{"id":93239,"date":"2018-12-10T14:30:43","date_gmt":"2018-12-10T14:30:43","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2018\/12\/la-semana-en-las-noticias-de-internet-australia-aprueba-una-polemica-ley-sobre-cifrado\/"},"modified":"2018-12-31T11:00:10","modified_gmt":"2018-12-31T11:00:10","slug":"la-semana-en-las-noticias-de-internet-australia-aprueba-una-polemica-ley-sobre-cifrado","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2018\/12\/la-semana-en-las-noticias-de-internet-australia-aprueba-una-polemica-ley-sobre-cifrado\/","title":{"rendered":"La semana en las noticias de Internet: Australia aprueba una pol\u00e9mica ley sobre cifrado"},"content":{"rendered":"<p><strong>Australia contra el cifrado: <\/strong>el Parlamento australiano ha aprobado una ley que exige a las empresas tecnol\u00f3gicas facilitar a las fuerzas del orden p\u00fablico del pa\u00eds acceso a las comunicaciones cifradas, seg\u00fan <a href=\"https:\/\/www.nytimes.com\/2018\/12\/06\/world\/australia\/encryption-bill-nauru.html\">informa el New York Times<\/a>. Varios grupos de defensa de la privacidad y empresas tecnol\u00f3gicas se han opuesto a la ley alegando que perjudica la labor por proteger los datos de los piratas inform\u00e1ticos. Fortune, <a href=\"http:\/\/fortune.com\/2018\/12\/06\/australia-encryption-law\/\">que calific\u00f3 la ley de \u00abdraconiana\u00bb, <\/a>sostiene que dar\u00e1 quebraderos de cabeza a las grandes empresas tecnol\u00f3gicas.<\/p>\n<p><strong>Proceso lento:<\/strong> si bien varias noticias este a\u00f1o hablaban de que la inform\u00e1tica cu\u00e1ntica podr\u00eda suponer una amenaza para el cifrado, queda m\u00e1s de un decenio para que esta posibilidad se materialice, seg\u00fan un informe de las Academias Nacionales de Ciencias, Ingenier\u00eda y Medicina de EE. UU. Seg\u00fan recomienda el informe, es posible que EE. UU. necesite realizar una inversi\u00f3n importante en la inform\u00e1tica cu\u00e1ntica para preservar su liderazgo global en tecnolog\u00eda. <a href=\"https:\/\/www.nextgov.com\/emerging-tech\/2018\/12\/quantum-computing-can-crack-modern-encryption-more-decade-away\/153271\/\">La noticia est\u00e1 disponible en Nextgov<\/a>.<\/p>\n<p><strong>Llenar las tuber\u00edas:<\/strong> los botnets que infectan los dispositivos de la Internet de las cosas representan m\u00e1s de tres cuartos del software malicioso presente en las redes de proveedores de servicios de comunicaciones este a\u00f1o, en comparaci\u00f3n con el 33&nbsp;% de software malicioso registrado en 2016, <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/iot-botnets-78-of-malware-on\/\">seg\u00fan Infosecurity<\/a>. Los piratas inform\u00e1ticos atacan cada vez m\u00e1s dispositivos de la Internet de las cosas, en lugar de equipos de sobremesa y otros sistemas tradicionales.<\/p>\n<p><strong>El blockchain act\u00faa contra las suplantaciones de identidad: <\/strong>una empresa llamada MetaCert tiene la intenci\u00f3n de usar el blockchain (cadena de bloques) para ayudar a combatir la lacra de los correos electr\u00f3nicos fraudulentos, <a href=\"https:\/\/www.wired.com\/story\/this-company-wants-blockchain-stop-phishing\/\">seg\u00fan informa Wired.com<\/a>. La empresa ha estado compilando una base de datos de direcciones web conocidas por su uso entre los piratas inform\u00e1ticos y una base de datos de direcciones seguras, y tiene previsto usar el blockchain para ayudar a la gente a enviar direcciones para las listas.<\/p>\n<p><strong>Recopilaci\u00f3n de datos sobre enrutadores:<\/strong> cerca de 415&nbsp;000 enrutadores han sido atacados por mineros de las criptomonedas, <a href=\"https:\/\/btcmanager.com\/cryptojacking-cryptocurrency-mining-malware-routers\/\">seg\u00fan BTCManager.com<\/a>. El n\u00famero de enrutadores en riesgo ha incrementado significativamente en los \u00faltimos meses.<\/p>\n<p><em>\u00bfConoce los riesgos de lo que est\u00e1 comprando? <a href=\"https:\/\/www.internetsociety.org\/iot\/getiotsmart\/\">\u00a1Adquiera IoT con inteligencia<\/a>!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Australia contra el cifrado: el Parlamento australiano ha aprobado una ley que exige a las empresas tecnol\u00f3gicas facilitar a las fuerzas del orden p\u00fablico del pa\u00eds acceso a las comunicaciones cifradas, seg\u00fan informa el New York Times. Varios grupos de defensa de la privacidad y empresas tecnol\u00f3gicas se han opuesto a la ley alegando que [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":83550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[184],"tags":[4688],"region_news_regions":[5931],"content_category":[6102],"ppma_author":[4040,4056],"class_list":["post-93239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-la-semana-en-las-noticias-de-internet","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow.png",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow-150x150.png",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow-300x129.png",300,129,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow-768x330.png",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow-1024x440.png",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow.png",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow.png",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow-250x107.png",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow-600x550.png",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow.png",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow.png",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-yellow.png",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/es\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Australia contra el cifrado: el Parlamento australiano ha aprobado una ley que exige a las empresas tecnol\u00f3gicas facilitar a las fuerzas del orden p\u00fablico del pa\u00eds acceso a las comunicaciones cifradas, seg\u00fan informa el New York Times. Varios grupos de defensa de la privacidad y empresas tecnol\u00f3gicas se han opuesto a la ley alegando que&hellip;","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4056,"user_id":1331,"is_guest":0,"slug":"gross","display_name":"Grant Gross","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/a7eb5e8d897086f5c66d8a5abe5ba37f7fc9c274b7a0750cf19bb65ba5ad19d7?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/93239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=93239"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/93239\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/83550"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=93239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=93239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=93239"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=93239"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=93239"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=93239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}