lig tv izle
justin tv

SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Junio, 2011

El 67% de las bibliotecas públicas de EE.UU. ofrecen acceso gratuito a e-books

Según el informe publicado por la Asociación de Bibliotecas Americana. El problema principal sigue siendo la gestión de los derechos digitales que limitan el uso de estos libros electrónicos .

ABC 

Mapa de los e-book disponibles en las Bibliotecas Públicas de los EE.UU.

 

La Asociación de Bibliotecas Americana (ALA) ha publicado su informe anual, en el que se asegura que el 67% de las bibliotecas públicas de Estados Unidos ya ofrecen acceso gratuito a e-books a sus usuarios. Este dato supone un aumento del 30% desde 2007. No obstante, hay bastante diferencia entre estados.

En algunos estados como Maryland, Utah, Columbia o Hawaii, el 100% de las bibliotecas permiten a sus usuarios ‘retirar’ libros electrónicos. Además, en otros estados como Minnesota, Wisconsin, Ohio, Carolina del Norte o Nueva York se supera ampliamente el 80%.

Sin embargo, en otros estados este porcentaje es mucho más bajo. Mississippi es el estado en el que es más complicado encontrar una biblioteca en la que se pueda acceder a un e-book: sólo es posible en una de cada cuatro.

Además, hay otros problemas que afectan a este fenómeno. El principal de ellos son los DRM, las tecnologías que permiten gestionar los derechos digitales y que limitan el uso de los e-books. En febrero, la editorial Harper Collins anunció que no iba a permitir que sus libros electrónicos se retirasen más de 26 veces. Una vez se llega a esta cifra, el e-book se ‘autodestruye’ y la biblioteca tiene que volver a adquirir el título si quiere volver a prestarlo.

De hecho, sigue chocando que un e-book no pueda prestarse a dos personas a la vez, a pesar de que no hay ninguna restricción física para ello. En este sentido, hay que destacar el paso dado por OverDrive, empresa que proporciona este tipo de libros a las bibliotecas, que anunció que ofrecerá títulos sin DRM. De este modo, gracias al programa Always Available, varios usuarios podrán retirar el mismo libro en formato electrónico.

A pesar de que esto se limitará a un número concreto de obras, es un movimiento muy importante de cara al futuro de los e-books en las bibliotecas. Otra empresa que puede ayudar es Amazon, que permitirá retirar libros de las bibliotecas con su Kindle, ya sea mediante un lector o mediante su aplicación para dispositivos móviles. Además, se podrán realizar anotaciones, que serán invisibles para el resto de usuarios de la biblioteca. Sin embargo, si una misma persona vuelve a retirar el libro (o lo compra), podrá ver las anotaciones. En cualquier caso, siempre se podrá acudir a un club para prestar e-books de Kindle.

Pero eso no es todo. En la Conferencia Anual de la ALA también se anunció, por ejemplo que Barnes & Noble, responsable del Nook, y Baker & Taylor han formado una alianzapara fomentar la distribución de e-books en bibliotecas.

Asimismo, el Internet Archive dio a los presentes la noticia de que su programa OpenLibrary ya funciona en 1.000 bibliotecas de seis países. Este programa permite a estas bibliotecas prestar a sus usuarios más de 100.000 títulos.

Todos estos movimientos hacen que, a pesar de las complicaciones, pueda ser posible que en unos años todas las bibliotecas puedan prestar libros electrónicos a sus usuarios.

Puedes consultar el informe de ALA en este enlace.

Enlace articulo original: http://www.abc.es/20110628/tecnologia/abci-ebook-biblioteca-201106281601.html

 

 

 

INTERNET
Comments Off

Microsoft sube a la «nube» su nuevo Office 365 para plantar cara a Google

Se trata de un servicio de software enfocado a pequeñas y medianas empresas con el que busca recuperar parte del terreno perdido en los últimos años

EFE / NUEVA YORK

REUTERS 

Steve Ballmer

 

 

Microsoft dio este martes el salto definitivo a la «nube» con el lanzamiento oficial en Nueva York de Office 365, un servicio de software enfocado a pequeñas y medianas empresas con el que busca recuperar parte del terreno perdido en los últimos años ante la competencia, con Google en el centro de la diana.

El nuevo paquete de software en red se estrenó en sociedad tras ocho meses de programa beta que atrajo el interés de más de 200.000 usuarios en todo el mundo, de los cuales el 70% son pymes en busca de nuevas formas de mejorar su productividad. «La colaboración es fundamental para el crecimiento de un negocio y creemos que la mejor tecnología de colaboración debería estar disponible para todos», afirmó el director ejecutivo de Microsoft, Steve Ballmer, durante la presentación del programa.

