Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Google Drive borrará archivos de tu cuenta si incitan al odio, contienen malware o son documentos sexualmente explícitos
Los archivos que inciten al odio, con malware y los documentos sexualmente explícitos serán bloqueados de la nube, además, Google los revisará para eliminarlos.
- Sistema de almacenamiento en la nube eliminará los archivos que inciten al odio, documentos sexualmente explícitos y el contenido que ponga en peligro a los menores.
Google va a borrar tus archivos de Drive (o incluso banearte) si escanea su contenido y lo encuentra "inapropiado" (que no ilegal)
Con los cambios en Google Drive, este gigante tecnológico ha reservado el derecho a restringir determinados archivos que violan las políticas de la empresa. Estas novedades se empezaron a implementar el 14 de diciembre de 2021, sin embargo, la nube de Google ha comenzado a escanear los contenidos que se almacenan en sus servidores.
Si te estás preguntando de qué archivos estamos hablando, he de decirte que son aquellos que contengan incitación al odio, documentos sexualmente explícitos y archivos peligrosos que perjudiquen a los menores. Google Drive los etiqueta como contenido inapropiado y evita que los ciberdelincuentes los distribuyan.
"Es posible que revisemos el contenido para determinar si es ilegal o infringe nuestras Políticas del Programa, y puede que lo retiremos o nos neguemos a publicarlo si tenemos razones suficientes para considerar que infringe nuestras políticas o la ley".
Para garantizar que los propietarios conozcan el estado de sus archivos, Drive identificará a los sospechosos y los restringirá de manera automática. Así es el proceso que realiza Google:
- Primero se escanean los archivos en busca de alguno malicioso
- Google recibe una notificación con la posible violación de términos
- Los expertos analizan el contenido
- Cuando sea catalogado como inapropiado, se restringirá el acceso, se eliminarán y se impedirá el acceso a la plataforma
Un proceso abierto a la arbitrariedad
Una vez se detecte —haciendo uso de sistemas automatizados— una posible violación de las políticas de la compañía, los expertos de ésta revisarán el contenido sospechoso y decidirán sobre la toma de medidas como la restricción de acceso a terceros (evitando que puedan compartirse online), la eliminación de los archivos en cuestión o, directamente, el baneo del usuario de todos los servicios de Google.
Google afirma que lo que pretende perseguir con estas políticas va desde el alojamiento de malware a los documentos sexualmente explícitos, pasando por el discurso de odio y "contenido que ponga en peligro a los niños".
Sin embargo, ya han surgido las críticas por esta decisión, puesto que Google no ha definido claramente qué contenidos resultan 'abusivos' según sus estándares. ¿Las fotos íntimas de uno mismo, por ejemplo, infringen o no esta política sobre abusos?
¿O acaso están protegidas por las excepciones "basadas en consideraciones artísticas, educativas, documentales o científicas", que Google dice contemplar?
Muchos usuarios temen que esa indefinición se traduzca en retiradas arbitrarias del acceso a nuestros propios archivos. Google, al menos, ha articulado un procedimiento para que podamos solicitar una revisión de esta clase de decisiones, pero sin dar información alguna sobre los plazos que eso conllevaría.
¿Cómo funciona el mecanismo de Google?
- A través de sistemas automatizados se detectan los archivos que violen las políticas de la compañía
- Los expertos revisan el contenido sospechoso
- En el caso de ser afirmativo, se toma una decisión sobre la restricción de acceso a terceros, la eliminación de los archivos o el bloqueo del usuario de todos los servicios de Google
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.