquel que envía información del usuario a terceros, los programas espías o los troyanos especializados en obtener información bancaria.

Para la Asociación de Internautas (AI) evitar por completo el filtrado de datos a través de dispositivos móviles es imposible. “No creo en la seguridad total”, afirmaba Ofelia Tejerina, Secretaria General del organismo. Sin embargo, para la AI es esencial acotar el cerco de lo que que se puede hacer con esta información, así como crear mecanismos eficaces para que los usuarios acudan a proteger sus datos cuando lo crean necesario.

Por otra parte, los criminales de la Red no están interesados sólo en el contenido de los dispositivos móviles. “El smartphone también es atractivo para el ciberdelincuente desde el punto de vista de la tecnología porque permite alojar el malware y distribuirlo de forma muy sencilla”, explicó Heras.

Para David Alonso, responsable de B2B de la División de Telecomunicaciones de Samsung Electronics, las principales amenazas que deben hacer frente los usuarios de tecnología móvil son tres: la fuga de información, la pérdida o robo del dispositivo y la entrada de software malicioso o virus dentro del sistema. Estos riesgos se agudizan cuando el usuario hace un uso personal y profesional del mismo dispositivo, algo que ya sucede en el 70% de los casos, según señaló Alonso.

¿Móvil personal o de empresa?

“Que uses tu smartphone personal para el trabajo es un riesgo de seguridad para tu empresa”, resumió Heras. Nos desenvolvemos en el paradigma del Bring Your Own Device (BYOD) y la consumerización, donde cada vez más los dispositivos empresariales se convierten también dispositivos de consumo y viceversa. Muchas empresas permiten el acceso a recursos de la organización a smartphones y tablets de sus empleados, donde continuamente se almacena información sensible. Sin embargo, la compañía no tiene el control de esos dispositivos.

Esta situación favorece la entrada de malware que puede llegar a afectar no sólo a los dispositivos, sino también a los sistemas de las empresas.

Ante estos riesgos y amenazas, los expertos aconsejan las siguientes prácticas:

• Cifrar la información como medida preventiva de seguridad.

• Promover la gestionabilidad de esta tecnología en los Departamentos de IT de las empresas. De esta manera, los profesionales de la seguridad dentro de cada compañía pueden instalar aplicaciones de manera remota o limitar la entrada de software dentro del dispositivo.

. Si no se dispone de un terminal configurado para minimizar riesgos y amenazas, separar los entornos privado y laboral siempre que sea posible.

• Practicar un borrado remoto de los smartphones y tablets perdidas o sustraídas para evitar el robo de información y datos personales.

BuscaBolos

 

Servicios P2P nuevamente en aumento

La compañía de seguridad digital Palo Alto Networks, afirma que los servicios para compartir archivos online P2P están experimentando un aumento luego de un largo periodo de bajas.

Servicios P2P nuevamente en aumento .:. Aliado Digital

El reporte de la compañía está basado en datos globales sobre el uso de información en internet y afirma que se ha disparado en un 700%, con una media de siete aplicaciones de P2P y 13 de navegadores para el intercambio de archivos, del 89% de las redes analizadas por la compañía. El reporte cubre el periodo que va desde Noviembre de 2011 a Mayo de 2012.

BuscaBolos.com