«Con unos pocos clics, Office 365 ofrece a las pymes las poderosas herramientas de colaboración que han impulsado a las grandes empresas durante años», añadió. La versión tradicional de Office, que cuenta con más de 1.000 millones de usuarios en, tiene ahora el gran reto de intentar hacerse un hueco en la nube, que hasta ahora domina Google Apps.

«Es excitante pensar en las posibilidades que se abren, sobre todo para aquellas empresas que hasta ahora no tenían recursos para ello», indicó Ballmer. «Office 365, donde Office se encuentra con la nube, es un gran paso adelante», subrayó. El máximo ejecutivo de Microsoft repitió las bondades de llevar a la nube sus herramientas de productividad (Office, SharePoint Online, Exchange Online y Lync), y hacerlo a un precio competitivo que empieza en seis dólares mensuales por usuario.

Disponible en 20 idiomas

Los inversores de Wall Street estuvieron pendientes de la presentación de Office 365, recibida con subidas que llegaron a superar el 1%, aunque hay quien sigue creyendo que Microsoft llega tarde a la nube, y de ahí que en la última década haya perdido una cuarta parte de su valor bursátil. Disponible en 20 idiomas y 40 países, Office 365 ya puede contratarse en seis países de América Latina (Colombia, Costa Rica, México, Perú, Puerto Rico y Trinidad y Tobago) y la idea es lanzarlo al resto de la región en los próximos meses.

El presidente de Microsoft Latinoamérica, Hernán Rincón, afirmó en una entrevista con Efe que no es fácil prever qué acogida tendrá la nueva herramienta, pero aseguró que el «éxito total» del programa piloto les lleva a pensar que ahora la demanda «se va a disparar». «¿Cuánto?. No lo sé, pero al ser en la nube tenemos capacidad ilimitada para satisfacer tanta demanda como nos llegue», indicó.

De las 200.000 empresas que probaron la versión beta en todo el mundo, casi 8.000 son latinoamericas y de ellas el 90 % son pymes, precisó Rincón. Preguntado por qué ahora la nube, el ejecutivo destacó, por un lado, la «proliferación» de dispositivos inteligentes en la región, y por otro las inversiones de los operadores en redes 3G y 4G que permiten acceder a internet «casi desde cualquier punto».

Las cifras que aporta son contundentes. Este año se venderán 54 millones de teléfonos inteligentes y 35 millones de PCs nuevos en América Latina, con Brasil a la cabeza como el tercer o cuarto mercado más importante del mundo. Rincón no escondió que uno de los retos sigue siendo la seguridad y por eso han «multiplicado» las medidas y Office 365 cuenta con nueve niveles de protección. «Creemos que estamos muy bien protegidos, pero nos mantenemos alerta», admitió Rincón, quien recordó que la página de Microsoft es una de las más atacadas del mundo. «Por eso nos hemos convertido en expertos de experto», indicó.

Preguntado por la competencia feroz en el sector, el presidente de Microsoft Latinoamérica afirmó que su rango de competidores es «muy amplio» y dijo que a todos les tienen «muchísimo respeto». Rincón mencionó Bing, el buscador que compite con Google, y dijo con «orgullo” que en lo que va de año han ganado participación de mercado en EEUU «todos los meses» y que ahora son «una alternativa, y eso es bueno para los consumidores y anunciantes».

Enlace articulo original: http://www.abc.es/20110628/tecnologia/abci-microsoft-nube-office-201106281936.html

Sin categoría
Comments Off

Mark Zuckerberg ya es más rico que Steve Jobs o los fundadores de Google

ReadWriteWeb.es |

Mark Zuckerberg, fundador y director ejecutivo de Facebook, podría haberse convertido en la tercera persona más rica en el mundo de la tecnología después de que el fondo de inversión GSV Capital comprase 225.000 acciones de la red social por un precio de 29,28 dólares. Esta compra hizo que la valoración de la compañía aumentase hasta los 70.000 millones de dólares.

A principios de año, Goldman Sachs dirigió una ronda de financiación de 500 millones de dólares que aumentó el valor de Facebook hasta los 50.000 millones de dólares.

Ahora, con la reciente inversión de GSV Capital, el valor de la red social ha aumentado hasta los 70.000 millones de dólares, lo que aumenta no sólo la fortuna de Zuckerberg, sino también la del resto de principales accionistas de la compañía, algunos de los cuales están entre los 20 primeros usuarios de Facebook.

