SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Abril, 2013

Los anunciantes se ponen límites en el uso de las ‘cookies’ para cumplir la ley

P. Romero | Madrid

¿Una ayuda indispensable para agilizar la navegación en Internet o una poderosa arma de espionaje para conocer valiosos datos de comportamiento los usuarios? Ahora que la normativa limita el uso de las famosas ‘cookies’ y requiere el consentimiento del usuario para su uso, los anunciantes españoles quieren aclarar el uso de estas herramientas y cuáles son los límites que marca la ley. Para ello han editado una guía de autorregulación.

Las ‘cookies’ son esos pequeños archivos de texto que quedan grabados en nuestros ordenadores, móviles y tabletas cuando navegamos por la Red, esos chivatos que pueden almacenar datos de todo tipo y ‘recordar’ información de la visita de internautas a un sitio web. Su uso se ha convertido en uno de los asuntos más controvertidos para los defensores a ultranza de la privacidad en la Red, dado que dependiendo de su uso y de la información que contengan, podrían usarse eventualmente para reconocer al usuario.

Las hay de muchos tipos, desde las que retienen la información de una ‘lista de la compra’ o la participación en un evento hasta las que registran las preferencias de navegación de un usuario, pasando por las que captan lo que hacemos en un sitio web concreto para elaborar perfiles de navegación y mejorar así la experiencia del usuario. Y también se pueden clasificar según su ‘vida’: hay ‘cookies’ de sesión que se eliminan cada vez que el internauta abandona un sitio web, y las hay “persistentes”, que pueden durar desde minutos hasta años.

La normativa europea impone a las compañías dos obligaciones fundamentales, eso sí, sólo para las ‘cookies’ más agresivas con respecto a la privacidad de los usuarios: el deber de información y la obtención del consentimiento. Es decir, para el uso de ciertas ‘cookies’, las compañías están obligadas a informar sobre la naturaleza y la función de estos archivos, y además han de pedir permiso al usuario para su uso.

Desde el día 8 de abril, Google -que resulta ser la mayor compañía de publicidad ‘online’ que hay en España- ya informa al usuario sobre las ‘cookies’. Al inicio de cada sesión destaca en un recuadro el siguiente texto: “Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies”. Y facilita un enlace en el que se puede consultar dicho uso, que va desde el guardado de preferencias de usuario hasta la personalización de la publicidad mostrada, e incluso datos de análisis (”anónimos”, recuerda la compañía) útiles para sitios web. La compañía asegura que este aviso aparece en el buscador en los 27 países de la UE y también en YouTube, en este caso en los 19 países europeos en los que tiene dominio propio.

Ahora, el cumplimiento con las imposiciones de la UE ha llevado a los propios anunciantes a editar una guía, con el apoyo de la propia Agencia Española de Protección de Datos (AEPD), en la que analizan la legislación vigente al respecto (básicamente la LSSI y el Real Decreto ley 13/2012 [PDF], que traspone la directiva europea sobre ‘cookies’). Se basan en la interpretación que hace de la directiva el llamado Grupo del artículo 29, el conjunto de las entidades nacionales de protección de datos de los países de la Unión Europea.

Información clara

En la guía, anunciantes y agencias se marcan como obligación proporcionar al usuario de una página web que use ‘cookies’ información “suficientemente completa para permitir a los usuarios entender la finalidad para las que se instalaron y conocer los usos que se les darán”. Es decir, la información deberá ser clara pero alejada de los tecnicismos -se parte del supuesto de que el usuario tiene un nivel muy bajo de conocimiento de esta herramienta-, y destacada de manera que haya altas posibilidades de que el usuario acceda a esta información.

“En el caso de que un usuario preste su consentimiento para el uso de ‘cookies”, reza la guía, “la información sobre cómo revocar el consentimiento y eliminar las ‘cookies’ deberá de estar a su disposición de forma accesible y permanente”.

La guía propone a las compañías y entidades que gestionen sitios web varios ejemplos para informar a los usuarios de qué son las ‘cookies’ y, en su caso, cómo bloquearlas o eliminarlas instaladas en su equipo mediante la configuración de las opciones del navegador.

