¿Sabías que…………….Google se llama así gracias a un error en el registro?

Imagen

Pues sí señores/as Google existe tal cual por un error a la hora del registro. La idea era utilizar el nombre de googol que es » 10 100  el gran número«.

Originalmente apodaron a su motor de búsqueda «BackRub». Con el tiempo, cambiaron el nombre a Google, procedentes de una falta de ortografía del palabra » googol »

Otras entradas relacionadas con Google:

Google Glass

¿Tenemos derecho al olvido? Ni a Google se lo permiten. 

Fábrica de ideas

Rocío Á. M.

Perito Judicial Piratería Intelectual e Industrial.

¿Sabías que………………………suplantar la identidad en Internet, te puede llevar a la cárcel?

Imagen

Falsear un perfil en una red social puede constituir desde falsedad de documento público hasta un delito tipificado en el Código Penal. Las Fuerzas de Seguridad aconsejan prevención.

la usurpación de estado civil, lasuplantación de identidad (en el caso de las redes, usar el perfil de otro). Esa suplantación únicamente es delito, eso sí, si la conducta encaja en el tipo penal del artículo 401, es decir, si lo que se usurpa es el estado civil de otro (el Código Penal usa el concepto civil como «identidad» o «personalidad»). En este caso, la conducta puede ser castigada con pena de prisión de seis meses a tres años. Eso sí, si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no es delito. Inventarse datos para participar en una red social no lo es. Para ello, ha de existir verdadera suplantación que no se limite al nombre sino a todas las características que integran la identidad de una persona, asumiendo el suplantador asuma como propia y excluyente una identidad ajena.

Entrar en la cuenta o el perfil de otra persona puede conllevar graves consecuencias jurídicas. Al acceder a una cuenta ajena se puede estar cometiendo un delito de lesión de privacidad, lo que está considerado como una forma de descubrimiento y revelación de secretos; este delito es denominado hackering y se contempla en el artículo 197 del Código Penal. Para acceder a la cuenta o perfil de otro es probable que se hayan tenido que provocar daños a sistemas informáticos para saltarse o conseguir las claves y contraseñas, lo que, a su vez, se convierte en un delito de «daños a redes, soportes o sistemas informáticos», el crackering (artículo 264 del Código Penal).

Una vez el individuo ha accedido al perfil o a la cuenta de otro, si se hace pasar por el verdadero titular de la misma estará cometiendo undelito de usurpación de estado civil (artículo 401 del Código), a no ser que se dé el extraño caso de que el perfil al que ha accedido fuese a su vez falso, en cuyo caso no sería de aplicación este delito ni tan siquiera el hackering; sí el crackering. La combinación de delitos varía en función del tipo de acceso, los datos a los que se acceda y el uso que se haga. De una manera u otra, estos delitos son cada vez más usuales. El hecho de que la usurpación de identidad hubiera sido o no una broma -algo que argumentan algunos «piratas»- no exime de responsabilidad a su autor, aunque sí podría llegar a ser considerado como atenuante.

Noticia de abc

Otros temas relacionados:

¿Apple hackeado?

Vulnerabilidad en Android que afectaría al 99% de los aparatos

EVITAR LOS ROBOS DE IDENTIDAD EN CONTRATOS TELEFÓNICOS MEDIANTE LA VOZ

Un traje que se vuelve transparente cuando quien lo lleva miente

Imagen

Si llevas esta ropa y mientes, será mejor que te escondas. El artista holandés Daan Roosegaarde ha creado una innovadora prenda que se vuelve totalmente transparente cuando quien la lleva puesta miente. El invento, que forma parte del proyecto Intimacy 2.0, utiliza cuero con láminas electrónicas que cambian su opacidad dependiendo del ritmo de los latidos del corazón. Así, este tejido inteligente consigue responder a la interacción social modificando la corriente eléctrica y la luz para alternar entre un estado opaco y otro transparente.

Daan está al frente del Studio Roosegaarde, que se puede describir como un laboratorio artístico de proyectos interactivos sobretodo proyectos que relacionan la tecnología con la interactividad de los humanos, el sonido y las emociones. Algunas de sus creaciones más recientes son Dune, un paisaje interactivo formados por cientos de LEDs; y Lotus 7.0, que consiste en una pared reactiva en la que el calor corporal de los visitantes hace que se abran cientos de flores de aluminio.

Noticia de Muy Interesante http://www.muyinteresante.es/tecnologia/articulo/un-traje-que-se-vuelve-transparente-cuando-quien-lo-lleva-miente-121367220844

Aunque esto es muy espectacular, estos tejidos se están utilizando en investigación no solo para moda, e impresionar sino para medicina, tejidos que cambian de color, según las pulsaciones de los pacientes, o las mantas. Imaginaros en un accidente grande que con sólo tapar a los auxiliados con mantas mientras llega ayuda, ya puedes dirigirte directamente al que se ponga del color alarmante!!! Los tejidos inteligentes son un mundo por descubrir…

Tal vez te interese también esto: TRAJES ANTITIBURONES

Rocío Álvarez

Ingeniera Tecnica Industrial, Textil.

Perito Judicial en Propiedad Intelectual e Industrial.

 

¿Apple hackeado?

Imagen

Apple informó este domingo que cortó el acceso al sitio web de sus desarrolladores independientes de programas, luego de que éste fuera hackeado y advirtió que información pudo haber sido sustraída.

La empresa asegura que la información sensible alojada en los servidores está encriptada, pero que no descarta que algunos datos personas puedan haber sido identificados por los hackers.

El sitio fue desconectado el mismo jueves y desde entonces los técnicos de Apple trabajan para restablecerlo lo antes posible .

El sitio es usado por diseñadores independientes de aplicaciones para ser usada en iPhones, iPads y computadoras Mac.

Noticia de BBC: http://www.bbc.co.uk/mundo/ultimas_noticias/2013/07/130721_ultnot_apple_web_hackeados_cch.shtml

Recordemos temas similares en este blog:

Vulnerabilidad en Android que afectaría al 99% de los aparatos

¿Se pueden borrar las pistas en Internet fácilmente?

Detienen en Barcelona al responsable del mayor ciberataque de denegación de servicio de la historia

Rocío A.M.

Perito Judicial