No obstante, quien ha salido más beneficiado es Mark Zuckerberg. Cuando Goldman Sachs hizo su inversión, su fortuna se estimó en unos 13.500 millones de dólares. Ahora, según cálculos de Forbes, el fundador de la red social tendría más de 18.000 millones de dólares, incluso teniendo en cuenta que se estima que ha vendido el equivalente a 1.000 millones de dólares en acciones.

Si estos cálculos son correctos, el joven de 27 años sería la tercera persona más rica en el mundo de la tecnología, sólo por detrás de Bill Gates y Larry Ellison, cofundador y director ejecutivo de Oracle. De este modo, Zuckerberg habría superado a ejecutivos de la talla de Steve Jobs, Steve Ballmer, Sergey Brin o Larry Page.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/29/navegante/1309340934.html

NOTICIAS
Comments Off

Acceden a datos personales de militares y funcionarios de EEUU tras un ataque a Garnett

Reuters | EP | Boston

Un grupo de ‘ciberintrusos’ accedió a la base de datos de la compañía de comunicación Gannett para obtener información sobre los suscriptores de publicaciones habitualmente seguidas por militares y funcionarios del Gobierno de Estados Unidos, ha informado la propia compañía.

Gannett comunicó a sus suscriptores vía correo electrónico que había descubierto una irrupción en su sistema este mes. Además, dio parte de la situación a través de su página web.

Los ‘ciberintrusos’ accedieron a los nombres, contraseñas y direcciones de correo electrónico de los suscriptores. Además, obtuvieron otros datos de algunos lectores que trabajan para las Fuerzas Armadas.

Entre los afectados figuran los suscriptores de la publicación ‘Defense News’, así como otras orientadas a efectivos de la Armada, la Marina, la Fuerza Aérea y el Cuerpo de Marines.

Este tipo de información es muy codiciada por los ‘piratas’ informáticos, puesto que les permite lanzar ataques contra ordenadores que contienen información clasificada. Para ello, podrían enviar correos que aparentemente proceden de fuentes fiables.

Gannett se suma así a la lista de compañías que en los últimos tiempos han sido objeto de ataques informáticos, como Google y Sony.

ESta editora es la mayor compañía en el sector de publicaciones de Estados Unidos. De ella dependen, entre otros, el popular diario ‘USA Today’.

Enlace artículo original: http://www.elmundo.es/elmundo/2011/06/29/navegante/1309338194.html

SEGURIDAD
Comments Off

Google intenta plantar cara a Facebook otra vez con una nueva red social

Efe | Reuters | Los Ángeles | San Francisco

El gigante de Internet Google presentó ‘Google+’ (’Google plus’), un nuevo proyecto de red social que apuesta por ordenar los contactos en grupos para delimitar los destinatarios de cada mensaje como la fórmula para plantar cara a Facebook.

Se trata de un nuevo intento de Google, dominador del mercado de las búsquedas en la web, por competir en el rentable mundo de las redes sociales virtuales donde sus propuestas anteriores ‘Buzz’ y ‘Wave’ no tuvieron la acogida esperada.

‘Google+’ fue lanzado en versión de prueba y está disponible únicamente bajo invitación, según publicó Vic Gundotra, vicepresidente de Ingeniería de la compañía a través del blog institucional en el que se muestran seis vídeos con los que se dan a conocer las características básicas de ese nuevo producto.

VER VIDEO:

 

The Google+ project: A quick look

 

http://www.youtube.com/watch?feature=player_embedded&v=xwnJ5Bl4kLI

 

“El problema de los servicios ‘online’ actuales es que consideran que todas las personas a las que conocemos son nuestros amigos y la forma en que compartimos la información con nuestros contactos no siempre puede ser la misma”, afirmó Gundotra.

La solución que propone Google es una plataforma basada en “círculos sociales” en los que las comunicaciones se organizan en grupos de contactos en función de los criterios del usuario. Por tanto, la apuesta de Google es un mejor enfoque sobre la privacidad, un tema candente que ha dañado en el pasado a Facebook, al igual que a Google.

Gundotra indicó que “cada conversación ‘online’ (con más de 100 amigos) es una sobreexposición pública”, razón por la cual considera que cada vez se comparte menos información.

Facebook, que según los últimos datos oficiosos ha superado ya los 750 millones de usuarios en todo el mundo, cuenta también con herramientas para crear grupos dentro de la red social si bien muchos usuarios comparten información con sus “amigos” indiscriminadamente.

