SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Enero, 2011

Ventajas e Inconvenientes de Internet

Extracto de la conferencia impartida en el AULA 2010 de Badajoz, por el propietario de este Blog

Ventajas e Inconvenientes de Internet

 

Introducción:

No es tan antigua, aun cuando lo parezca la aparición de Internet, si hacemos una pequeña cronología de la misma, nos daremos cuenta de lo que  si ha hecho, es propagarse y expandirse a una velocidad vertiginosa.

 

En 1965 se unen por primera vez y mediante una línea de teléfono conmutada dos ordenadores uno, situado en el estado de Massachusetts y el otro situado en el de California, la comunicación se realiza a una muy baja velocidad por lo que se estimo inadecuado el modo y resultado de tal comunicación.

 

·        1969 Es en este año y tras los estudios llevados a cabo por el Ejercito de los Estados Unidos y para ser utilizados única y exclusivamente por el citado ejercito. Internet surge con el nacimiento de ARPANET, proyecto militar diseñado para que las comunicaciones de los sistemas de defensa no se interrumpiesen incluso ante un ataque nuclear.

 

·        1971 Se envía el primer mensaje electrónico.

 

·        1972 Cerca de 50 universidades se encuentran conectados al ARPANET.

 

·        1974 Ojo Nace el primer protocolo  para comunicarse en Internet el actual TCP/IP

 

 

·        1979 ARPANET  crea la primera comisión de Control de configuración de la red.

 

·        1981 Culmina la terminación del protocolo TCP/IP comenzado en 1974 para ser aceptado como estándar en 1982.

 

·        1983 Como consecuencia de lo anterior Nace Internet, se unen a ARPANET, MILNET Y CSNET

 

·        1985 Se crea el protocolo de trasmisión de ficheros FTP,  Por esta época se crea también  el sistema denominación de dominio DNS.

 

·        1989 El laboratorio europeo de Física de Particular CERN desarrolla el concepto de WORLD, WIDE WEB WWW  y el sistema de información hipertextual.

 

·        1993 la Universidad de Illinois comienza a distribuir gratuitamente el primer navegador llamado Mosaic. Comienza a funcionar el primer servidor en español.

 

 

·        1995 Se produce el gran boom comercial.

 

·        1998 Nace internet2

 

·        Más de 300 millones de usuarios se conectan a Internet.

 

VENTAJAS

 

Comunicación muy sencilla.

 

 

Creo que muchos de Vd. ante de tener la Línea ADSL, ha sufrido los inconvenientes de los antiguos moden, que primero por su lentitud y luego la complejidad para configurarlos correctamente. Había que marcar un número telefónico para comunicarse, no sin antes tener que configurar en el ordenador una serie de parámetros, que para muchos usuarios, eran una verdadera odisea y al final acababan por recurrir a un profesional.

Lo conexión con Internet quedaba la línea telefónica bloqueada para la telefonía convencional, por lo que creaba en los hogares algún que otro problema.

 

Con la llegada de las líneas ADSL, los Router en su gran mayoría vienen configurados por la operadora que suministra el servicio, la conectividad es sumamente sencilla,  y una ventaja es que no queda la línea telefónica bloqueada. Para entrar en Internet basta con pulsar solamente en el icono de nuestro navegador y automáticamente entrara en la página de inicio que le tengamos definida, yo particularmente aconsejo Google, pero cada cual puede elegir su inicio favorito. Vemos pues que al menos la entrada es sumamente fácil, cosa distinta es la navegación, pero eso si, con algunos trucos que se irán aprendiendo y  con la práctica y al cabo de un periodo de tiempo,  prudencialmente corto sabremos navegar perfectamente.

 

Yo quisiera aquí hacer verdadero hincapié y lo veremos más adelante y es no entrar en Internet hasta no tener como mínimo un anti-virus seguro le reitero que lo veremos mas adelante.

 

Correo Electrónico

 

1971 Se envía el primer mensaje electrónico.

Hoy parece casi inconcebible tener Internet y no tener una cuenta de coreo electrónico, para podernos comunicar con otros usuarios.

 

Mediante este sistema,  no solo nos podemos comunicar o enviar mensajes a otros usuarios, sino que podemos adjuntar archivos, cuyo contenido pueden ser fotografías, textos o cualquier tipo de datos, el tamaño del citado archivo, ira en función de las características de nuestra cuenta y de la velocidad de la línea. La cuenta nos va a delimitar el tamaño máximo a enviar y recibir y la velocidad lo único que tardara en enviarlo más o menos dependiendo de la misma.

Sobre el tema del Correo electrónico me gustaría hacerle las siguientes consideraciones:

 

Siendo esta una de las puertas de entradas de Virus y todo tipo de Software mal intencionado.

No deben abrir correos de remitentes reconocidos. Estos deben de ser borrados sin verlos anteriormente.

No abrir correos que vengan como remitente Microsoft, Windows, salvo que tengamos una suscripción concreta.

Al reenviar los E-Mail borrar la o las direcciones anteriores, nunca debe dar a conocer una cuenta que no es suya.

 

La falsa mentira de abriendo un contacto falso que comience por AAA, con lo que seria el primer contacto de la lista, se evitan los virus que envían E-Mail masivos a todos nuestros contactos, el virus que efectúa esas tareas de envíos masivos, no toma la lista de nuestros contactos en un orden definido, si no que lo hace de forma aleatoria.

 

Hago verdadero hincapié y reitero en esos correos que nos reenviamos de amigo a amigo, por favor antes dar al botón enviar, borre las cuentas anteriores, quede siempre únicamente la del destinatario, en asunto limpie el antiguo RW y lógicamente si hubiera algún texto impreso, por favor bórrenlo. No solo quedara mas presentable el correo que Vd. envía, si no que estará cumpliendo con la legalidad actual, al no estar revelando datos de otras personas.

 

Servicio de Mensajera instantánea.

 

Hasta la aparición de las llamadas hoy, Redes Sociales, el único software que permitía el enviar mensajes instantáneos era Messenger o algún extraño programa destinado a tal fin. No cabe duda que es una buena solución para comunicarse con pequeños mensajes, que son respondidos de inmediato por nuestro interlocutor y que tras el Nacimiento de las Redes Sociales paso a denominarse Chat. Como veremos mas adelante este Chat puede incluir una Web Scan, o video cámara, por lo que se estarán viendo ambos interlocutores. Lo veremos con más detalles en la video conferencias.

 

 

 

Comunicar con más de una persona simultáneamente.

 

Con el nacimiento de la video conferencia, nos permite la alternativa de intervenir varias personas en la misma conversación, con lo que la conexión esta establecida simultáneamente con cinco o diez personas a la vez, lo veremos con mas detalles al hablar de la video conferencia.

 

Redes Sociales

Una red social  la componen  grupos de personas, la cuales están agrupadas, por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. En principio y siempre dándole un uso adecuado, todo serian ventajas ya que nos permitiría intercambiar conocimientos, noticias fotografías y un sin fin de información entre los miembros de un grupo, lo que no cabe duda es un ventaja, aun cundo si se usa con otros fines como veremos al hablar de las desventajas de Internet veremos también, que pueden reportar igualmente gran peligro para los miembros de la misma. Queda claro que dándole una correcta utilización todo son ventajas de ahí la expansión tan arrolladora que estas vienen teniendo.

Foros de Discusión.

Existen hoy día foros sobre casi la totalidad de las materias, donde tras darse de alta en el mismo, uno puede exponer su criterio sobre algo, puede exponer un problema en concreto, pidiendo una respuesta al mismo, dando paso de esta forma a que otros usuarios contesten y a veces se establezca una verdadera discusión sobre el citado problema, e igualmente se haría con algún tema en concreto, bien sea científico, político social, o de cualquier índole.

En todo foro debe de existir una serie de moderadores con la suficiente cualificación como para poder, como su nombre indica, moderar e incluso no permitir la publicación de alguna respuesta, bien por ser inadecuada o que incumpla alguna de las normas establecidas en cada foro.

Yo que en la actualidad modero un foro de informática, se me ha dado muchas veces el caso de no dejar publicar un comentario, pues por ejemplo estaba tratando de dar las claves para saltarse las llaves de una Aplicación, cosa que tal vez otro foro permita, pero el que yo modero lo tiene totalmente prohibido. ya que solo se aceptan Aplicaciones totalmente legales. Se mira también, que tanto en la exposición de un problema, como en una respuesta al mismo, el lenguaje utilizado sea el correcto y totalmente respetuoso con el resto de los componentes del foro, o con terceras personas en general.

Por todo ello un foro de discusión es siempre una buena fuente que nos puede valer para  ampliar nuestros conocimientos sobre una materia y de conocer la manera de pensar de un colectivo, lo que no deja de ser una gran ventaja que nos brinda Internet.

Apostolado.

Tal vez se extrañen el que haya incluido este tema, pero lo creo lo suficientemente interesante máxime encontrándonos donde nos encontramos. Internet, mediante los Blog, Las Redes Sociales,  Los Foros, nos da la oportunidad de hacer Apostolado.

