LinuxParty
- La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos
- Su uso exige permiso judicial ante hechos de especial gravedad
La publicación en medios del borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón, ha levantado todas las alarmas en la red. Y no es para menos. Voy a intentar explicar de una manera sencilla, mi visión sobre el alcance de este borrador y las consecuencias que, a mi modo de ver, podrían tener sobre los usuarios de la red.
05-06-2013 - La ley, permitiría, en caso de aprobarse este borrador tal y como se ha presentado, instalar software (programas) que dan acceso a los ordenadores investigados, con autorización judicial expresa, en los casos que se concretan en el mismo borrador.
Permite la intrusión en los ordenadores, mediante herramientas informáticas, las que sean. Podrían ser, entre otras, lo que conocemos como troyanos (permiten el acceso y control de un ordenador infectado) , keyloggers (registran cualquier pulsación que realice el usuario), virus, etc.
Es decir, este borrador también abre la puerta a entrar de “cualquier manera” en un ordenador. Porque se considera programa informático, a una serie de instrucciones. Y unas líneas de comandos, contenidas en un archivo, entraría dentro de la acepción de “programa informático”. De manera general, como intrusión, entenderemos el colarnos en un ordenador ajeno sin permiso.
Más información en la Asociación de Internautas (recomendado) y El País.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones