OMEGA 64

Los trolls en Internet podrían ser castigados por Ley en Arizona

enero 29, 2015 0
Los trolls en Internet podrían ser castigados por Ley en Arizona
Los trolls en Internet podrían ser castigados por Ley en Arizona


Los trolls en Internet podrían ser castigados por Ley 

















Sabemos que tanto en Internet como fuera de ella existen normas de convivencias y leyes a que atenerse para mantener el orden relacional y respectar el derecho de los demás como así también hacer respetar los nuestros. Están prohibidos los delitos, también las calumnias, acosos y un sinfín de acciones ilegales pero ahora, Arizona desea dar un paso adelante y lanza un propuesta en la que ser –troll- en Internet, será catalogada como delito.

Para comprender esta noticia, primero deberíamos saber qué es un troll en Internet. En Wikipedia se define este término como un vocablo de Internet que describe a una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí.  Ahora que conocemos el perfil de un troll, podríamos estar o no de acuerdo con el proyecto de Ley que promueve castigar las intenciones de -aterrorizar, amenazar, acosar, molestar y ofender a través de cualquier dispositivo electrónico o digital- y según informa el sitio gritosdoscero, la propuesta está pendiente de superar el último trámite administrativo para convertirse en ley en el estado de Arizona.

Para hacer frente a los -Trolls- dedicados a generar polémica y molestar a otros usuarios que normalmente se enfocan en foros y redes sociales, los políticos de este estado desarrolló un apartado específico en la ley de telecomunicaciones del estado que castigaría este tipo de prácticas teniendo la autoridad de castigar este tipo de acciones en caso de que se apruebe la normativa y se establezca como Ley y pagar multas de 2.500 dólares e incluso a penas de cárcel, todo en función de la conducta registrada y la interpretación de los jueces. En caso de que los -trolls- hayan incurrido en un delito de acoso contra algún usuario, las penas podrían ser aún mayores.

Este tipo de iniciativa debe tenerse en cuenta puesto que en la actualidad no solo jóvenes y adultos incurren en esta práctica sino que también los menores comenten cyberbyllying intimidando a algún compañero o internauta en Redes Sociales o blogs.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Tres consejos para descifrar el código BYOD (Parte 2)

enero 29, 2015 0
Tres consejos para descifrar el código BYOD (Parte 2)


Mejor práctica 1: Desarrollo de una estrategia BYOD

Para poner eso en perspectiva, la siguiente es una representación segmentada de cómo funciona esto en Microsoft. Nuestras metas en torno a BYOD son dar a los empleados acceso a aplicaciones para enviar mensajes, de colaboración y de línea de negocios, así como aquéllas que incrementan la productividad, y ayudar a los empleados a equilibrar sus vidas laborales y personales. Este enfoque incluye la capacitación del personal y compromete a diversos departamentos, como Recursos Humanos y Jurídico.
Nuestros estándares para el uso y la integración de dispositivos de manejo de personal requieren que los empleados:
  • Acepten controles de seguridad en teléfonos personales para accesar a correo electrónico
  • Programar los equipos personales para que se bloqueen automáticamente después de cierto periodo de inactividad
  • Proveer la capacidad de borrar remótamente datos de la empresa de un dispositivo perdido o robado


Mejor práctica 2: Manejo entre datos personales y corporativos

Las compañías necesitan seguir ciertos pasos para segregar y proteger datos corporativos de manera efectiva. Por ejemplo, en Microsoft, cualquier dispositivo que accese al correo electrónico de la compañía se debe apegar a estándares de seguridad que:
  • Encriptan los datos en el dispositivo
  • Requieren un NIP
  • Permiten mantenimiento y actualizaciones remotos para proteger aplicaciones y datos de la compañía
Continuamente evolucionamos este estándar mediante el uso de tecnologías como Microsoft Intune y otros productos similares que manejan dispositivos de propiedad personal desde la nube eliminando datos de la compañía de un dispositivo sin afectar archivos, aplicaciones o fotos personales cuando los empleados dejan la organización o prestan sus teléfonos a alguien más.

Mejor práctica 3: Definición de condiciones de acceso

En Microsoft, nos cambiamos a un modelo de Acceso Variable para el Usuario, que se centra en la fuerza y confiabilidad del dispositivo, y la identidad presentada por el empleado, a fin de determinar el nivel de acceso a recursos de la empresa. Por ejemplo, preguntamos:
  • ¿Utiliza el empleado una identidad no corporativa, como una cuenta de e-mail personal, o bien usa un ID de confianza del directorio corporativo administrado?
  • ¿Es el dispositivo autenticado y completamente manejado por la empresa, usando una solución de manejo de dispositivos móviles, o es el dispositivo de propiedad personal del empleado?
  • ¿Se emplea el dispositivo desde un sitio conocido o desde un nuevo sitio externo desconocido?
La fuerza de esos y otros factores determinará el nivel de acceso del empleado, que va desde el acceso total a la red y datos, hasta acceso a la red pero no a datos locales, pasando por cierto acceso a aplicaciones Web o bien ningún acceso (Internet para visitantes).

Conforme el modelo BYOD continúa volviéndose más común en el lugar de trabajo, la seguridad no puede ser una idea tardía. Cada compañía debe determinar qué dispositivos, servicios y prácticas compatibles con el modelo BYOD crearán el mejor equilibrio de los beneficios de BYOD con los mayores riesgos de seguridad que le acompañan.



El autor es director de Seguridad de la Información (CISO) de Microsoft.

LA FAMILIA BURRÓN EN YOUTUBE