Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1077
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
Australia prohíbe el uso de las redes sociales a menores de 16 años
Australia prohibirá a los menores de 16 años usar las redes sociales, tras la aprobación en el Parlamento de la ley de internet más estricta del mundo La prohibición, que no entrará en efecto antes de por lo menos 12 meses, contempla multas de hasta US$32,5 millones a las empresas si no la cumplen.
El primer ministro, Anthony Albanese dijo que la legislación es necesaria para proteger a las personas jóvenes de los “daños” de las redes sociales, algo que muchos grupos de padres también han expresado.
Sin embargo, los críticos señalan que hay interrogantes que no se han contestado, sobre cómo se va a aplicar el veto y qué impacto tendrá en la privacidad y la conexión social.
Este no es el primer intento global de restringir el uso de las redes sociales a menores, pero la edad mínima de 16 es el umbral más estrecho establecido por cualquier país. Contrario a los otros intentos, la ley no ofrece exenciones para usuarios existentes o aquellos con permiso parental.
Al ser aprobada en el Senado por 34 votos contra 19, tarde el jueves, el proyecto de ley regresó a la Cámara de Representantes, donde se aprobó en horas tempranas del viernes.
“Queremos que nuestros chicos tengan una niñez y que los padres sepan que los respaldamos”, manifestó Albanese a los periodistas después.
Una prohibición "fácil" de burlar
La legislación no especifica qué plataformas estarán prohibidas. Esas decisiones serán tomadas más tarde por la ministra de Comunicaciones de Australia, que buscará asesoría del comisionado para la Seguridad Electrónica (eSafety), un regulador de internet que hará cumplir las reglas.
Sin embargo, la ministra Michelle Rowland, señaló que la prohibición incluirá a Snapchat, TikTok, Facebook, Instagram y X. Las plataformas de juegos y mensajería quedarán exentas, así como los sitios a los que se puede tener acceso sin abrir una cuenta, por lo que es probable que YouTube, por ejemplo, no caiga dentro de la prohibición.
El gobierno indica que contará con algunas de las tecnologías de verificación de edad para implementar las restricciones, y estará ensayando opciones en los próximos meses. La responsabilidad recaerá sobre las plataformas de redes sociales para añadir esos procesos ellas mismas.
No obstante, investigadores digitales han advertido que no hay garantías de que la tecnología -que aun no está especificada y podría depender de la biometría o información de identidad- funcione. Los críticos también han solicitado garantías de que la privacidad será protegida.
Han resaltado además que las restricciones podrían ser fácilmente burladas a través de herramientas como un VPN, que puede ocultar la ubicación de un usuario y hacerlo parecer como si estuviera pidiendo acceso desde otro país.
Los menores que encuentren maneras de burlar la ley no enfrentarán castigos.
Las encuestas sobre las reformas, aunque limitadas, sugieren que tienen el apoyo de la mayoría de los padres y cuidadores.
“Durante mucho tiempo los padres han enfrentado esta opción imposible entre ceder y darle a su niño un dispositivo adictivo o ver a su niño quedar aislado y sentirse marginado”, manifestó a la BBC Amy Friedlander, una de las personas que cabildeó a favor de la prohibición.
“Nos han atrapado en una normalidad de la que nadie quiere ser parte”.
Argumentos en contra
Pero muchos expertos apuntan a que la prohibición en “un instrumento demasiado burdo” para abordar efectivamente los riesgos asociados con el uso de las redes sociales, y han advertido que podría forzar a los menores hacia los rincones menos regulados de internet.
Durante un breve período de consultas antes de que le proyecto de ley fuera aprobado, Google y Snap criticaron la legislación por no dar más detalles, y Meta declaró que la ley sería “inefectiva” y no cumpliría con el fin declarado de proteger mejor a los niños.
En su presentación, TikTok señaló que la definición del gobierno de lo que es una plataforma de redes sociales era tan “amplia y turbia” que “casi todo servicio online podría caer dentro de ella”.
X cuestionó la “legalidad” del proyecto, diciendo que podría no ser compatible con las regulaciones internacionales y los tratados de derechos humanos que Australia ha suscrito.
Algunos activistas juveniles también acusaron al gobierno de no entender completamente el papel que las redes sociales juegan en sus vidas, y excluyéndolos del debate.
“Entendemos que somos vulnerables a los riesgos e impactos negativos de las redes sociales… pero debemos estar involucrados en el desarrollo de las soluciones”, escribió el Consejo Juvenil de eSafety, que asesora al ente regulador.
El primer ministro Albanese reconoció que el debate es complejo pero defendió categóricamente el proyecto de ley.
“No estamos planteando que su implementación será perfecta, tal como la prohibición de alcohol para menores de 18 no significa que alguien menor de los 18 nunca tendrá acceso, pero sabemos que hacemos lo correcto”, expresó el viernes.
¿Un ejemplo a seguir?
Al año pasado, Francia introdujo una legislación para bloquear el acceso a las redes sociales de niños menores de 15 años que no tuvieran el permiso de sus padres, aunque los estudios indicaron que casi la mitad de los usuarios pudieron evadir el veto usando un VPN.
Una ley en el estado de Utah, EE.UU., que era similar a la de Australia, fue anulada por un juez federal que la encontró inconstitucional.
Las leyes en Australia están siendo observadas con gran interés por líderes en todo el mundo.
Noruega recientemente declaró que estaría siguiendo los pasos de ese país, y el mes pasado el secretario de Tecnología de Reino Unido informó que había una prohibición similar “sobre la mesa”, aunque luego añadió que “no… por el momento”.
Con información adicional de Tiffanie Turnbull en Sídney
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.