‘Google+’ incluye la opción de crear conversaciones temáticas, mantener videoconferencias con los contactos y cuenta con una aplicación para móviles que ya está en el mercado para los sistemas Android y, entre otras cosas, permite cargar al perfil del usuario de forma automática las fotografías tomadas desde el dispositivo.

Esa red social es un proyecto que ha supervisado directamente el nuevo consejero delegado de Google, Larry Page, y con el que la empresa confía en convertirse en una alternativa a Facebook, que amenaza su hegemonía en Internet.

Lograr que los consumidores se unan otro servicio de redes sociales no será tarea fácil, según Rory Maher, analista en Hudson Square Research. “Tendrán una dura batalla debido a los efectos de las redes de Facebook”, dijo Maher. “Cuanto más usuarios consiga (Facebook), más difícil será para que Google quitárselos”, dijo.

En mayo, 180 millones de personas visitaron páginas web propiedad de Google, incluido YouTube, según datos de ComScore, mientras que 157 millones accedieron a Facebook, donde pasaron una media de 375 minutos, por 231 minutos en Google.

Enlace artículo original: http://www.elmundo.es/elmundo/2011/06/29/navegante/1309329387.html

REDES SOCIALES
Comments Off

Richard Stallman: “El usuario debe controlar el software, no al revés”

Por JJ Velasco

Ayer los países miembros de la UE se reunieron para consensuar un acuerdo político que permitiese la definición de una patente válida en todo el territorio de la Unión Europea, un primer paso en la regulación de los derechos de autor en el seno de la UE. Aprovechando esta reunión, Le Monde estuvo conversando con Richard Stallman que comentó su visión sobre los smartphones, los contenidos digitales o Spotify. Muchas veces, las declaraciones de Stallman se llevan a la tremenda, sin embargo, aunque el mundo no sea tan blanco o tan negro, creo que siempre es interesante leer algunas de sus reflexiones.

Damien Leloup, que fue quien realizó la entrevista, comenzó comentándole a Stallman la abrumadora proporción de servidores que utilizaban alguna distribución Linux o que usaban soluciones en software libre, por tanto, quizás podría considerarse como una gran victoria para el movimiento de impulso al software libre que él tanto ha defendido.

No son victorias permanentes. Lo más importante para garantizar la libertad de los usuarios es el ordenador personal y el teléfono móvil. No tengo móvil, son objetos de seguimiento, no quiero que el Gran Hermano sepa dónde estoy. El software de estos pequeños computadores debería ser libre y con un modelo que huya del software privativo. Incluso los teléfonos Android utilizan un sistema privativo para la gestión del transmisor radio. Y claro, este sistema puede controlar el micrófono del teléfono y puede acabar siendo un sistema para monitorizar al usuario.

La lucha de Stallman ha traspasado la frontera del software libre, es decir, que además defender la libertad del software se ha convertido en todo un abanderado de la privacidad, pasando de un discurso que demonizaba a Microsoft a atacar a compañías proveedoras de servicios como Google o Facebook.

Este es otro problema. Un servicio no es una aplicación y, claro está, no se pueden aplicar los conceptos del software libre. Para determinar si un servicio pone en riesgo la privacidad de los datos habría que plantearse dos preguntas: ¿el servicio puede beneficiarse de tener mis datos? ¿puede tomar el control de mi ordenador. Los usuarios se centran, con mucha frecuencia, en lo primero pero obvian lo segundo. Debemos rechazar el concepto del “software como servicio” que tanto se ha puesto de moda. El software puede ser libre pero eso no significa que sea bueno para el usuario porque puede perder el control de sus datos.

Al criticar el software como servicio, Damien Leloup le preguntó, directamente, por Spotify, un claro ejemplo de software como servicio en el que el usuario, tras pagar, accede a un servicio de streaming de música.

Spotify es una “esposa” digital, está basado en un software privativo y el usuario no puede controlar nada. […] Además, no quiero pagarle a los editores y discográficas, creo que esas empresas han adquirido los derechos de las canciones a través de leyes y acuerdos draconianos y todo este sistema debería ser destruido. Los músicos deberían percibir una retribución justa y no basada en indemnizaciones y cánonesm lo cual está bastante mal porque parece que hemos contraído una deuda por el mero hecho de escuchar música.