Consentimiento

También propone fórmulas para constatar el consentimiento del usuario al uso de esas ‘cookies’, ya que, insiste la propia guía, “para que dicho consentimiento sea válido será necesario que haya sido otorgado de forma informada”. Para cumplir con esta condición, se recomienda lograr “la obtención del consentimiento a través de un ‘click’ del usuario o de una conducta similar”. La guía propone varios momentos para obtener ese consentimiento: cuando se solicite el alta en un servicio, durante la configuración del funcionamiento del sitio web o bien antes de descargarse un contenido o aplicación.

No obstante, la guía reconoce que puede ser válido que “el usuario haya realizado algún tipo de acción consciente y positiva de la cual pueda inferirse el consentimiento”, o incluso a través de la mera configuración del navegador. “Tanto la Directiva sobre privacidad como la LSSI sugieren que la configuración del navegador podría ser una de las formas de obtener el consentimiento si se utiliza de forma que permita que los usuarios manifiesten su conformidad con la instalación de las ‘cookies”, afirma el folleto.

El contenido de este documento, presentado hoy, está consensuado por la Asociación Española de la Economía Digital (adigital), Autocontrol y el Interactive Advertising Bureau (IAE), con la colaboración de la Asociación Española de Anunciantes.

El director de la AEPD, José Luis Rodríguez Álvarez, ha destacado que, con esta Guía, se da un gran paso adelante para conciliar el uso de ‘cookies’ con la protección de la privacidad de los ciudadanos, y en ella “se establecen reglas claras para garantizar que los usuarios puedan decidir si consienten o no la instalación de ‘cookies’ en sus terminales”.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/04/29/navegante/1367212030.html

INTERNET
Comments Off

Detenido en Barcelona el responsable del mayor ciberataque de la historia

El holandés detenido Policía Nacional

Ep. Barcelona.

Agentes de la Policía Nacional han detenido en Granollers (Barcelona) al activista holandés Sven Olaf Kamphuis, de 35 años, como responsable del mayor ciberataque de denegación de servicios DDOS de la historia, que el pasado mes de marzo colapsó internet en todo el mundo.

La portavoz de la Policía Nacional, María Buyo, ha explicado que las investigaciones se iniciaron en Holanda después de que en marzo se detectaran una serie de ataques informáticos contra una compañía anti-spam, que también afectó a los Estados Unidos y el Reino Unido.

Considerado el mayor ciberataque del mundo, colapsó internet por los intentos de hacerse con el control de los servidores afectados.

El ataque DDOS provoca una sobrecarga de los recursos del sistema informático hasta que la red se ralentiza por los accesos masivos a la misma.

Buyo ha indicado que los ataques informáticos y los intentos de la empresa por recuperar el control de sus servidores provocaron una ralentización del tráfico en internet en todo el mundo.

La investigación policial permitió atribuir la responsabilidad de los ataques al grupo “stophaus”, cuyo organizador, Sven Olaf Kamphuis, nacido en Alkmaar (Holanda), residía en España, en un domicilio de Granollers.

Anteriormente, sin embargo, se constató que se desplazaba por diferentes puntos de la geografía española en una furgoneta que utilizaba como oficina informática móvil, dotada de diferentes antenas para escanear frecuencias.

En su casa, “un búnker informático”, según la Policía, tenía numerosos equipos informáticos y había establecido su centro de comunicaciones, desde donde llegó a entrevistarse con distintos medios de comunicación internacionales a raíz de estos ataques informáticos.

El pasado 25 de abril se produjo el arresto, a petición de las autoridades judiciales de los Países Bajos, en cumplimiento de una Orden de Detención Europea, además de la entrada y registro en el domicilio del investigado.

Durante su detención, el arrestado decía ser diplomático y “ministro de telecomunicaciones y asuntos exteriores de la república del Cyberbunker”.

En el registro de su vivienda, en el que participaron policías holandeses, fueron intervenidos dos ordenadores portátiles y documentación diversa relativa a su actividad delictiva.