Primeramente nos permite decir y que la gente se entere de que yo “SOY CRISTIANO” y que lo digo para que la gente lo sepa y ahora cada vez que hago un comentario, que se que otros van a ver voy dejando siempre una huella de ese SOY CRISTIANO, y con perseverancia al final llega a calar, puedo decirles que yo que pertenezco a la RED Social Facebook, lo hago en incluso cada diez día dejo una reflexión para que la gente la vea la medite y créanme que tiene su efecto y son bien aceptadas. En mi blog y tras la polémica surgida con los Crucifijo, yo puse uno en la cabecera de mi blog y sobre el puede leerse YO SI LO QUIERO. En fin sobre este tema estaríamos hablando mas y mas pero no deseo cansarles solo quiero que sepan que eso esta ahí.

Video Conferencias, incluso Internacionales.

Con la aparición de la Web Scan, o Video Cámara, tanto en los equipos de sobre mesa como en los portátiles, que hoy día en el 99 % de los caso la traen incluidas y con distintos programas de Chat como Messenger que permiten aprovechando los recursos de audio de nuestro aparato, incluir la visión de los interlocutores mediante las citadas video cámaras, o Web Scan.

Existen en el mercado paginas Web y empresas que ofrecen este tipo de servicio, permitiendo generar una video conferencia en la que intervienen a la vez varios interlocutores, este tipo de video conferencia esta mas orientado a Empresas o por ejemplo Hospitales, en un Hospital pueden estar realizando una operación quirúrgica, que esta siendo vista y comentada desde otra serie de Hospitales que en esos momentos tienen establecida la Video conferencia, no cabe la menor duda que pone al alcance de la Medicina unas herramientas muy valiosa y que todo va orientado hacia el bien del paciente.

Oficinas Virtuales.

En la actualidad casi la totalidad de Organismos Oficiales poseen a disposición del publico en general, lo que se ha dado en llamar oficinas virtuales, donde cualquier ciudadano puede hacer la gestión que desee, aun cuando para algún tipo de ellas, Declaración de la Renta, Vida laboral y alguna otra gestión se necesita el Certificado Digital, para poderse autentificar, el citado Certificado Digital es totalmente gratuito y lo expide la fabrica de Moneda y Timbre.

Ver y actuar sobre cuentas Bancarias.

En la actualidad, todas las entidades bancarias dan a sus clientes, la posibilidad, no solo de ver sus cuentas y observar los movimientos habidos en ella, si no que permiten efectuar trasferencia, pagos de impuestos, bolsa etc. etc.

Para poder acceder a los citados servicios y como medida de seguridad las Entidades Bancarias dan un nombre de usuario y una clave para el acceso a la cuenta y si queremos realizar alguna operación que no sea simplemente ver movimientos, lo normal es que nos pida una tercera clave, en evitación de posibles fraudes.

Es muy aconsejable. Cuando se entra para hacer alguna gestión en una Entidad Bancaria,  vía Internet, aun cuando sea simplemente para ver los movimientos, que esta sesión sea la única que este ejecutando el Ordenador, vía Internet, jamás debemos entrar dejando una sesión de Internet Minimizada En el Escritorio, por favor tengan muy en cuenta este detalle.

La gestión debe hacerse, con tranquilidad, pero permaneciendo conectado solo el tiempo necesario para realizar la misma, si le surge una llamada telefónica mientras esta relazando una operación, en la medida que pueda sálgase y vuelva a entrar al terminar de hablar con su interlocutor.

Es aconsejable cerrar la sesión con la opción destinada a tal fin dentro de la  propia página, no salga dándole al aspa roja del ángulo superior derecho.

Guarde el nombre de usuario  y las claves o Password, en sitio seguro, jamás las guarde por ejemplo en un archivo de Word dentro del propio ordenador.

Compras Online.

Las compras online cada día se realizan más a menudo. Eso si háganlo solo en paginas que le ofrezca confianza, por ejemplo El Corte Ingles Carrefour etc.

Independientemente del engaño que se pueda producir con el articulo, hay que tener muy en cuenta la forma de pago desde luego yo aconsejo no dar la numeración y detalles de una tarjeta de crédito, existe la modalidad PayPal  bastante mas segura.

Actualización de Software (Programas)

Gracias a esta posibilidad podremos tener actualizada nuestras aplicaciones, incluso nuestro sistema de forma casi automática.

Noticias en tiempo real.

Todas las agencias de noticias y diarios de prensa, se apresuran a poner en Internet las últimas noticias acaecidas, colgando incluso videos de la noticia, por lo que la esta uno viviendo casi en tiempo real y otras totalmente en tiempo real plenamente.

 

Petición de citas medicas.

Hoy día y con la sola tarjeta sanitaria podemos pedir una cita para nuestro centro de salud, o ver la lista de espera de una especialidad en concreto.

Conexión Entre Hospitales

Este ha sido un gran logro en la sanidad, el interconectar tanto los Hospitales como los Centros de Salud, es el primer paso para poder llegar al tan ansiado número de Historia Clínica único.

Esta interconexión permite ver desde un centro las imágenes de pruebas radiológicas o de radiodiagnóstico realizadas a un enfermo, ver los resultados de las analíticas realizadas a citado paciente, y se tiende a poder ver la totalidad de la historia clínica del mismo, todo esto redunda en una mejor calidad de la gestión asistencia cuyo mayor beneficiario lógicamente es el paciente.

Telemedicina.

Gran adelanto esta técnica, consistente en que un paciente situado en un centro de salud  y mediante cámaras de alta resolución el paciente esta siendo estudiado por especialistas situados en un Hospital, una de las especialidades que más se beneficia de esto es la dermatología.

Bibliografía abundante tanto en temas Técnicos como culturales.

La cantidad de artículos es tal, que podemos encontrar sobre un tema técnico o Cultural, Liberio, histórico o de opinión, es tan grande que se convierte en una fuente casi inagotable de enseñanza o perfeccionamiento de cualquier disciplina. Incluso pintura, fotografías, paisajismo y un sin fin de materias y temas, que como decía, hacen que Internet sea una fuente inagotable de información.

Hoy día para un estudiante es una ayuda vital  e imprescindible en muchos casos.

Asistencia técnica a Distancia.

En la actualidad se puede tomar el control remoto de un ordenador, para de esta forma tratar de corregir algún fallo del sistema, existe Software de absoluta confianza y totalmente gratis que permiten establecer la conexión y tomar el dominio del ordenador en menos de un par de minutos. En uno  de mis artículos publicado en distintas paginas de Informáticas existentes en Internet, tales como Configuración de Equipos, ABC Datos, Monografias.com entre otras, detallo paso a paso la forma de conectarse remotamente a un ordenador y es sumamente fácil.

Compartir archivos, Documentos, Fotografías, Música Videos en General Datos.

Existen en la actualidad paginas, en las que se nos permiten albergar archivos de forma totalmente gratuita, lógicamente limitando la capacidad, la que puede aumentarse previo pago de una pequeña cuota, y una vez que los archivos se encuentran en dicha pagina podremos compartirlos, bien públicamente, bien con solo aquellos amigos a los que le proporcionaremos una clave de acceso.

Otra forma de poder compartir es aun estando los archivos en nuestro propio ordenador, mediante las llamadas redes P2P utilizando los programas ya populares como Emule o Ares, pero solo quiero que sepan que están ahí, y a mi juicio tienen mas inconvenientes que ventajas. Se necesitaría y seria interesante una sola conferencia para este tipo de redes o de descargas como normalmente se conoce.

Video vigilancias, En Empresas, Enfermos o Menores.

Con las nuevas video cámaras conectadas a Internet podremos, estar vigilando permanentemente una Empresa, a un enfermo, o desde nuestra oficina, a nuestro hijo que lo hemos quedado con la correspondiente empleada.

TELEFONIA, TELEFONIA IP.

Mediante los recursos de audio de nuestro ordenador y una conexión de Internet podremos hablar vía Internet con coste cero incluso en llamadas internacionales, por todos es ya conocido el hablar vía Messenger o vía SKYPE, ambos software nos permiten hablar entre dos miembros de la mima red, pero ordenador con ordenador.

El caso mas bonito es el de poder llamar desde mi ordenador directamente a un teléfono fijo, pero no solamente nacional, que lógicamente es gratis si no que actualmente puede llamar gratis a unos treinta países, la calidad de sonido es casi superior en algunos casos a la conseguida por un teléfono convencional. Igualmente que cuando hablamos del control remoto, tengo publicado en distintas páginas un manual totalmente detallado sobre como hablar gratis por Internet, las ultimas actualizaciones de mis artículos pueden encontrarlas en la pagina Monografias.com, al final de esta presentación aparecerá mi dirección de correo electrónico, donde atenderé gustosamente cualquier consulta que sobre esta exposición se me haga.

La  verdadera telefonía IP ya requiere tener un Router  con una entrada para  un Teléfono IP, en este sistema el teléfono, que debe soportar la asignación de una dirección IP al igual que cualquier otro equipo de la red, y en este caso mediante proveedores de telefonía IP podríamos establecer, una comunicación telefonía vía Internet bastante mas barata que la telefonía convencional.

Como resumen y antes de pasar a describirle algunos de los inconvenientes de Internet que también los tiene, no cabe duda que esta ha revolucionado y ha hecho evolucionar a todas las disciplinas y hoy día se encuentra dentro de casi la totalidad de los hogares.

 

 

 

 

 

 

 

 

 

 

 

INCONVENIENTES.

Adicción

Tal vez debido a lo que antes hemos comentado que en Internet podemos encontrar de todo, hay personas que están deseando llegar a casa, o incluso a la oficina, si esta se lo permite, para conectarse a Internet en busca de juegos, Redes Sociales, películas, música y un sin fin de cosas que le ha generado al individuo una seria adicción al ordenador y han tenido que ser tratadas psíquicamente, siendo costoso el llevarlos o devolverlos a la normalidad.

Pornografía e inducción a menores a conductas no deseadas

Existen infinidad de páginas que de una forma gradual y malintencionada te llevan hasta la pornografía pura y dura, induciendo a menores a las cosas más atroces que uno pueda imaginar, tanto en el sexo, la violencia etc. etc. Un poco mas adelante pondremos una solución a este problema.

Paginas con contenidos no aptos para menores.

Bien por sus imágenes, sus textos o incluso en la forma de afrontar un problema, si la pornografía es dañina, sobre todo para un menor,  también lo son los comentarios y textos tratando de inculcar al menor, las conductas menos deseadas por sus padres y educadores. Veremos como solucionarlo, pero debemos saber que eso esta ahí.

Infección y trasmisión de Virus o Software (Programas mal intencionado)

 La navegación conlleva ese riesgo, por lo que ningún usuario debería entrar en Internet sin antes instalar un Antivirus  completo capaz de detectar no solamente el virus si no todo ese software malintencionado que una vez que se introduce en nuestro ordenador puede causarnos serios problemas.

Laguna Legal

Internet ha ido a una velocidad, que  cuando nos hemos querido dar cuenta, todo esta ahí pero la legislación es escasísima, no ha dado tiempo a adecuar las leyes a todo cuanto se nos ha venido encima, ahora se esta comenzando a poner cortapisas por el tema de la propiedad intelectual, pero hay otras muchas cosas, que como veremos tendrán que reordenarse e incluso el incumplimiento de las mismas considerarse delito, cosa que hoy no puede hacerse pues si no hay nada legislado sobre el tema malamente puede considerarse delito.

Robo y suplantación de identidades.

Dado el creciente número de denuncias, de incidentes relacionados con el phishing, ( fishin) se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan esta práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

El phishing, es un robo de identidad en línea, se sirve del correo electrónico y de las páginas Web fraudulentas. Los estafadores envían millones de correos electrónicos fraudulentos, con enlaces a paginas también fraudulenta, y que la única finalidad del mismo es robar sus datos, aun cuando el remitente parece ser siempre de confianza, un banco, una entidad financiera una empresa de prestigio etc. 

Por todo ello es fácil pensar que se trata de un correo normal y sin malicia alguna, nada mas lejos de la realidad, por esta razón la medida mas sensata y segura es no contestar jamás, y sobre todo no dar dato alguno aun cuando en la petición aparezca su propia entidad Bancaria, cualquier dato que tenga que aportar hágalo siempre personalmente, nunca como contestación a un correo electrónico.

La realidad es que se siguen robando claves bancarias y tras la suplantación de nuestra identidad pueden efectuar graves prejuicios a nuestras cuentas.

Les recuerdos las medidas de seguridad. Un Completo Antivirus, un buen Firewal (Fairwel) instalado, no almacenar jamás en nuestro ordenador el nombre de Usuario y la Clave, por supuesto no decir al navegador que la recuerde. No tener minimizada una sesión  de Internet Cuando entre en mi Banco y permanecer el menor tiempo conectado.

Ventas Fraudulentas

Creo que este punto quedo visto en las ventas online, comprar solo en paginas de confianza, no fiarse de las gangas, en fin aquí todo el cuidado que se tenga es poco.

 

Peligro de las Redes Sociales cuando se hace mal uso de ellas.

Como decía al principio, las Redes sociales  bien utilizadas es un forma buena de relacionarse y de realizar todo lo que ya hemos expuesto. Pero cuando se hace mal uso de ellas puede convertirse en el mayor peligro hoy día secuestros robos estafas y un sin fin de delitos. ¿Culpables? Nosotros mismos.

Primero para darse de alta en una Red Social lo único que tienes que tener es una cuenta de correo, como veremos mas adelante cualquiera puede tener una cuenta de correo, pónenle el nombre que le de la gana, única condición que no este ese nombre cogido, y lo que es peor el propietario de la cuenta puedes poner el que te de la real gana, Antonio de la Calle Soleada, por ejemplo.

Ya tiene una cuenta de correo pues te das de alta en la Red social que quiera, pero si se da de alta tiene que hacerse de amigos, tener contactos, pues este es nuestro primer y gran error aceptar como amigo a alguien desconocido, que como mucho nos envía un mensaje, que eso lo permite la red diciendo que es amigo de…. Y uno de ellos le dice que sea amigo mío. Y yo tan tonto voy y lo acepto, desde ese momento este individuo puede ver  todo lo que yo publico o mis amigos publican en mi muro.

Pero ahora viene lo que cada uno pone en la red y por ejemplo nos encontramos a muchos que en un puente te ponen: Sr. Me voy con mi mujer y mis hijos una semana a…. Pues bueno ya se ha dado el caso de robos realizados en domicilios donde antes había sido anunciada la marcha de los residentes en una red social.

Otro tema a tener en cuenta, es que en el caso de menores, sobre todo pero seria aconsejable en cualquier caso, que el padre este en esa red y sea amigo de sus propios hijos en la citada red.

Ojo con las aplicaciones de FacebooK, pueden robar tus datos y los de tus contactos.

 

Poca o nula vigilancia a la hora de abrir una cuenta de correo electrónico o darse de alta en una Web.

Para dar de alta una cuenta de correo, lo único que necesita es coger un nombre de la cuenta que no este ya ocupado por otro usuario, una vez que el servidor nos da luz verde al nombre de la cuenta, podemos poner el propietario que nos de la gana exista o no, cosa que como bien comprenderán se puede prestar a todo tipo de fraude.

Para darse de alta en una Web un foro pasa absolutamente lo mismo, algunas no hacen ningún tipo de averiguación y lo único que controlan es que el nombre de usuario solicitado como entrada a la citada Web no exista en la base de datos de la misma.

Otras si acaso requieren confirmar que eres el propietario de la cuenta de correo que has dado en la Web, por lo que te envían un correo a esa cuenta con un enlace que con solo pulsar en el cerifica que esa cuenta es tuya, pero estamos en lo que decíamos anteriormente si la cuenta se abrio de forma irregular o fraudulenta, con una personalidad y unos datos que nada tienen que ver con la realidad, el ovillo se va liando cada vez mas y da paso a verdaderos abusos, amparados en ese anonimato o falsa personalidad.

  No existe nada que en estos casos autentifique a la persona.

Como ya hemos visto no hay nada que nos autentifique salvo el caso del Certificado digital a nivel Organismos Oficial, Hacienda Seguridad Social, Ayuntamientos, etc.

Robo de Números de Tarjetas, Números de Cuentas Password y un sin fin de datos.

Sin pretender crear ningún tipo de alarma ya hemos visto esta parte anteriormente cuando hablábamos del robo y suplantación de personalidad pero hay que tener cuidado en general con toda la información, sobre todo con todo lo relacionado a nombres de Usuarios y Passwod.

Vuelvo a insistir si crean Vds. un archivo donde estén incluidos todo lo relacionado con nombre de usuario, Password y otros datos de acceso o gestión de paginas Web, por favor no lo queden nunca en su ordenador, sáquenlo a un soporte externo.

El que se pueda tomar el control de su equipo si este no se encuentra debidamente protegido.

Si este caso se nos diera, lógicamente todo el contenido de nuestro ordenador pudiera ser trasvasado a otro y tal vez no hayamos notado lo mas mínimo.

 

 

 

Algunas sugerencias para proteger a los Niños

 

¿Dónde le situamos el Ordenador?

Cunado el ordenador era un trasto que solo les valía a los niños para jugar, con juegos que previamente había que cargar y que en todo momento un adulto podía supervisar, se tomo la costumbre de situar el ordenador en el dormitorio del niño, ya en aquella época estaba mal tomada la decisión, hoy día con el acceso a Internet, el situarle el ordenador en el dormitorio del niño a mi juicio es de lo mas desacertado, por decirlo de una manera suave y sin que nadie pueda darse por molestado.

Hoy día en la mayoría de las familias cada uno tiene su propio ordenador, con tendencia bastante acusada hacia el portátil dado la bajada de precios que este ha tenido.

Pues bien en la medida que sea posible se debe de destinar una habitación, o sala para tal fin donde los padres estarán siempre vigilantes de lo que hacen sus hijos delante del ordenador, el tiempo que invierten.

Conozco muchos casos que así lo tienen montado y cuando los niños están con el ordenador tienen muy cerca bien al padre, a la madre o a los dos, lógicamente la situación ideal y yo he visto que les ha dado su fruto.

 

  ¿Como evitar que visite paginas no deseadas?

Existen el  mercado diversas formas para evitar el que nuestros hijos no puedan entrar en las páginas con contenido no apropiado para menores.

Para los usuarios de Telefónica, hoy MoviStar pueden y deben contratar el servicio que esta ofrece denominado Canguro Net, este servicio automáticamente les beta la entrada a un gran numero de paginas no apta para menores y a cuya lista yo puedo añadir las posibles que vayan  saliendo, el precio debe estar entre los tres cuatro euros mes.

Para aquellos usuarios que no son de Telefónica, o no quieren contratar ese servicio, que sepan que existe Software dentro del grupo que se denomina Control Parental y cuya definición es: Software capaz de Bloquear Restringir o filtrar el acceso a  determinada información no apta para menores.

Parental Lock Guard, no solo hace todo lo anteriormente citado, sino que permite restablecer el horario de uso del ordenador por el niño en cuestión.

Este software es gratuito.

Existen algunas paginas que prestan este servicio dejando plena libertad de acción al menor, enviando un historial completo de la actividad en Internet del  menor al correo que el padre dio en el momento de su contratación, e incluso enviando SMS al móvil del padre al producirse una entrada en algún tipo de información no adecuada para el menor.

Como ven posibilidades de controlar la actividad del menor las hay y creo que deben de optar por alguna de ellas.

 

¿Con quien establece contactos mi hijo?

Otro tema sumamente importante. Es  imprescindible saber con quien se relacionan nuestros hijos en su niñez,  según un estudio realizado para la firma Microsoft  por un grupo de Psicólogos de Estados Unidos  establece que la medida de protección para los niños según su edad es la siguiente:

·                Alto: Hasta los 10 años.

·                Restricción Moderada: Entre 11 y 14 años.

·                Protección Baja: de 15 a 18 años.

Existen programas que traen incorporado la posibilidad de activar esa opción para controlar la actividad del niño en esa Red por ejemplo Messenger. El problema se plantea en otro tipo de  Redes Sociales, como Facebook , Twriter,  Tuenti Etc. que lo único que hace falta para entrar en ella es establecer una conexión con la Red en cuestión.

Por eso y en el caso de estos tipos de redes es que el padre este metido en la misma red que su hijo y figure o este entre los amigos de su hijo, para de esta forma poder controlar absolutamente todos sus movimientos, aun asi hay que advertir al niño la obligación ineludible de no aceptar contactos con desconocidos, rechazando desde el primer momento toda petición de amistad o contacto de una persona a quien no conoce, aun cuando esta venga por mediación de un amigo.

¿Qué hacer para que solo puedan utilizarlo las horas autorizadas?

Como ya he comentado anteriormente existe Software destinado a tal fin, entre otros Parental Lock Guard y lo vuelvo a citar por ser gratuito, no por otra cosa.

Si queremos una medida totalmente drástica y económica, pongámosle un interruptor con llave al router, aquí en Badajoz en Sonitel las encuentran y valen 8 € y ponerla es sumamente fácil.

Espero que mi exposición haya servido para resolver alguna duda que sobre Internet alguien pudiera tener, y solo me queda agradecer la presencia y la atención que todos Vds. me han prestado.

Badajoz 28 de Enero de 2011

Manuel Murillo Garcia

INTERNET
Comments Off

Consejos para proteger los datos en la Red en el día mundial de la privacidad

ELMUNDO.es | Madrid

Con motivo de la celebración en Europa del quinto Día de la Protección de Datos, la Agencia Española de Protección de Datos (AEPD) ha publicado una guía con el fin de ayudar a los ciudadanos en esta materia.

Esta guía (PDF) enseña a los ciudadanos “cómo actuar cuando se solicitan o utilizan nuestros datos personales, a defender nuestros derechos, así como a usar de forma responsable los datos de otras personas”.

Además, incluye una serie de reglas y consejos para que los ciudadanos sepan cómo actuar en ámbitos como Internet, la recepción de publicidad o la inclusión en los ‘ficheros de morosidad’.

En 2010, explica la Agencia, recibieron más de 4.300 reclamaciones referentes a la protección de datos. “Cuando se solicitan datos de carácter personal a los ciudadanos, éstos tienen derecho a saber por qué, para qué y cómo van a ser recopilados sus datos personales y a decidir acerca de su uso“, recuerdan. “Los datos personales solamente pueden recogerse y emplearse, salvo excepciones, si los ciudadanos han dado su consentimiento”.

Por todo ello, en la guía dedican apartados a explicar qué puede considerarse un dato personal (nombre y apellidos, fecha de nacimiento, dirección postal y de correo electrónico, por ejemplo) o cómo actuar cuando alguien pide uno de estos datos, tanto al preguntar para qué van a ser utilizados (”La ley reconoce a toda persona el derecho a saber por qué, para qué y cómo van a ser tratados sus datos personales y a decidir acerca de su uso”) como al dar nuestro consentimiento para su uso.

Asimismo, otros apartados explican cómo se deben tratar los datos (la guía recuerda que “sólo se podrán recopilar datos personales cuando estos sean adecuados y no excesivos en relación con la finalidad para la que se obtienen”), cuáles son los derechos que tienen los ciudadanos (acceder a los datos, cancelarlos, rectificarlos…) o qué hacer cuando no se respetan esos derechos.

El Día de la Protección de Datos

El Día de la protección de Datos es una iniciativa del Consejo del Europa que tiene como objetivo “dar a la gente una oportunidad de comprender qué datos personales son recogidos y procesados y por qué, y cuáles son sus derechos respecto a este proceso”. En abril de 2006 el Consejo estableció que este acto, que se celebró por primera vez en 2007, se celebraría todos los años el 28 de enero para conmemorar la firma del Convenio 108.

Este año, además, se celebra el 30 aniversario de la convención creada por el Consejo para proteger los datos privados de los individuos (el Convenio 108).

“Enfrentados a los retos que surgen por el rápido desarrollo de la tecnología de la información, los derechos de privacidad tienen más importancia que nunca“, explica el Secretario General del Consejo, Thorbjørn Jagland, en un comunicado.

“La Convención de Protección de Datos ha sido una herramienta clave para proteger este derecho durante 30 años y debe ser adaptada para protegerlos esto durante los próximos 30 años también”, continúa, enfatizando “la necesidad de un marco de trabajo realmente internacional que esté basado en los derechos humanos, sea flexible, transparente e inclusivo”.

Otras iniciativas

En 2009, el Senado y la Cámara de Representantes de Estados Unidos aprobaron resoluciones para reconocer este día como el Día Nacional de la Privacidad de los Datos con el fin de “promover la concienciación y la educación entre adolescentes y jóvenes, centrándose en los problemas de privacidad que surgen con el uso de las redes sociales, los teléfonos móviles, el juego en línea y otras actividades que se desarrollan en la Red o mediante dispositivos móviles”.

Varias compañías se han sumado a esta iniciativa. Así, por ejemplo, desde Google explican que están en conversaciones con “el Congreso, la Comisión Federal de Mercado, el Departamento de Comercio y grupos que representan a la industria y los consumidores” sobre cuçal es la mejor forma de proteger los datos de la gente. En concreto, Alma Whitten, recientemente nombrada directora de privacidad de la compañía, participará en una conferencia sobre privacidad.

Según Whitten, uno de los objetivos de Google es crear métodos mediante los cuales la gente pueda “administrar y proteger sus datos”. Entre estos métodos destaca una extensión para su navegador Chrome anunciada recientemente que tiene el objetivo de no permitir que las empresas de publicidad almacenen datos de los usuarios.

No obstante, Google tuvo a lo largo de 2010 muchos problemas por la privacidad, especialmente con su servicio de callejero fotográfico, Street View, que recolectó datos privados de redes WiFi, lo que provocó quejas en países como Alemania, España o Estados Unidos.

Estos casos fueron los que provocaron el nombramiento de Whitten como directora de privacidad, además de la adopción de nuevas medidas destinadas a proteger la privacidad, como un ‘entrenamiento’ a sus trabajadores con especial hincapié en una recolección de datos “responsable”, mediante diversos programas.

Por otro lado, desde Microsoft (empresa que, junto a Google, Intel y Visa patrocina el Día de la Privacidad), anuncian en una nota de prensa el lanzamiento “en los próximos días” de su herramienta de ‘listas’ para proteger la privacidad.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/01/28/navegante/1296213518.html

INTERNET
Comments Off

Diez visiones sobre la ‘Ley Sinde’

ELMUNDO.es | Madrid

Cinco preguntas a diez expertos e implicados en torno a la denominada ‘Ley Sinde’ configuran una buena visión global del impacto de la normativa recuperada en el Senado para el cierre de páginas web de descargas y enlaces a descargas. Responsables de asociaciones de derechos de autor, juristas, políticos, empresarios y administradores de páginas de enlaces han contestado al siguiente formulario:

  1. En primer lugar, valore la propuesta ‘antidescargas’ pactada en el Senado. En general, ¿está de acuerdo o en desacuerdo con ella? Explique brevemente por qué.
  2. ¿Piensa que la nueva propuesta es más garantista, al introducir la figura del juez también en la identificación del posible infractor?
  3. Qué opina de la labor de la Sección Segunda de la Comisión de la Propiedad Intelectual? ¿Está de acuerdo con su composición?
  4. Qué opina de la negociación de la enmienda? ¿Cree que ha sido suficientemente transparente?
  5. Qué consecuencias cree que tendrá la aplicación de las medidas englobadas en la llamada Ley Sinde? ¿Cree que cumplirá con su finalidad última, es decir, frenar las descargas no autorizadas en la Red?

Vea las respuestas de: Julio Alonso | David Bravo | Arcadi Espada

Antonio Guisasola | José María Lasalle | Aldo Olcese | Pablo Soto

José Andrés Torres Mora | Cinetube | SeriesYonkis

Julio Alonso, director general de Weblogs S.L.

  1. En total y absoluto desacuerdo. Es una ley colada de mala manera, muy pobre desde el punto de vista jurídico, que no resuelve lo que pretende resolver y que, además, genera problemas nuevos, entre ellos una tremenda indefensión jurídica para todos los que tenemos proyectos en Internet.
  2. El juez sigue siendo un mero comparsa. No importa cuántos jueces intervengan, sino sobre qué intervienen. El proyecto actual limita la actuación del primer juez a autorizar la entrega de la IP de quien la comisión decida que es infractor y el segundo sólo comprueba que no haya conflicto con el artículo 20 de la Constitución. Ninguno de los dos puede entrar en el fondo de la cuestión: ¿Existe un delito o un ilícito civil?
  3. La SS [Sección Segunda de la Comisión de Propiedad Intelectual] es una comisión subordinada al Ministerio de Justicia compuesta totalmente por funcionarios de diversos ministerios cuyo objetivo es usar recursos públicos para intentar resolver, ya digo que en vano, el problema de reconversión industrial de un sector concreto. El interés público brilla por su ausencia en esta comisión.
  4. De nuevo, absolutamente no. Y sin tener que remontarnos al origen de esta ley revelado por los cables de WikiLeaks. Lo sensato habría sido dejar estas medidas fuera de la LES [Ley de Economía Sostenible] y abrir un debate más amplio y más profundo sobre el papel de los derechos de autor en el contexto tecnológico y social actual. Justo cuando empezaban a abrirse tímidos canales de comunicación entre ambas partes, los políticos acuerdan una enmienda que apenas modifica nada sobre el texto original. No ha dejado contento a prácticamente nadie. Véase la dimisión de Álex de la Iglesia.
  5. Las descargas no se van a frenar por esta ley, va a ser totalmente inoperante. Las páginas de enlaces cambiarán su modus operandi para evitarla y moverán sus servidores fuera de España si no lo están ya. Los usuarios empezarán a usar DNS internacionales, a usar VPNs y a encriptar sus comunicaciones. Y la industria, dentro de pocos meses, pedirá nuevas medidas más restrictivas aún. Y mientras, la ley se utilizará para limitar la capacidad de crítica en Internet con la propiedad intelectual como excusa.

David Bravo, abogado especialista en propiedad intelectual

  1. Estoy en completo desacuerdo. La enmienda es cosmética y no cambia el hecho de que mediante la llamada ‘Ley Sinde’ se atribuiría a una comisión del Ministerio de Cultura y no a un juez la potestad de decidir si desde una web se vulneran derechos de propiedad intelectual así como el cierre de la página. Todo ello con independencia de que la web tenga o no ánimo de lucro.
  2. La cuestión relevante es qué decide el juez. En el procedimiento se limita expresamente al juez la posibilidad de decidir si existe o no la infracción denunciada y la pertinencia del cierre de la web. Si bien podrá usarse contra cualquier web que un titular de derechos señale con el dedo, el procedimiento parece diseñado para cerrar las denominadas como webs de enlaces, que los jueces vienen declarando unánimemente como no infractoras de derechos. Ahora el Ejecutivo eliminará a esos mismos jueces de la ecuación y rearbitrará un partido que la industria perdía por goleada.
  3. En absoluto. La comisión estará formada por miembros de diversos ministerios lo que dará a la Administración una llave única y sin precedentes para cerrar páginas pese a que la actividad que realizan podría considerarse perfectamente legal según el criterio de un juez. Los conflictos relacionados con la propiedad intelectual, especialmente complejos y llenos de matices, deben ser decididos por jueces. No se trata de un coche aparcado en doble fila, una cuestión de hecho objetiva y fácil de comprobar, sino de una materia que requiere un conociento profundo.
  4. Nos enteramos de su contenido cuando se cerró definitivamente el acuerdo. Así de transparente ha sido.
  5. La norma resultará del todo punto ineficaz a los fines que pretende. Creer que por cerrar páginas de enlaces -que carecen de todo contenido más allá de los propios links- significará acabar con el las descargas es como pensar que eliminando el índice de la enciclopedia acabas con la enciclopedia. Los ciudadanos seguirán intercambiando archivos desde las redes P2P, que cuentan con sus propios buscadores. En menos de una semana se habrá encontrado un nuevo y, probablemente, más eficaz, modo de localizar los archivos que se desean intercambiar.

Arcadi Espada, director del Instituto Ibercrea

  1. De acuerdo por ser un paso adelante y en desacuerdo por quedarse corta, tal como explicamos aquí.
  2. Sí, es más garantista, aunque en muchos casos no será necesaria la intervención de un juez: la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, ya obliga a las personas que desarrollan su actividad en internet a proporcionar información detallada en la web sobre su titular y a notificar las direcciones y nombres de dominio que se utilicen en Internet, datos públicos y consultables por cualquier ciudadano en el registro mercantil correspondiente.
  3. Respecto a su labor, será probablemente ineficaz que la adopción de medidas “para que se interrumpa la prestación de un servicio” dependan de que “el prestador, directa o indirectamente, actúe con ánimo de lucro o haya causado o sea susceptible de causar un daño patrimonial”. Si eso es realmente lo que determina nuestro actual marco legislativo, conviene revisarlo. La autorización para compartir contenidos protegidos por derechos de propiedad intelectual debe darla su propietario, y la vulneración sistemática, con lucro o sin él, debe ser causa suficiente para protegerla.
  4. Tan transparente como la negociación de cualquier otra ley, aunque ha sido lamentable que los partidos rechazasen la ley solamente para recordar al Gobierno una vez más su soledad y ayer acordasen aprobarla con casi idéntico contenido y un par de guiños para la galería: hacer intervenir antes a unos jueces que iban a intervenir igualmente y concretar que se modificará la normativa del canon, algo que también se iba a hacer igualmente.
  5. Reducirá los negocios parásitos en España y dificultará el acceso a los negocios parásitos internacionales. Aunque se hayan producido diferentes interpretaciones judiciales al respecto, es evidente que descargarse una película estrenada el pasado viernes es muchísimo más fácil desde esta página que teniendo que buscar de otra manera el link que ese sitio te facilita.

Antonio Guisasola, presidente de PROMUSICAE

  1. Parcialmente de acuerdo. Si es eficaz y los plazos exprés se cumplen, puede ser un buen instrumento para luchar contra la piratería organizada en webs que se lucran con el trafico de contenidos ajenos. Sin embargo, olvida el problema del P2P, que en España tiene proporciones alarmantes y deja fuera, por tanto, el 50% del problema.
  2. Es más garantista aunque la anterior ya lo era suficientemente. El problema es si un excesivo garantismo no le va a restar eficacia a la norma…
  3. Su labor aún no ha empezado y no la puedo juzgar. Imagino que, como órgano administrativo que es, que trabajara con eficacia y rigor y su composición, al menos teóricamente, parece equilibrada.
  4. Todo lo que se debate en el Parlamento es público y transparente, pues son quienes representan la soberanía popular. Lo que no se puede pretender es que se haga un referéndum para cada decisión que se vaya a tomar.
  5. Esperemos que funcione. Si no, habrá que retocarla y seguir mejorándola. La lucha contra la piratería es un proceso dinámico y permanente y como tal hay que abordarlo. En cualquier caso, no podemos olvidar que esta ley es sólo un primer paso y que sólo afecta a una parte del problema. En este sentido, al ser una solución parcial (olvida el P2P) no puede ser sin duda la solución definitiva al problema.