Sobre la pasada cumbre del G-8, Stallman arremetió contra las conclusiones de la cumbre que, básicamente, se centraron en proteger mejor los derechos de autor:

Los beneficiarios de estos derechos son las empresas y el poder que están adquiriendo es intolerable, habría que pararlo. Es una excusa para mantener un sistema injusto y obsoleto. En vez de protegerlos habría que sancionarles por los ataques contra nuestras libertades. El sistema de derechos de autor fue concebido para promover las artes impresas pero, a día de hoy, ha dejado de tener validez.

Finalmente, sobre la actualidad de la UE y su búsqueda de una patente extensible a todo el territorio de la Unión Europea, Richard Stallman no está lo que se dice muy de acuerdo con la idea:

Si la Unión Europea saca adelante su proyecto de patente única, la Oficina Europea de Patentes tendrá un poder ilimitado, desplazando al Tribunal de Apelación. Esta medida abre la puerta a las patentes de software, eso es lo que va a conseguir la Comisión Europea.

Después de leer las declaraciones de Stallman, creo que acierta de pleno con su visión sobre las patentes europeas y, sobre todo, con los derechos de autor y las entidades gestoras (que es un modelo arcaico). Sin embargo, con respecto al cloud computing y el software como servicio, está claro que la privacidad es un problema y uno de los reticentes que hacen que el modelo no despegue totalmente, sin embargo, también tiene ciertas ventajas ligadas a la operación/explotación y la eficiencia en el gasto.

Como de costumbre, las declaraciones de Stallman no pasan desapercibidas. ¿Qué opináis vosotros?

Enlace articulo original: http://bitelia.com/2011/06/richard-stallman-el-usuario-debe-controlar-el-software-no-al-reves

 

 

ARTICULOS
Comments Off

El 89% de los internautas que usa tablets, emplea iPad para navegar

La compañía de mediciones «comScore» ha analizado el tráfico digital en función del dispositivo desde el que proviene.

SONY 

Computador tableta S1 con una pantalla de 9,4 pulgadas

 

 

El 89% de los usuarios que acceden a Internet a través de una tableta lo hacen con un iPad, según datos de un estudio de comScore. Además, en países como Canadá, los dispositivos de Apple(tanto iPad, como iPhone y iPod) son responsables del 83% del total del tráfico de Internet que no proviene de un ordenador.

La compañía de mediciones comScore ha lanzado un nuevo servicio, Device Essentials, con el que analizará el tráfico digital en función del dispositivo desde el que proviene. Con estos datos ha podido elaborar un informe en el que desvela que el iPad es, con diferencia, la tableta más utilizada para navegar.

Pero, además, la tableta de Apple también es uno de los dispositivos que más tráfico no proveniente de ordenador producen. No obstante, en general, el líder en esta categoría es el iPhone. Así, por ejemplo, el 33,5% de los usuarios canadienses que acceden a Internet sin hacerlo desde un ordenador lo hacen desde un iPad (frente a un 34,6% de usuarios de iPhone, un 14,9% de iPod Touch y un 8,2% que utilizan móviles Android).

En general, el dominio del iPad es igual de espectacular en el resto de países mencionados por comScore, aunque los móviles Android son más utilizados en otros países. En España el 27,4% del tráfico ajeno a los ordenadores es de iPad, frente al 34,2% del iPhone y el 22,1% de móviles Android.

El único país donde estos dispositivos superan al iPad es Estados Unidos, donde el 35,6% del tráfico viene de móviles que utilizan el sistema operativo de Google, frente al 21,8% proveniente de usuarios de la tableta de Apple.

Enlace articulo original: http://www.abc.es/20110628/tecnologia/abci-tablets-ipad-201106281030.html

 

 

 

INTERNET
Comments Off

Las autoridades realizaron 359 peticiones de datos de usuarios a Google en 2010

Informe de retirada de datos en España

Google ha puesto en marcha la página ‘Informe de transparencia’, una web que ofrece información sobre el tráfico que reciben los servicios de la compañía en todo el mundo.

En ella, la compañía estructura todo tipo de datos sobre la censuraen el mundo, una información que Google ofrece desde hace dos años desglosada por países.

Entre los contenidos más interesantes que recoge se encuentran las solicitudes de datos de usuarios y de retirada de contenidos de los servicios del buscador por parte de organizaciones gubernamentales, y que ahora Google ha mejorado al permitir conocer dónde estaban alojados los contenidos que se han solicitado retirar y los motivos para realizar la retirada.

Según el informe, en los meses de julio a diciembre de 2010, en España se solicitó la información de 359 usuarios, de las que se facilitaron el 61%, y 13 solicitudes de retiradas de contenidos, de las que se dio respuesta a todas ellas.

Información de usuarios

En España, durante los meses de julio a diciembre de 2010, se realizaron 359 peticiones para que la compañía facilitase información sobre alguno de sus usuarios. Google asegura que del total de las peticiones, se respondió a un 61%, lo que significa que se facilitaron los datos de 219 usuarios a petición de organizaciones gubernamentales españolas.

Esta cifra de solicitudes supone un leve descenso respecto al primer semestre de 2010, cuando se alcanzaron las 372 peticiones, aunque algo superior a los datos del mismo periodo pero en 2009, cuando entre julio y diciembre las solicitudes recibidas alcanzaron las 329.

Lo que se desconoce de ambos semestres es el número de peticiones que fueron satisfechas, pues Google no ha empezado a facilitar esta información hasta este último informe, lo que le llevó a recibir algunas críticas por falta de transparencia.

Retirada de contenidos

Google también facilita la información de retiradas de contenidos y elementos. En España, durante el periodo de julio a diciembre de 2010, se realizaron 13 solicitudes de retirada de contenidos que afectaban a 39 elementos, ya que una misma solicitud puede afectar a varios elementos.

La compañía respondió positivamente al 100% de los casos, que procedían en doce de los casos de una orden de un tribunal y el otro restante a una orden del ejecutivo o la policía.

También se ofrece en el ‘Informes de transparencia’ los motivos para la retirada de contenidos y los servicios de Google a los que pertenecía. La difamación ha sido la causa de la solicitud en siete de los casos, cuyos contenidos se alojaban en seis ocasiones en Blogger y una en Youtube. La privacidad y la seguridad han sido la causa en dos ocasiones, una en el servicio de búsqueda web y otra en Youtube. Los últimos tres casos, dos en YouTube y uno el Blogger, están en la categoría de Otros.

Si se comparan estas cifras con los anteriores periodos, se observa que han descendido levemente las solicitudes de retirada de contenidos. En el periodo de enero a junio de 2010, se presentaron 16 solicitudes que afectaban a 18 elementos. De ellas fueron satisfechas de forma parcial o total el 94% por ciento de ellas, es decir, 15 solicitudes. Todas ellas afectaban a contenidos alojados en Youtube, 12 las presentó un tribunal y 4 el ejecutivo o la policía.

Mucho mayores fueron las cifras en el periodo de julio a diciembre de 2009, cuando se presentaron 32 solicitudes, de las que fueron satisfechas el 53%: 13 de las peticiones se relacionaban con búsquedas en la web, 1 presentada por un tribunal y 11 por el ejecutivo o la policia. Del resto, 5 se referían a contenidos de blogger (3 por orden del tribunal y 2 por orden del ejecutivo o policía) y 15 por contenidos de YouTube (4 por orden del tribunal y 11 por orden del ejecutivo o policía).

En ninguno de estos dos periodos se ofrece el desglose de los motivos de las solicitudes, una información que Google no ha comenzado a facilitar hasta el último informe.

EEUU y Brasil, líderes en peticiones

Según los datos de Google, Estados Unidos es el país en el que las organizaciones gubernamentales han solicitado más información de los usuarios. En EE UU se han registrado en 2010 un total de 4.601 peticiones de datos de usuarios y se ha dado respuesta al 94% de las peticiones.

El segundo país con más peticiones de este tipo es Brasil, cuyas organizaciones gubernamentales han realizado 1.804 solicitudes de información de usuarios y han obtenido los datos en el 76% de los casos.

En Europa, Reino Unido con 1.162 peticiones y una tasa del 72% de respuestas, y Francia con 1.021 peticiones y un 56% de respuestas son los países con más solicitudes de información de usuarios.

En cuanto a las peticiones de retirada de contenidos y elementos, Brasil es el país donde más solicitudes se han registrado con 263 peticiones que afectaban a 12.363 elementos. Google ha procedido a la retirada del 73% de estas peticiones. En este caso, los motivos para la retirada de elementos se centran en derechos de autor (11.588 elementos retirados), difamación (546 elementos retirados) y suplantación de identidad (68 casos retirados).

En Europa, Alemania es el país con más peticiones con 118. Las peticiones de retirada de contenidos se han realizado en el 97% de los casos y han afectado a 1.932 elementos, principalmente de resultados de búsqueda y de Youtube. En las peticiones alemanas, la difamación ha sido el motivo principal.

