Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
En Europa las plataformas de Internet deberán eliminar en 1 hora el contenido terrorista
El Parlamento Europeo aprobó, el pasado 28 de abril, un nuevo Reglamento que pretende frenar la propagación de contenido terrorista en internet. Esta ley se aplicará a textos, imágenes, audio o vídeo —incluidas las retransmisiones en directo— que inciten o contribuyan a la comisión de delitos terroristas, faciliten instrucciones para ello, o animen a unirse a grupos terroristas. Asimismo, se bloquearán los contenidos sobre fabricación o uso de explosivos, armas de fuego u otras armas que puedan ser potencialmente empleados con fines terroristas. El contenido que hable de terrorismo publicado en una red social o en una web, tiene "fines educativos, periodísticos, artísticos o de investigación, o utilizado para sensibilizar, no será considerado contenido terrorista".
- La Unión Europea obligará a eliminar contenidos en Internet considerados terroristas sin decisión judicial
- Europa permitirá censurar contenidos en menos de una hora sin pasar por el juez con su nueva ley contra el terrorismo
- Las empresas tendrán una hora para eliminar contenidos, contados a partir de que la "autoridad competente" de cada país lo solicite.
Nueva Ley Europea para retirar más rápido el contenido terrorista en Internet
Por otro lado, las compañías que ofrecen servicios de alojamiento en la red tendrán obligación de suprimir el contenido terrorista, o de impedir el acceso al mismo, en todos los países de la UE lo antes posible y, como máximo, en un plazo de una hora desde la recepción de la orden de retirada emitida por la autoridad competente. Sin embargo, las compañías no estarán obligadas a filtrar todo el contenido que alojan ni deberán utilizar herramientas automáticas de control. Se exceptúa el material subido a la red con fines educativos, periodísticos, artísticos o de investigación, o utilizado para sensibilizar sobre la amenaza terrorista.
Además, el reglamento establece que los Estados Miembros (EEMM) adoptarán normas sobre sanciones (hasta el 4% de la facturación global del año anterior del proveedor de servicios); y para determinar dicho porcentaje tendrán en cuenta la naturaleza de la infracción y el tamaño de la compañía.
El Reglamento entrará en vigor veinte días después de su publicación en el Diario Oficial. Comenzará a aplicarse doce meses después, previsiblemente en mayo de 2022.
Autoridad competente para la aplicación de medidas
Según recoge el reglamento, los EEMM deberán nombrar una Autoridad Competente, que será la que solicite la eliminación de los contenidos prohibidos y sirva de punto de contacto con estas Compañías. Publicarán un informe anual con el número de eliminaciones de contenido y las sanciones impuestas e intercambiarán información, coordinarán y cooperarán con Europol, en lo que respecta a las órdenes de eliminación de contenidos para evitar la duplicación de esfuerzos. En España, la Autoridad Competente será el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado – CITCO.
Antecedentes
En consonancia con la agenda europea sobre seguridad de 2015, y tras constatar el impacto de la propaganda en la radicalización, el reclutamiento y la formación de terroristas, la Comisión Europea puso en marcha un sistema voluntario de lucha contra el terrorismo en línea, basado en directrices y recomendaciones. El 12 de marzo de 2015, el Consejo de Justicia y Asuntos de Interior de la UE encomendó a EUROPOL que estableciera una unidad específica destinada a reducir el nivel y el impacto de la propaganda terrorista y extremista violenta en Internet. El 1 de julio de 2015, y para cumplir esta misión, EUROPOL lanzó la Unidad de Referencia de Internet de la Unión Europea (IRU).
Sin embargo, dadas las limitaciones de la autorregulación, en septiembre de 2018 la Comisión propuso un Reglamento para impedir la difusión de contenidos terroristas en línea mediante la eliminación en el plazo de una hora a partir de su publicación. Después de los ataques terroristas en Europa en otoño de 2020, el Parlamento y el Consejo impulsaron esta Ley y llegaron a un acuerdo político el 10 de diciembre de 2020.
A nivel nacional, la Estrategia Nacional contra el Terrorismo 2019 recoge una línea de acción dirigida a impedir el alojamiento de contenidos y canales que promuevan el adoctrinamiento, reclutamiento y difusión de propaganda. Desde el 26 de junio de 2015, fecha en que se elevó el Nivel de Alerta Antiterrorista en España a 4 de un total de 5, el Ministerio del Interior mantiene dicho nivel de alerta en base a las valoraciones y análisis proporcionados semanalmente por la Mesa de Valoración de la Amenaza Terrorista (MVAT). En esta valoración, uno de los factores determinantes es precisamente la propaganda yihadista. En este sentido, es muy relevante la lucha contra estas actividades que están llevando a cabo las Fuerzas y Cuerpos de Seguridad del Estado y EUROPOL a través de la IRU, con el objetivo de reforzar las capacidades y la coordinación en este ámbito, esencial para erradicar y neutralizar la amenaza terrorista.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.