José María Lasalle, diputado del PP

  1. Es una solución equilibrada que concilia la protección judicial de la intimidad, el secreto de las comunicaciones y la libertad de expresión en la red con la tutela de los derechos de propiedad intelectual. Además, fuerza al Gobierno a que en tres meses modifique la regulación del canon a lo dispuesto en la reciente sentencia del Tribunal Europeo.
  2. Sí, porque ésta sólo puede producirse con autorización judicial, algo que en la redacción anterior no se establecía. Esta circunstancia sumada al hecho de que ejecución de la resolución esté en manos del juez, establece un modelo mixto, judicial-administrativo, que salvaguarda los derechos y libertades fundamentales que sustentan la privacidad y la circulación de información en la red: el derecho a la intimidad (artículo 18.1 de la Constitución), secreto de la comunicaciones (artículo 18.3 de la CE) y la libertad de expresión e información (artículo 20.1.a, b y d).
  3. Están representados los ámbitos de la Administración implicados en la gestión de la propiedad intelectual. Su labor está regulada legalmente -y no sólo reglamentariamente- al fijarse el procedimiento y los plazos que han de seguirse en la adopción de las medidas.
  4. No ha diferido del resto de las negociaciones políticas previas a un debate público. La luz y los taquígrafos se producirán en el Senado y será un proceso público. En él se podrán escuchar los argumentos y las razones que han justificado la toma de posición política de los grupos involucrados en la negociación.
  5. Dará un marco de seguridad jurídica durante el periodo de transición que debe mediar hasta que se elabore una Ley de Propiedad Intelectual que asuma los presupuestos digitales de los derechos de autor y la introducción de los nuevos modelos de negocio que hagan posible una explotación eficiente de los mismos en la red. La finalidad última es reducir el daño económico que están sufriendo nuestras industrias culturales, que representan casi el 4 por 100 del PIB y dan empleo a cientos de miles de trabajadores.

Aldo Olcese, presidente de La Coalición de Creadores

  1. La Coalición de Creadores e Industrias de Contenidos considera de gran importancia que dicha propuesta haya contado con un amplio consenso de los grupos políticos más representativos, que deberán responsabilizarse de su desarrollo eficaz. Esta circunstancia la convierte, prácticamente, en un pacto de Estado, dada la importancia que el sector de la creación cultural y de las industrias de contenidos y la propiedad intelectual tienen para nuestro país. No obstante, la norma propuesta debe ser mejorada, puesto que presenta determinadas carencias que no permiten atajar de manera eficiente las conductas vulneradoras. La tramitación preferente y el carácter definitivo y no apelable de las decisiones judiciales, la definición y la actuación contra las conductas vulneradoras y no sólo de los contenidos ilícitos y, en especial, la utilización de páginas de enlaces, así como la determinación de un plazo corto para aprobar el reglamento de desarrollo, son todas ellas cuestiones que deberían resolverse en la tramitación parlamentaria que queda en el Senado.
  2. Es obvio que es más garantista, si bien de forma totalmente innecesaria puesto que los datos que se solicitan son de carácter mercantil y, de hecho, son datos que, según la Ley de Servicios de la Sociedad de la Información, deberían estar a disposición pública en cualquier página web que ofrece cualquier tipo de servicio. Por tanto, son datos que nada tienen que ver con la intimidad de las personas ni con el secreto de las comunicaciones. Es evidente que el procedimiento se complica de forma inútil. Además en la propuesta del Gobierno ya existía una intervención judicial previa a la aplicación de medidas, con lo que las garantías judiciales ya eran plenas.
  3. Su labor está bien definida en la propuesta de enmienda conjunta y su composición, en la que intervienen distintos ministerios, parece que ofrece suficientes garantías.
  4. Lo importante es que ha contado con un amplio consenso de los grupos políticos más representativos que deberán responsabilizarse de su desarrollo y futura eficacia.
  5. Es difícil juzgar a priori el resultado de esta norma. En cualquier caso, si se producen determinadas modificaciones (plazos preferentes, definición y actuación contra conductas vulneradoras y no contra contenidos concretos, y en especial contra las páginas de enlaces..) antes de su aprobación definitiva en el Senado, así como un buen desarrollo del correspondiente reglamento, es posible que esta norma sea un buen primer paso para atajar la lacra que la piratería supone para los creadores y la industria cultural de este país. En cualquier caso, como hemos dicho siempre, habrá que medir los resultados dentro de un tiempo y actuar en consecuencia.

Pablo Soto, creador de Manolito P2P y Foofind

  1. Desde 2006 con el caso Sharemula, y hasta hoy, uno tras otro los jueces que han analizado la situación jurídica de las webs de enlaces han determinado que no existe ilicitud en las mismas, ya que enlazar a un contenido no equivale a reproducirlo, haya o no ánimo de lucro y con o sin autorización. Un enlace no es una obra intelectual, sino un dato fáctico sobre una obra, y no hay juez que valore lo contrario. Esta ley elimina a los jueces de la discusión de ese asunto, poniendo la decisión del cierre de páginas web en manos de una comisión del Ministerio de Cultura. Es una ley hecha a medida de la industra del entretenimiento, que equipara la propiedad intelectual a derechos fundamentales, que pone en serios apuros la separación de poderes y que encima será eficaz para todo menos para impulsar la cultura. No podría estar más en desacuerdo con la redacción aprobada.
  2. El problema es que el juez consultado para identificar al posible infractor, y también para ejecutar la resolución de la Comisión del Ministerio, no entrará en el fondo del asunto. Lo referente a si hay o no infracción, esto es, si la página merece ser cerrada, depende exclusivamente del Ministerio de Cultura. La Comisión tiene total potestad para decretar el cierre. Eso, sea en China o sea en España, se llama censura. Lo que nos venden como garantía no es más que un trámite de forma en el que se le pide una firma al juez, sin que se le permita valorar los motivos del documento que firma. Hay que tener en cuenta que esta reforma, que toca distintas leyes, no mueve ni una sola coma de la Ley de Propiedad Intelectual. Es decir, lo que antes no era infracción sigue sin serlo. Entonces, volvamos a los motivos de esta Ley; si con ella los jueces pudieran valorar si hay o no infracción en las webs, sentenciarían los mismos cierres contra páginas de enlaces que han resuelto hasta el momento: ninguno. El juez no firma eso con la Ley Sinde.
  3. El hecho de que el ejecutivo secuestre competencias del poder judicial es alarmante. La composición de la Comisión que decidirá qué es legal y qué no lo es en Internet, además, estará compuesta íntegramente por vocales de distintos Ministerios, es decir, cargos políticos. Teniendo en cuenta que la visión restrictiva de la propiedad intelectual que tiene Cultura colide con un altísimo porcentaje de prácticas habituales en la red, esto implica que el partido que gobierne en cada momento en España tendrá pleno poder para cerrar páginas a discreción en Internet sin juicio de por medio.
  4. La transparencia brilla por su ausencia en este tipo de negociaciones políticas. Como hemos visto en WikiLeaks, la opacidad política normalmente está destinada a tapar maniobras vergonzosas.
  5. Es ridículo pensar que va a cambiarse la realidad a golpe de decreto. No ocurrió con el caso Napster hace 10 años, ni ocurrirá ahora con la Ley Sinde. Las leyes deberían reflejar la realidad social del momento, y no intentar cambiarla para evitar malestares a ciertas multinacionales. Pero la Ley Sinde sí será muy útil como herramienta de censura. Sin la tutela judicial efectiva previa a esta ley, se podrán lograr cierres administrativos de páginas web molestas, utilizando una visión restrictiva de la propiedad intelectual como excusa.

José Andrés Torres Mora, secretario ejecutivo de Cultura del PSOE

  1. Me parece una propuesta razonable que da una satisfacción razonable a las demandas legítimas, pero también diversas y contradictorias entre sí, de los distintos sectores relacionados con la propiedad intelectual. Además contribuye a la defensa de la cultura como sector económico en el que España goza de ventajas competitivas de primer orden, una orientación que en este momento es prioritaria para el Grupo Parlamentario Socialista.
  2. La garantía judicial ya existía en la propuesta inicial, si bien se ha explicitado la intervención judicial en la identificación de la web responsable: será siempre un juez quien deba autorizar o no la identificación del presunto responsable de la vulneración de los derechos de autor. En cuanto al acto que pondrá en su caso fin al procedimiento, ningún contenido será retirado sin que un juez avale esa retirada, tal y como propuso el Gobierno al inicio del trámite parlamentario.
  3. La composición de la Sección Segunda exclusivamente por representantes de los Ministerios de Cultura, Industria, Economía y Presidencia garantiza la independencia en la toma de decisiones por aquélla y el criterio técnico, al estar presentes expertos en materias como propiedad intelectual o sociedad de la información, y al no estar en esa toma de decisiones las partes interesadas, que sí podrán hacer alegaciones y proponer la realización de prueba en pie de igualdad ante la Comisión.
  4. Recuerdo pocas ocasiones en la que se haya producido una interacción tan amplia con todos los sectores interesados en una propuesta legislativa o se haya hecho un seguimiento tan continuado de la actuación de los representantes de los ciudadanos.
  5. Esta disposición va a permitir que todo aquel que vea vulnerados sus derechos de autor en Internet los haga valer ante la Administración, y que ésta, bajo supervisión judicial, retire los contenidos digitales ofrecidos sin autorización de sus autores y propietarios, rompiendo la impunidad contra la que todos los países de nuestro entorno están intentando actuar.

Gaizka, webmaster de Cinetube

  1. Estoy en contra de la ley lógicamente. En primer lugar porque apunta directamente contra webs como la mía y en segundo lugar porque es ineficaz para dar solución a cualquiera de las partes.
  2. En ningún caso. La LSSI ya contempla que un prestador de servicios tenga que identificarse y cualquiera puede ver ahora mismo quien está detrás de las webs de enlaces sin necesidad de una nueva ley. Yo me siento completamente indefenso.
  3. Todavía está por ver de qué manera actuará esta comisión y quienes serán las personas que la compongan. En cualquier caso, cualquier comisión compuesta por orden del ministerio de cultura y cuya función sea cerrar páginas webs, no parece que pueda ser muy imparcial.
  4. Yo no he visto por ningún lado la forma en la que se ha negociado. Lo han mantenido en secreto. Pienso que las negociaciones se han tenido que fundamentar en otros aspectos completamente ajenos a la Ley Sinde, ya que el resultado final del texto es básicamente el mismo.
  5. Como ya te comento anteriormente las consecuencias no serán buenas para ninguna de las partes. Podrán cerrar un número limitado de webs, pero es imposible que puedan parar las descargas. Mientras la industria no se adapte a los nuevos modelos de negocio que ofrezcan gran variedad de contenido a precios asequibles, la gente optará por otras formas de compartir. Yo en siempre he pretendido poder dialogar en nombre de cinetube, pero lo único que han querido ha sido quitarme del medio mediante denuncias y ahora con la nueva ley.

Webmaster de SeriesYonkis

Enlace articulo original: http://www.elmundo.es/elmundo/2011/01/27/navegante/1296143905.html

LEGISLACION
Comments Off

Google cede a la RIAA y comienza a censurar a BitTorrent y Megaupload

Por Miguel Jorge

Aunque muchas veces, la mayoría, suelo estar de acuerdo con los movimientos de Google, en este caso no puedo sentirme más contrario. Seguramente presionada por la RIAA y la MPAA de Estados Unidos y tras el anuncio de hace unas semanas, donde venía a decir que próximamente comenzarían a filtrar ciertos términos de su servicio instantáneo de búsqueda, Google ha comenzado a censurar entre otros, a los términos BitTorrent, RapidShare, Megaupload o uTorrent de su búsqueda instantánea. Esto no quiere decir, al menos por ahora, que dejen de mostrar los resultados de estos, pero como primera medida, desaparecen de esos primeros resultados cuando buscamos un término.

¿Por qué? Bueno, como decía al principio el movimiento se debe principalmente a la presión ejercida hasta ahora por la RIAA y la MPAA y su lucha contra la piratería. Con esta censura Google consigue dos cosas. Por un lado subrayar su posicionamiento con las dos organizaciones. Por otro, intentar limpiar su nombre y que no entre en el “saco” de la piratería. Hay que recordar que hasta ahora, los únicos términos vetados del servicio de búsqueda instantánea tenían que ver con terminología que hiciera referencia al porno o en general de contenido sexual.

Lo peor de todo no es el nuevo veto, sino lo que podría llegar tras esta acción. Muy probablemente los organismos estadounidenses pasen a una segunda fase donde se busque eliminar completamente de una búsqueda ciertas palabras que aludan a descargas de material con derechos de autor. Algo que hoy por hoy no sólo sería un escándalo y un atropello sino un paso atrás sin retorno a la evolución de la propia red.

Imaginemos la situación actual. El simple movimiento dado, vetando las búsquedas instantáneas de estos términos, hace que el propio buscador retroceda, sea más arcaico y menos eficaz. Cualquier persona podría estar buscando en Megaupload o un Torrent con material totalmente legal. No sólo eso, entre la terminología elegida para expulsarla del servicio no se encuentran muchos otros servicios similares, por lo que a la arbitrariedad de la censura se le une una clara injusticia en perjuicio de los damnificados. Varios de los programas censurados han hablado para TorrentFreak, explicando la situación:

BitTorrent

Si realizas una búsqueda rápida por ‘BitTorrent’ actualmente te da una variedad de enlaces útiles y legítimos, incluyendo información de la empresa, nuestro software, el protocolo de código abierto, y mucho más. Lo que en Google no se dan cuenta es que nuestra tecnología se utiliza para muchos propósitos que proporcionan un valor significativo a la industria de la tecnología, empresas, artistas y consumidores en general

Rapidshare

Sabíamos sobre los planes de Google desde hace unas semanas. Nosotros aceptamos que las sugerencias de algunas de sus búsqueda no salgan por RapidShare más, pero nos preocupa que al mismo tiempo los legítimos intereses de nuestros usuarios también se verán afectados. Creemos que es una mala decisión eliminar el término “RapidShare” de las sugerencias de búsqueda. RapidShare es uno de los sitios web más populares del mundo. Cada día, cientos de miles de usuarios confían en nuestros servicios para perseguir sus intereses perfectamente legítimos. Es por esto que Google, evidentemente, ha ido demasiado lejos con la censura de los resultados de su algoritmo, los resultados de un motor de búsqueda deben reflejar los intereses de los usuarios y no de Google o de cualquier otra persona

Sinceramente, no puedo estar más de acuerdo con ambas compañías. No se puede aplicar una respuesta de censura total hacia una compañía por el mal uso que puedan realizar algunos usuarios que utilicen el sistema. Más si cabe, teniendo en cuenta que este movimiento tiene mucho de estrategia más que de ideología de la propia Google. Ellos mismos criticaron con dureza las acciones de China con el propio buscador, ahora parece que se han olvidado.

Enlace articulo original: http://bitelia.com/2011/01/google-censura-las-busquedas-de-bittorrent

 

INTERNET
Comments Off

Controlando la bandeja de entrada de Gmail sin entrar en ella

Por JJ Velasco

En Gmail Labs, el campo de pruebas de Gmail, podemos encontrar muchas funcionalidades, que aunque estén en pruebas, pueden mejorar nuestra experiencia con Gmail. No hace mucho, estuvimos revisando mis ocho funcionalidades favoritas de Gmail Labs, a la que hoy voy a sumar una novena. Mi compañero Diego, esta mañana, nos ha mostrado una novedad que, aunque no supone un hito tecnológico, me ha parecido de lo más interesante: visualizar el número de mensajes nuevos de la bandeja de entrada de Gmail en el propio favicon.

La verdad es que este detalle tiene muy buena pinta, a título particular me parece interesante y, sobre todo, útil para los que andamos en un maremágnum de pestañas abiertas (entre las cuales se encuentra Gmail), porque usándola, y prácticamente, dando un vistazo a la fila de pestañas, podremos verificar si nos han llegado nuevos mensajes.

En el caso que no tuviésemos disponible esta función o, directamente, no nos funcionase, podemos mantenernos al tanto de los correos recibidos en nuestra bandeja de entrada, por ejemplo, complementando nuestro navegador o nuestro gestor de correo con alguna extensión que emule este comportamiento o que le añada algunos detalles más.

Por ejemplo, en Firefox podemos encontrar algunas extensiones que nos permitirán controlar nuestro buzón de Gmail de una manera muy discreta y, sobre todo, sin la necesidad de mantener la pestaña de Gmail abierta (que, por desgracia, en algunos entornos laborales no está muy bien visto):

§                  Podemos emular en Firefox esta función de Gmail Labs mediante las extensiones Gmail Favicon Notifier o Unread Gmail Favicon que, precisamente, modifica el favicon en nuestro navegador y le añade el número de correos sin leer que tenemos en nuestra bandeja de entrada.

§                  Gmail Notifier también nos muestra el número de mensajes que tenemos sin leer, si bien, en vez de hacerlo en el favicon, se mostrará en forma de icono en la esquina inferior derecha de la ventana de Firefox. Además, cuando entre un nuevo mensaje, nos mostrará el asunto y un pequeño resumen del contenido del mensaje.

§                  Si manejamos varias cuentas de correo web, por ejemplo, Gmail y Hotmail a la vez, con Webmail notifier podremos concentrar en un solo icono todos los mensajes que tenemos por leer y, además, recibir avisos de los nuevos que vayan llegando.

Si, por el contrario, usas Chrome, también hay disponibles algunas extensiones con las que podremos estar al tanto de lo que va llegando a nuestro buzón de correo:

§                  Gmail Checker es una extensión que utilizo y que me muestra, mediante un icono en la esquina superior derecha de la ventana, el número de mensajes por leer que hay en la bandeja de entrada. Simplemente, con pulsarlo, se abrirá una nueva pestaña con la bandeja de entrada.

§                  Gmail Notifier sería otra opción, de hecho, prácticamente igual a la anterior pero le añade la posibilidad de visualizar un pequeño resumen con el remitente del mensaje, el asunto y una pequeña introducción al contenido.

§                  Simple Gmail Checker permite, además de visualizar el número de mensajes, configurar múltiples cuentas de Gmail (o de Google Apps).

§                  Pero si lo que queremos es que sea el favicon el que nos avise, con Gmail favicon unread counter o con Gmail Favicon with Notifications podremos hacerlo, ya sea teniendo únicamente el contador de mensajes por leer o, además, añadiendo notificaciones cuando llegue algún mensaje nuevo.

En fin, que con todas estas extensiones y la posibilidad de activarlo como opción en el propio Gmail Labs, creo que nos quedamos sin excusas para no estar al tanto de los mensajes que nos llegan. Seguramente me deje alguna extensión por el camino, así que si usáis alguna otra o conocéis alguna extensión interesante que podamos añadir a la lista, hacédmelo saber a través de los comentarios.

Imagen: Lifehacker

Enlace articulo original: http://bitelia.com/2011/01/controlando-la-bandeja-de-entrada-de-gmail-sin-entrar

 

PRODUCTOS GOOGLE
Comments Off

YouTube confirma la adquisición de Fflick

Miguel López

 

YouTube, el servicio para subir y compartir vídeos por excelencia en la red, acaba de anunciar vía su blog oficial que ha comprado Fflick, un servicio que destaca vídeos a partir de lo que se habla por internet que ya comentamos en Genbeta en verano del año pasado. Fflick también ha confirmado su adquisición mediante un mensaje en su web oficial y una pequeña reseña en su blog oficial.

Desde YouTube elogian a los responsables de Fflick sin tapujos:

Hoy anunciamos nuestra adquisición de Fflick, un equipo con mucho talento que analiza los datos de las redes sociales para destacar contenido de calidad [...] Estamos impresionados con el talento técnico, instintos de diseño y espíritu emprendedor del equipo de Fflick.

A partir de ahora, los desarrolladores de Fflick trabajarán como parte del equipo de YouTube para que encontremos vídeos a partir de lo que se comente en las redes sociales y portales relevantes de la red de redes, además de destacar las conversaciones más valoradas por la comunidad de usuarios. Habrá que estar atentos, porque han prometido novedades relacionadas con esta compra.

Vía | Broadcasting Ourselves
Más información | Mensaje en la web oficial de Fflick

Enlace articulo original: http://www.genbeta.com/multimedia/youtube-confirma-la-adquisicion-de-fflick

INTERNET
Comments Off

Cuatro parados españoles crean una red social de parados

ReadWriteWeb.es |

 

Se ha puesto en marcha la primera red social para desempleados, Parobook, una iniciativa que busca agrupar a un colectivo que en España supera los cuatro millones de personas. Esta plataforma, con una privacidad mucho más clara que la de Facebook, en cuyo estilo se inspira, trata de servir como instrumento de denuncia e incluso como herramienta para buscar trabajo.

La red social Parobook ha llevado a la práctica la idea que muchos habían pensado pero nadie ha puesto en marcha: reunir a los más de cuatro millones de desempleados que hay en España. Aunque aún está por ver el éxito de este proyecto, de momento supone una forma interesante de agrupar a este colectivo, como son las redes sociales.

Un grupo de amigos sin trabajo, Carlos Ayuso, Íñigo González, José González y Antuan Sarmiento Ramírez, han construido la plataforma con el fin de que sirva como punto de encuentro a todos los desempleados. Parobook está concebida como una herramienta de denuncia. Basándose en el lema ‘la unión hace la fuerza’ los creadores tienen la esperanza de que así los desempleados puedan expresarse y, sobre todo, hacerse oír.

Parobook, que aspira a ser el Facebook de los desempleados, también puede convertirse en un foro para buscar trabajo y ya hay algunas empresas que se han registrado y demandan empleados con un determinado perfil. Pero, sobre todo, lo que abunda es gente que actualiza su estado con mensajes como “buscando curro en Valencia”, “buscando trabajo en Gran­ada, Murcia,­ Albacete, A­lmeria y Mal­aga” o “arquitecto T­écnico busc­ando trabajo­”.

Privacidad más trasparente que la de Facebook

Con un diseño inspirado en Facebook, la red social Parobook presenta, sin embargo, unos filtros de privacidad bastante más trasparentes y claros. En la sección FAQ se detalla de manera sencilla qué dominio tiene el usuario sobre la información que deposita en la plataforma.

La configuración de privacidad de la cuenta está simplificada y para un uso más avanzado existen otras opciones, como la de mostrar quién visitó el perfil del usuario. Varios apartados simplificados dan a escoger gradualmente cuánta información quiere mostrar cada usuario y quién quiere que tenga acceso a ella.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/01/27/navegante/1296126317.html

REDES SOCIALES
Comments Off

Gmail estrena un favicon inteligente que nos muestra el número de correos por leer

Miguel López

 

Ayer mismo, mi compañero Iván nos contaba la existencia de una extensión para Chrome llamada Minimalist Gmail que añadía un abanico de funciones extra al cliente de correo web de Google, entre ellas una muy solicitada: la de añadir un contador de mensajes no leídos en el mismo favicon de la página. A partir de ahora ya no nos hace falta ninguna extensión para que eso sea posible.

La novedad viene en forma de un componente de Gmail Labs, que una vez activado cambiará el icono de la pestaña en la que Gmail esté abierta por uno en el que muestra el numero de mensajes nuevos por leer. Simple, pero nos ahorra comprobaciones repetitivas si estamos pendientes de algún mensaje importante, y es especialmente bueno cuando usamos las pestañas fijadas en los navegadores que sean capaces de hacerlo. En la imagen superior tenéis la prueba.

Era algo que muchos estábamos esperando, por lo fácil de su implementación y por su utilidad. De momento la funcionalidad es capaz de mostrar el icono dinámico en Google Chrome 6 o superior o Firefox 2 o superior. Mala suerte para los que usen Safari, Opera o Internet Explorer, entre otros.

Vía | Gmail Blog

Enlace articulo original: http://www.genbeta.com/correo/gmail-estrena-un-favicon-inteligente-que-nos-muestra-el-numero-de-correos-por-leer

PRODUCTOS GOOGLE
Comments Off

Estudio revela una “guerra sucia” contra el P2P

Por Sebastián Herrera

En pleno momento donde se debate acaloradamente sobre la llamada Ley Sinde, un estudio publicado por investigadores de la Universidad Carlos III, confirmó algo que suele comentarse entre los usuarios de las redes P2P: las entidades que gestionan derechos de autor utilizan estos mismos servicios para desalentar su uso.

De acuerdo con el trabajo, que incluyó el análisis de 55 mil torrents disponibles en The Pirate Bay y Mininova, las organizaciones aportan contenidos falsos con la idea de que las redes sean menos eficientes y atractivas. Si a esto le sumamos los archivos maliciosos, estamos hablando de un 30% de todo el material y el 25% de las descargas, afectando a millones de personas.

Lo interesante es que, muchas veces, los grupos antipiratería hablan de fakes y virus como argumentos para huír del P2P. Aunque realmente existen estos tipos de ficheros, la investigación llegó a la conclusión de que la gran mayoría se distribuye a través de servidores contratados por estas entidades que, para colmo, necesitan una inversión importante.

Es curioso ver cómo las agencias aprovechan una debilidad del sistema (cualquiera puede subir todo tipo de archivos) para combatir a su enemigo en su propio juego. Pero también nos muestra que, lejos de buscar soluciones razonables para generar nuevos métodos de distribución, simplemente se ocupan de generar un problema para luego anunciarlo a los cuatro vientos.

Además, hay otros datos reveladores: de los 100 usuarios que más publican en The Pirate Bay, la mitad es verdaderamente altruista, mientras que el resto son organizaciones que luchan contra la piratería, distribuidores de malware o quienes participan a cambio de un ingreso económico (por ejemplo, a través de la publicidad).

Por esto mismo, el estudio comenta que si se retiran los publicadores guiados por objetivos económicos, esto podría “afectar significativamente a la popularidad de los portales y a todo el ecosistema de BitTorrent”. Incluso, se pregunta: “Si esto ocurre, ¿podría sobrevivir la más popular de las aplicaciones de intercambio de ficheros sin esos publicadores?”

Aunque es difícil saberlo, lo cierto es que si no encontramos lo que necesitamos, tarde o temprano migraremos a otras alternativas. Y si bien es otra batalla que podría librar la industria, me parece que ya es el momento de diseñar nuevas propuestas, atractivas para las compañías y los usuarios. En ese sentido, herramientas como iTunes, Spotify o Netflix nos dan una buena pista de por dónde debería ir el camino.

Foto (CC): Manuel González Noriega

Enlace articulo original: http://bitelia.com/2011/01/estudio-revela-guerra-sucia-contra-p2p

 

INTERNET
Comments Off

Ya hay 2.000 millones de internautas

Afp | ELMUNDO.es | Ginebra

El número de usuarios de Internet en todo el mundo llegó a los 2.000 millones, según declaró Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (ITU), la agencia de la ONU para los asuntos relativos a la tecnología de la información y la comunicación. .

“A principios de 2000, había sólo 500 millones de usuarios de teléfonos móviles en todo el mundo y 250 millones de usuarios de Internet“, dijo Hamadoun Toure, ante los medios.

“A principios de 2011″, según Touré, se superó la cifra de 5.000 millones de usuarios de telefonía móvil, mientras que los usuarios de Internet sobrepasaron los 2.000 millones.

De este modo, en apenas cinco años se ha doblado el número de usuarios de Internet, ya que en diciembre de 2005 había 1.000 millones de internautas.

La organización, que pronosticó que se llegaría a esta cifra a finales de 2010, espera que al menos la mitad de la población mundial tenga acceso a banda ancha móvil para el año 2015.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/01/26/navegante/1296045597.html

INTERNET
Comments Off
chatroulette chatrandom