En el informe destaca la censura que se observa en China, donde no hay reflejadas peticiones de información sobre los usuarios ni de retirada de contenidos. La compañía explica que esto se debe a que “en google.cn, sus resultados de búsqueda estuvieron sujetos a censura por parte de los organismos gubernamentales responsables de la regulación de Internet. Las autoridades chinas consideran que las peticiones de censura son secretos de estado, por lo que no podemos divulgar información sobre las solicitudes de retirada de contenido

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/28/navegante/1309257280.html

 

SEGURIDAD
Comments Off

¿Pueden ser los propios empleados tan peligrosos como los ‘hackers’?

ReadWriteWeb.es |

El Departamento de Seguridad Nacional estadounidense (DHS) va a lanzar una lista con los 25 errores de programación más importantes que permiten que se lleven a cabo los ataques ‘hackers’ más comunes y peligrosos.

El objetivo es dar información a las compañías y las organizaciones sobre los canales que utilizan los ‘hackers’ para conseguir acceso a información confidencial y servidores. Sin embargo, los trabajadores también pueden suponer un problema. Los errores de ’software’ que aparecerán en la lista del DHS son muy comunes y pueden dar lugar a los llamados exploits ‘zero day’ (día cero).

El primer elemento en esta lista es un error de programación que puede hacer que un servidor sea vulnerable a ataques de inyección SQL como los utilizados por organizaciones como LulzSec y Anonymous para acceder a información supuestamente segura.

La lista ha sido creada por el DHS en colaboración con SANS Institute y Mitre y, según informa el New York Times, incluirá información personalizada para diferentes tipos de empresas, como, por ejemplo, las dedicadas a la banca ‘online’ o al e-commerce. Además, advertirá de cuáles son los errores más comunes en este tipo de negocios.

Sin embargo, en muchas ocasiones la principal amenaza para el Gobierno y las grandes compañías no son estos ‘piratas’ y sus sofisticados métodos de ‘hacking’ que se aprovechan de vulnerabilidades, sino los propios trabajadores.

Según un artículo publicado por Bloomberg, con bastante frecuencia son los empleados quienes ponen en peligro información confidencial. Aunque esta acusación puede parecer exagerada, el artículo da algunos ejemplos bastante concluyentes.

Así, por ejemplo, se recuerda que la mayor filtración a WikiLeaks se produjo porque un trabajador descargó la información en un CD o que el reciente caso que afectó a la empresa de seguridad RSA pudo ocurrir porque un empleado abrió un archivo malicioso de un correo marcado como no seguro.

Por si fuera poco, un simple error también podría tener consecuencias negativas. El Departamento de Seguridad Nacional realizó un experimento en el que dejaba CDs y memorias USB en aparcamientos de edificios oficiales para observar si eran recogidos y después utilizados. El DHS descubrió que se accedió a un 60% de los dispositivos que se recogieron. Sin embargo, si tenían un logotipo oficial el porcentaje aumenta hasta el 90%. Es decir, la curiosidad también afecta a trabajadores que, supuestamente, conocen los riesgos de seguridad que conllevan sus acciones.

En este sentido, Bloomberg recuerda que los ataques sociales están creciendo y, además, se vuelven más sofisticados. De hecho, según datos de Symantec, los intentos de ‘phising’ aumentaron un 6,7% entre junio de 2010 y mayo de este año. Además, los ataques cada vez se dirigen a objetivos más concretos, como ejecutivos, que se creen más protegidos que sus empleados y en cuyos ordenadores hay información más importante.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/28/navegante/1309260356.html

SEGURIDAD
Comments Off

El sumario de Anonymous en España incluye conversaciones entre cliente y abogado

Parte de una de las transcripciones literales entre un acusado y su abogado.

  • La juez de Gijón justifica las escuchas por la ‘gravedad de los hechos’

Pablo Romero | Madrid

El sumario del ‘caso Anonymous’ recoge hasta cinco transcripciones de conversaciones entre uno de los acusados de pertenecer a la grupo ‘hacker’ y su abogado defensor, en las que se puede leer parte de la estrategia de la defensa, un hecho “grave”, en opinión del propio letrado, que puede afectar al derecho a la defensa.

Para ‘pinchar’ un teléfono, al afectar varios derechos fundamentales, se necesita una orden judicial. El pasado 21 de mayo, la juez titular del juzgado de instrucción número 4 de Gijón, Ana López Pandiella, ordenó realizar escuchas a uno de los tres supuestos ‘líderes’ de Anoymous en España.

