Delitos en Internet y Nuevas Tecnologías Blog

0

Demanda a varios medios por usar una foto suya para ridiculizar su corte de pelo

Los que somos habituales diarios de las redes sociales nos encontramos cada día con multitud de fotografías que a menudo, son difundidos sin consentimiento de la persona o personas que en ellos aparecen. La situación se vuelve aún más peliaguda cuando alguna de estas imágenes es utilizada para realizar montajes o memes en los que se ridiculiza a sus protagonistas. Y para darle una vuelta de tuerca al asunto, es aún más grave cuando esto lo hace un medio de comunicación del cual se supone un determinado grado de ética y objetividad. Este es el caso de un adolescente australiano cuya fotografía tomada en una fiesta ha sido utilizada por hasta tres medios para mofarse de su corte de pelo, incluyendo la realización y publicación de memes acompañados por comentarios que bien podrían ser considerados como verdaderos insultos. Leer más

0

Los memes podrían ser un delito

Cada día, redes sociales como FaceBook, Twitter, Instagram y otras tantas, se llenan de memes que nos despiertan más de una sonrisa sin embargo, esto podría acabar por ser considerado como un delito en caso de prosperar la iniciativa del Partido Popular.

El Partido Popular ha registrado en el Congreso de los Diputados una propuesta de reforma de ley con la que pretende modificar ciertos aspectos de la Ley Orgánica de protección del derecho al honor y la intimidad personal, especialmente en lo relativo a la difusión de montajes a través de internet. Leer más

0

Cuando utilizan tu conexión de Internet para cometer un delito y te culpan

Parece el guión de una película pero es cierto, puede utilizar tu conexión a Internet para cometer un delito y te investigarán como presunto autor de los hechos.

Nos gustaría compartir este artículo de casos reales que han llegado al despacho de Abogados Portaley, ya que la mayor parte de hogares tienen uno o numerosos ordenadores con conexión a Internet y, por consiguiente, son identificables por su dirección IP.

Las siglas IP se refieren a la expresión inglesa “Internet Protocol” o Protocolo de Internet. La IP es una etiqueta numérica que identifica una conexión de un terminal en una red concreta, como puede ser un PC o una impresora, y que consta de 4 composiciones de números. De esta forma, cada PC conectado a Internet va a poder ser reconocido por medio de su dirección IP, lo que puede ayudar a las autoridades a conocer el origen de una conexión y, por lo tanto, del titular de la misma. Leer más

0

¿Es un hacker un delincuente?

Muchos de vosotros asociaréis directamente el adjetivo hacker a aquella persona que se dedica a la informática con claro fin de delinquir en las redes, apoderarse de información privada y en definitiva cometer delitos virtuales. Esta visión que la sociedad ha creado del perfil del hacker está más que alejado de la realidad. Hoy en día debemos grandes de los avances tecnológicos a los hackers, a aquellos que mediante su esfuerzo y dedicación crean día a día sistemas robustos, sistemas que permiten la aparición de nuevos servicios apoyados en plataformas con un nivel de seguridad suficiente para garantizar la confianza del usuario. Leer más

0

Usuarios de Whatsapp objetivo de fraudes y estafas

El uso de Whatsapp es algo tan común y usado por por la mayoría de usuarios que utilizan teléfonos móviles, que no es de extrañar que los ciberdelincuentes recurran a este sistema de mensajería instantáneo para buscar nuevas fuentes para estafar.

El objetivo principal de este tipo de acciones generalmente es obtener datos bancarios de los usuarios para luego realizar un uso fraudulento de los mismos.

 
La forma de actuar de este tipo de delincuentes, es mediante el envío de un mensaje que provendrá de un contacto desconocido. El sentido común es el que nos debe guiar en estos casos, pues sabiendo que Whatsapp es una red de mensajería basada en los contactos de la agenda telefónica personal recibir un mensaje de estas características tiene que resultar cuando menos sospechoso. Leer más

0

Seguridad y privacidad en sistemas Big Data

El Big Data es una gran oportunidad para empresas al tratar la información que tienen sobre sus clientes y ofrecer un servicio más personalizado.

Mediante esta recolección de datos sobre usuarios y clientes se puede ayudar a la creación de campañas de marketing más personalizadas, un servicio de atención al cliente personalizada, una mejora en los servicios que ofrece la empresa, etc..

Pero en este tratamiento de información debemos ser conscientes del uso legítimo de los datos del usuario y el respeto a su privacidad. Leer más

1

Contratación de servicios en Internet: restricciones a los menores de edad

Hace unos días, conocíamos la noticia de un niño de 12 años que había acumulado una deuda de 100.000 euros con Google al haber contratado por error los servicios online de Google Adwords. Se trata de una plataforma de publicidad para poder promocionarse en distintos sitios de Google a cambio de una cierta cantidad de dinero y, mientras más dinero inviertas, más visibilidad tendrá el anuncio. El niño, pensaba que dicha plataforma consistía en insertar publicidad junto a sus vídeos y así poder ganar dinero si lograba muchas visitas. Dadas las particulares características del caso y la gran expectación que había generado, Google decidió cancelar la deuda a través de un comunicado. Leer más

Representación del conocimiento y Big Data 0

Representación del conocimiento y Big Data

Dentro de la inteligencia artificial nos encontramos la representación del conocimiento cuyo objetivo fundamental es representar este conocimiento para poder sacar conclusiones.

Para resolver un problema necesitaremos conocimiento especifico sobre él.

La forma de representar dicho conocimiento dependerá del problema a analizar y deberemos encontrar la mejor manera de representarlo.

Entre las técnicas de representación de datos nos encontramos:

  • Mediante tuplas: (objeto, atributo, valor)
  • Representación mediante Redes semánticas
  • Representación mediante tablas
  • Representación mediante frames
  • Representación mediante reglas: IF condición THEN
  • Representación mediante lógica de predicados
  • Representación mediante modelos lineales
  • Representación mediante árboles

Más información:

http://ayudasydemascosas.blogspot.com.es/2016/04/big-data-representacion-de-conocimiento.html Leer más

0

Descubriendo información gracias a la minería de datos en el Big Data (Data Mining)

Debido a que cada vez es posible almacenar más información, es necesario tratar dicha información para llegar a conclusiones sobre la misma.

El objetivo de un proceso de minería de datos se basa en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.

Los avances tecnológicos que han permitido que esta información se almacena en grandes cantidades y que pueda ser tratada han sido:
– El menor precio de de los sistemas de almacenamiento
– Incremento de la velocidad de cómputo
– Desarrollo de sistemas de gestión y tratamiento de bases de datos Leer más

0

¿Un equipo aislado de Internet y teniendo el WIFI y el Bluetooth desactivado es seguro?

Una vez más, la seguridad informática parece una quimera, si nos ceñimos a la definición del diccionario, tenemos que es “un sueño o creación imaginaria que se toma como real, siendo ilusoria, vana y casi imposible de conseguir, la que mejor define, la seguridad informática, en este caso, es el último apartado de la definición.

Aunque parezca poco creíble, una máquina aislada de la red –sin estar conectada a una red local o Wan- denominado como “air gapped”, puede ser atacada y revelar su contenido. Leer más