Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
El experto en ciberseguridad Ben van der Burg recomienda abandonar WhatsApp y Gmail por alternativas europeas, argumentando que aunque son...
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
Australia bloquea el acceso a redes sociales a menores de 16 años
Millones de niños australianos acaban de perder el acceso a las redes sociales. ¿Qué está pasando? ¿Funcionará?
Un murmullo de alarma se extiende a medida que los estudiantes se dan cuenta de lo que están a punto de perder. "¿Puedes recuperar tu cuenta cuando cumplas 16?", "¿Qué pasa si miento sobre mi edad?", pregunta otro.
Niños y jóvenes de toda Australia se despertaron el miércoles sin acceso a sus cuentas de redes sociales debido a una prohibición pionera en el mundo, diseñada para proteger a los menores de 16 años de algoritmos adictivos, depredadores en línea y acosadores digitales.
Ningún otro país ha tomado medidas tan radicales, y la implementación de esta nueva y estricta ley está siendo seguida de cerca por legisladores de todo el mundo.
Las 10 plataformas prohibidas (Instagram, Facebook, Threads, Snapchat, YouTube, TikTok, Kick, Reddit, Twitch y X) afirman que cumplirán con la prohibición, utilizando tecnología de verificación de edad para identificar a los menores de 16 años y suspender sus cuentas, pero no creen que esto mejore la seguridad de los niños. El primer ministro Anthony Albanese declaró que era un "día de orgullo" para Australia.
A partir del 10 de diciembre, los sitios que cumplen con la definición del gobierno australiano de "plataforma de redes sociales con restricción de edad" deben demostrar que están haciendo lo suficiente para expulsar o bloquear a menores de 16 años o se enfrentan a multas de hasta U$S32 millones.
"Este es el día en que las familias australianas recuperan el poder de las grandes empresas tecnológicas. Reivindican el derecho de los niños a ser niños y de los padres a tener mayor tranquilidad", declaró Albanese el miércoles . Sin embargo, admitió que "no será sencillo".
Según la ley, las plataformas deben demostrar que han tomado "medidas razonables" para desactivar las cuentas utilizadas por menores de 16 años y evitar la apertura de nuevas cuentas, para evitar multas.
Se espera que algunos niños, y sus padres, incumplan la prohibición, pero no hay consecuencias para ninguno de ellos.
Qué están haciendo las plataformas
Las cuentas de los usuarios de Snapchat se suspenderán durante tres años o hasta que cumplan 16 años.
Las cuentas de YouTube se cerrarán automáticamente el 10 de diciembre. Sus canales ya no serán visibles; sin embargo, sus datos se guardarán para que puedan reactivarlas al cumplir 16 años. Los menores podrán seguir viendo YouTube sin iniciar sesión.
TikTok afirma que todas las cuentas de menores de 16 años se desactivarán el 10 de diciembre. Indica que no importa el correo electrónico ni el nombre de la cuenta: su tecnología de verificación de edad determinará quién la usa. El contenido publicado previamente por jóvenes ya no será visible. La plataforma también anima a los padres que crean que sus hijos podrían haber mentido sobre su edad al abrir cuentas a que los denuncien.
Twitch afirma que los menores de 16 años en Australia no podrán crear nuevas cuentas en la popular plataforma de streaming en vivo entre los gamers a partir del 10 de diciembre, pero las cuentas actuales de menores de 16 años no se desactivarán hasta el 9 de enero. La compañía no respondió a una solicitud para explicar el retraso.
Meta comenzó a eliminar las cuentas de adolescentes menores de 16 años en Instagram, Facebook y Threads el 4 de diciembre. Se invitó a los usuarios a descargar su contenido, que estará disponible si desean reactivar su cuenta al cumplir los 16 años.
Reddit anunció que suspendería las cuentas de los usuarios menores de 16 años e impediría la creación de nuevas.
X no ha respondido a las preguntas sobre cómo cumplirá con la prohibición, pero se opone firmemente a la legislación por considerarla una violación de la libertad de expresión.
Kick, un servicio de streaming en vivo similar a Twitch, no ha respondido a una solicitud de comentarios.
¿Qué plataformas no están incluidas? Junto con la lista de sitios prohibidos, se incluye una lista de plataformas que aún no se consideran parte de la prohibición. Estas son Discord, GitHub, Google Classroom, LEGO Play, Messenger, Pinterest, Roblox, Steam y Steam Chat, WhatsApp y YouTube Kids.
La decisión de excluir a Roblox fue considerada por muchos australianos como una decisión desconcertante, dados los informes recientes que alegan que niños han sido víctimas de depredadores sexuales en sus juegos. La comisionada de seguridad electrónica, Julie Inman Grant, declaró que las conversaciones con Roblox comenzaron en junio y que se acordó introducir nuevos controles que se implementarán este mes en Australia, Nueva Zelanda y los Países Bajos, y en enero en el resto del mundo.
Los usuarios deberán verificar su edad para habilitar las funciones de chat, y solo podrán chatear con personas de su misma edad.
¿Cómo identifican las plataformas las cuentas de menores de 16 años?
Las plataformas prohibidas ya tenían una idea clara de quién usaba sus servicios a partir de la fecha de nacimiento que ingresaban los usuarios al abrir una cuenta, pero la nueva ley les exige verificar activamente su edad.
Esto ha generado objeciones por parte de algunos usuarios adultos, quienes temen que se les pida que verifiquen su edad. El Ensayo de Tecnología de Verificación de Edad, realizado a principios de este año, convenció al gobierno de que las verificaciones de edad podían realizarse sin comprometer la privacidad.
Las plataformas están verificando las edades mediante selfis en video en vivo, direcciones de correo electrónico o documentos oficiales. Según Yoti, una empresa de verificación de edad cuyos clientes incluyen a Meta, la mayoría de los usuarios eligen un selfi en video que utiliza puntos de datos faciales para estimar la edad.
¿Cómo están respondiendo los menores?
Algunos buscan plataformas alternativas que ofrezcan servicios similares que no estén prohibidos.
Yope, una plataforma para compartir fotos, afirmó haber atraído a 100.000 nuevos usuarios australianos gracias al boca a boca ante la inminente prohibición. Lemon8, una plataforma similar a TikTok, también propiedad de ByteDance, también se ha promocionado entre los adolescentes como alternativa.
Ambas plataformas fueron notificadas por el Comisionado de Seguridad Electrónica. Lemon8 afirma que cumplirá con las nuevas leyes australianas, mientras que Yope declaró a CNN que la prohibición no le aplica porque no permite la mensajería con desconocidos.
El comisionado de Seguridad Electrónica afirma que la lista de sitios prohibidos está evolucionando y que podrían añadirse nuevos a medida que ganen popularidad u ofrezcan nuevos servicios.
La naturaleza cambiante de la lista y el incentivo para que otros operadores atiendan a millones de adolescentes que buscan alternativas ha generado críticas, que apuntan a que el gobierno ha creado un juego de "golpea al topo" que posiblemente nunca ganará.
Los consejeros juveniles y los grupos de apoyo temen que los niños que dependen de las redes sociales para su inclusión terminen en espacios digitales no regulados, donde hay aún menos protecciones, y están observando adónde van.
¿Qué sucederá después?
Parte de la motivación para la prohibición fue que los niños desconectaran y se conectaran más con el mundo real, y eso es algo que las autoridades planean medir. "Estudiaremos todos los aspectos, desde si los niños duermen más, si interactúan más, si toman menos antidepresivos, si leen más libros, si salen a hacer deporte", declaró la Comisionada de Seguridad Electrónica, Inman Grant, en el Diálogo de Sídney la semana pasada. Pero añadió que también estarán monitoreando las consecuencias no deseadas.
Seis expertos del Laboratorio de Redes Sociales de la Universidad de Stanford trabajarán con la Comisionada de Seguridad Electrónica para recopilar los datos, y todo el proceso será revisado por un Grupo Asesor Académico independiente compuesto por 11 académicos de Estados Unidos, el Reino Unido y Australia.
La Universidad de Stanford afirmó que su enfoque, métodos y hallazgos se publicarán para su análisis por parte de investigadores, el público y los responsables políticos de todo el mundo. "Esperamos que la evidencia generada pueda respaldar e informar directamente la toma de decisiones de otros países en su búsqueda de promover la seguridad en línea de los niños en sus jurisdicciones", afirmó la universidad en un comunicado.
Fuente: CNN
Vía:
http://blog.segu-info.com.ar/2025/12/australia-bloquea-el-acceso-redes.html
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.