La juez justifica esta petición en la “gravedad de los hechos”, ya que sostiene que desde un servidor propiedad del acusado “se organizó el ataque a la página web de la Junta Electoral Central y las páginas web de los partidos PSOE, PP y CiU (…) siento también muy posible que mantenga relación con los demás miembros de Anonymous”. La gravedad de los hechos radica, según la juez, en “los daños que podrían ocasionarse teniendo en cuenta el periodo electoral” y en “el aumento de este tipo de ataques en los últimos meses de indudable trascendencia social”.

Los ataques a los que se refiere la juez son ataques distribuidos de denegación de servicio (DDoS), que se basan en bloquear el acceso a una página web mediante peticiones masivas desde múltiples ordenadores hasta su bloqueo.

Según ha podido comprobar el Navegante, en el sumario se incluyen 149 hojas de transcripciones, y en algunas de esas conversaciones aparecen reflejadas algunas de las estrategias de la defensa.

Estrategias de la defensa

Por ejemplo, en el folio 61 del documento que reúne las transcripciones de las escuchas al acusado R. T. S. se reproduce íntegra una conversación del 27 de mayo en la que su abogado, David Maeztu, comenta con su cliente su intención de plantear la nulidad de su identificación a través de la dirección IP.

“Aquí la clave de esto está en que el delito que se te imputa no tiene relevancia como para que haya procedido a la identificación, entonces, todo lo demás está viciado de nulidad, y eso es lo que yo pediría en principio”, dice Maeztu en las transcripciones literales. Dicho abogado planteó efectivamente esta cuestión a la juez, quien la desestimó.

En su propio blog, Maeztu ya apuntaba recientemente que “perseguir a alguien por los delitos de denegación de servicio se enfrenta al problema de que no se puede identificar a quien está detrás de una dirección IP porque el delito de daños del artículo 264.2 no es un delito grave, ya que la pena es inferior a 5 años de prisión”.

El abogado también añadía en su post que “la Policía trata de buscar la manera de elevar el nivel del delito para saltarse la limitación legal, razón por la que intenta reconducir todo lo que tenga que ver con Anonymous la consideración de estar ante un delito de pertenencia a una organización criminal”, que es más grave.

Otras conversaciones entre el abogado y su cliente giran en torno a los momentos en los que el acusado tenía acceso a Internet -por la naturaleza de su trabajo como marino mercante-, un asunto clave para la defensa también ya que pretendía demostrar que estaba embarcado los días en los que algunos de los supuestos ataques a sitios web se produjeron (folios 76 y 79 del informe de transcripción de escuchas).

Transcripciones y SITEL

En una conversación telefónica que el Navegante mantuvo con el abogado David Maeztu, éste quiso remarcar que el asunto “tiene la suficiente gravedad como para ser comunicado tanto al juzgado como al colegio de abogados”. “Mi nombre aparece identificado como abogado, es decir, que quienes han transcrito lo grabado sabían que yo era su abogado“, afirma Maeztu. “Y aún así siguieron reproduciendo las conversaciones”.

La pregunta es casi inevitable: ¿Cabe la posibilidad de que se hubiera utilizado las escuchas entre abogado y cliente para ‘torpedear’ parte de la defensa? Maeztu prefirió no especular durante la conversación con el Navegante. Pero no dejó de llamar la atención sobre el hecho de que “en principio la causa se inicia por un delito de daños” informáticos del artículo 264.2. Los otros dos detenidos están acusados, además, de asociación ilícita.

Las transcripciones de las conversaciones grabadas son proporcionadas por la Policía a partir de las grabaciones que efectúa el Sistema Integrado de Interceptación de Telecomunicaciones (SITEL). Lo que entrega la Policía al juez es un soporte digital con el contenido íntegro de todo lo grabado, y una selección de transcripciones literales de las conversaciones consideradas ‘relevantes’ para el caso.

“SITEL lo graba todo, y ahí no está el problema; no obstante, la anotación en la que se me identifica como abogado es una intervención humana, no tiene que ver con el sistema”. Ahora le queda luchar en el juzgado para que dichas escuchas se eliminen del sumario, algo que depende de la juez.

Maeztu apunta que el trabajo de la Policía es, “en teoría, analizar las conversaciones y sacar conclusiones”. “Lo que pasa es que me da la sensación de que aquí se ha hecho al revés: tenían una conclusión y se pusieron a analizar las conversaciones“.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/27/navegante/1309183373.html

NOTICIAS
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda