Qué ocurre con la casilla de correo de un fallecido?

Photo by Markus Spiske on Unsplash

Lectores,

Quizá muchos de ustedes se hayan preguntado qué es lo que sucede con las cuentas de correo electrónico de una persona, cuando fallece. Pues bien, el caso más memorable es el de un soldado muerto en Irak, cuyos familiares lograron acceder al mail tras un fallo judicial que obligó a Yahoo! a entregar la información.

A continuación, les dejo unas líneas destacadas de infobae.com, donde se revela cuáles son los pasos que deben tomar los familiares para acceder a la cuenta de un fallecido.

Autorizaciones
Un socio, empleador, jefe o compañero de trabajo de la persona muerta, que no tenga la clave de acceso al e-mail del fallecido, ¿puede solicitar una autorización para acceder a esa casilla de correo electrónico?

En el caso de Hotmail,

Read moreQué ocurre con la casilla de correo de un fallecido?

NIC.ar

Photo by Markus Spiske on Unsplash

Queridos lectores: Muchos de ustedes sabrán que tengo una figura completamente neutral en el mundo de Internet. Defiendo y felicito solo si es necesario; critico y califico negativamente con las pruebas justas… En esta oportunidad voy a realizar un post muy breve por lo indignado que me encuentro. En un correo electrónico enviado a NIC Argentina, detallaba: Buenos días: Por medio del presente correo deseo notificarles que el dominio ********** se encuentra en venta. Tengo entendido esta actividad no se encuentra permitida. Si acceden al dominio, la persona registrante colocó un banner de “Dominio en Venta” Espero esta información pueda …

Read moreNIC.ar

¿En 2011 se agotarán las direcciones ip?

Photo by Markus Spiske on Unsplash

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando.

Y si es usted una de las muchas personas que creen que resulta complicado encontrar un nombre de usuario o una dirección de correo electrónico libre, una que alguien no haya ocupado ya, espere a que el contador llegue a cero. Para entonces, a mediados de 2011, le será del todo imposible conseguir, incluso, una simple conexión que permita a su ordenador acceder a internet.

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando. De hecho, los datos de este mismo mes indican que en todo el mundo ya están «cogidas» el 85 por ciento de los cerca de 4.300 millones de direcciones IP que permite el protocolo de internet en uso (IPv4, o Internet Protocol versión 4). Y eso, en un momento de auge del número (y la variedad) de dispositivos capaces de conectarse a la red de redes es una mala, muy mala noticia.

Situación crítica

Read more¿En 2011 se agotarán las direcciones ip?

Buenos Aires, sede para el cibercrimen en la región

Photo by Markus Spiske on Unsplash

La Argentina es el segundo país con más computadoras zombies en América Latina y la Ciudad fue la que mostró más PC infectadas por bots. Nuestro país ocupó el segundo lugar en la región en actividad maliciosa. El 14% del spam proviene de la Argentina

El incremento en las conexiones de banda ancha y los pocos controles hicieron que los ciberdelincuentes mudaran sus operaciones. Y la Argentina pasó a ser una de las plazas preferidas a juzgar por el último informe sobre amenazas en internet elaborado por Symantec.

De acuerdo a esos datos, la Argentina ascendió dos escalones y ahora es la cuarta a nivel mundial en cuanto a actividad maliciosa por usuario de banda ancha. El podio lo encabeza Perú, seguido por los EEUU y Polonia.

“Los delincuentes se trasladan a países donde las prácticas de seguridad informática, la legislación y la infraestructura (en materia de seguridad) no se encuentran muy desarrolladas”, explicó Hernán Coronel, ingeniero en sistemas de Symantec, durante la presentación del informe que se elabora en base a reportes detallados de más de 160 millones de sistemas alrededor del mundo.

Read moreBuenos Aires, sede para el cibercrimen en la región

Aumentan los casos de “ciberbullying”

Photo by Markus Spiske on Unsplash

El acoso escolar a través de nuevas tecnologías como el teléfono móvil o internet ha aumentado significativamente según la asociación “SOS Bullying”, que ha visto cómo las personas que les comunican estos casos de “ciberbullying” pasaron del 6 por ciento en 2006 al 32,2 por ciento en 2008.

El acoso a través de mensajes de móvil vejatorios es la práctica más corriente de “ciberbullying” según los registros de la organización, que atiende cerca de nueve mil llamadas al año, de las cuales en torno a un 88 por ciento denuncian casos de acoso escolar de diferente intensidad, declaró a Efe el coordinador de la organización, Ferrán Barri.

Las páginas web, los blogs, el correo electrónico, las fotos digitales o los envíos en red son otros de los mecanismos utilizados para humillar, explicó Barri durante unas jornadas organizadas por la Fundación Antena 3.

Read moreAumentan los casos de “ciberbullying”

Felices 30 al SPAM!

Photo by Markus Spiske on Unsplash

En 1978 fue mandado el primer correo masivo no solicitado en la naciente Internet, entonces red gubernamental ARPAnet. Desde entonces hasta ahora el spam ha crecido de manera exponencial, y todo ello comenzó con una única persona: Gary Thurek.

Inmediatamente después de que el mensaje fue sido enviado, las denuncias comenzaron a surgir y el remitente fue atacado por ARPAnet, aunque no fue acusado de un delito. Gary Thurek era un empleado de marketing de Digital Entertainment Corporation, que acabó siendo adquirida por Compaq en 1998.

El origen de la palabra “spam” en el sentido de mensajes no solicitados es un poco confuso. Sin embargo, según el influyente blogger Brad Templeton, por lo general se cree esté relacionado con sketch de los Monty Python en el que los personajes se cantan en repetidas ocasiones la palabra “spam” para molestar a todos los demás durante la representación.

El 30º aniversario del spam tiene poco que celebrar, excepto por las empresas que han emergido para detectarlo y eliminarlo, y que se han ganado generosamente la vida, intentando frenar el costo que estos envíos han tenido para usuarios y corporaciones alrededor del mundo.

Read moreFelices 30 al SPAM!

Twingly is now here!

Photo by Markus Spiske on Unsplash

Twingly, indexador de Blog’s ya se encuentra aquí.

Twingly ha lanzado su motor de búsqueda blog sin spam en fase beta. “Tendremos una cobertura mundial, pero nos concentraremos en ser el número uno en la búsqueda blog europea, controlando el spam y trabajando en todos los idiomas”, dijo Martin Källström, consejero delegado de Twingly.

Hasta ahora el mercado de motores de búsqueda blog especializados ha estado dominado por compañías estadounidenses, como Google, aunque el mercado del blog es muy grande en Europa, donde los servicios no siempre funcionan bien. Ahora Europa tendrá su propio motor de búsqueda blog.

Twingly utiliza un innovador algoritmo antispam para incluir solamente registros originales y filtrar el spam. Los blogs de spam ahora se tienen en cuenta para representar correctamente a la mayoría de los registros blog de todo el mundo.

Read moreTwingly is now here!

Qué es un Hoax?

Photo by Markus Spiske on Unsplash

He aquí la definición propuesta por Wikipedia (http://es.wikipedia.org) de Hoax.

Un hoax (en inglés: engaño, bulo, mofa) es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos, especialmente Internet.

A diferencia del fraude, el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el hoax tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad internet y no suelen tener fines lucrativos o no son su fin primario.

Read moreQué es un Hoax?

Qué está sucediendo en NIC.ar?

Photo by Markus Spiske on Unsplash

Hola!

Qué está sucediendo en NIC.ar? Ya son varias las consultas de colegas, amigos, conocidos, todos personas que trabajan, y a las que gran parte de su trabajo les llega gracias a su dominio .com.ar, registrado ante la autoridad competente NIC.ar

Desde el mes de Agosto pasado (año 2007) que están acaeciendo hechos bastante misteriosos, como lo son, por ejemplo, las bajas de un dominio. El proceso de baja de dominio, si bien es sencillo, a su vez tiene varias etapas.

La primera es ingresar a www.nic.ar>Tramites via Web>Baja>Dominios>Allí completar los datos que nos solicita el asistente y cliquear en Confirmar. Pero una vez hecho esto, además, hay que responder un mail a NIC.ar, por supuesto, sin modificar.

En 48 hs. aproximadamente ya estaremos recibiendo la confirmación de procesada la baja. Esta baja no se hará efectiva hasta el día habil posterior a los 30 días corridos desde la confirmación del NIC.ar mediante el segundo mail.

Ahora bien, existe otro motivo por el cual un dominio puede ser dado de baja.

Read moreQué está sucediendo en NIC.ar?