La operación, llevada a cabo por la Brigada de Investigación Tecnológica (UDEF Central) perteneciente a la Comisaría General de Policía Judicial, en colaboración con la Jefatura Superior de Policía de Cataluña, contó con el apoyo de las brigadas de delincuencia tecnológica de diferentes países como Holanda, Alemania, el Reino Unido y los Estados Unidos.

La Policía Nacional subraya que “la perfecta coordinación internacional entre los países afectados fue clave para la investigación”

Enlace articulo original: http://www.larazon.es/detalle_normal/noticias/2057476/sociedad+tecnologia/detenido-en-barcelona-el-responsable-del-mayor

NOTICIAS

Un ‘hacker’ contratado por su abogado robó toda la contabilidad interna de Urdangarin y Nóos

Iñaki Urdangarin y su abogado, Mario Pascual. (EFE)

Cuando Mario Pascual, abogado de Iñaki Urdangarin, contrató, a comienzos del año pasado a un “forense informático” para recuperar los 30.000 correos electrónicos que su cliente había enviado en los últimos años, no se imaginó la que se le venía encima. El encargado de recuperar esos correos fue Matías Bevilacqua, un experto informático que, a pesar de su juventud, tenía un curriculum impresionante, con una intensa trayectoria como directivo en varias empresas de investigación, el asesoramiento de un sistema de escuchas para el Gobierno venezolano y su intervención en varios proyectos del CNI. Pero Bevilacqua recuperó algo más que los correos.

Cuando fue detenido, en su poder se encontraron más de 143.000 euros en efectivo, varios discos duros de ordenador y CDs con información sensible del Ministerio de Defensa, una lista de 30.000 correos electrónicos del Duque (de ellos, 10.000 habían sido borrados, pero logró recuperarlos) y, lo más importante, la contabilidad interna del Instituto Nóos.

Los documentos de Defensa, según ha podido conocer este diario, estaban encriptados, aunque los investigadores pudieron acceder, finalmente, a su contenido. En el momento de su detención, Bevilacqua se encontraba en su despacho, a donde se desplazó su esposa (hermana de un conocido abogado barcelonés) para entregar un ordenador personal, en el que también se encontró información sensible.

Gracias a los documentos que tenía en su poder, el juez José Castro, que investiga el escándalo de Nóos, tuvo indicios más que evidentes de los movimientos de dinero dentro de la fundación del Duque de Palma. Tras ese hallazgo, las investigaciones se aceleraron, aunque luego llegaron los correos electrónicos que el exsocio de Urdangarin, Diego Torres, guardaba en la manga.

Los números secretos del Duque de Palma

Pero lo importante ya había llegado a manos del juzgado: las millonarias transacciones que el Instituto había realizado durante los últimos años. Lo curioso del caso es que la información llegó de la forma más fortuita: a raíz de la investigación sobre la extensa red de espionaje que se enmarcaba bajo el nombre de Operación Pitiusa.

En el sumario judicial sobre la amplia red de espionaje de la Operación Pitiusa hay claras evidencias de la intervención de Bevilacqua en distintas operaciones de hackeo de ordenadores

En términos estrictamente jurídicos, lo más interesante que descubrió esta operación policial no fue que Ignacio López del Hierro, marido de María Dolores de Cospedal, había sido espiado. O que aCarlos Estévez, exconsejero delegado de Minas Río Tinto, le habían pinchado el ordenador; o que la cúpula de las multinacionales Unilever y DuPont habían ordenado espiar a directivos y trabajadores; o que altos cargos de varias empresas utilizasen métodos dudosos paraespiar a sus empleados; o que una conocida actriz no está casada en realidad ni vive donde dice que vive, por lo que puede tener problemas con la custodia de su hijo. En realidad, lo más importante fue descubrir los números secretos del Duque de Palma y su emporio “sin ánimo de lucro”.

Y, junto a ello, descubrir también a uno de los hombres que el CNI ha utilizado puntualmente para culminar algunas de sus operaciones. Cuando fue detenido, Matías Bevilacqua justificó la posesión de los 143.000 euros diciendo que provenían del Ministerio de Defensa. Además, afirmó que estaba a las órdenes de un mando operativo que responde al exótico nombre de “Don Aquiles”. El teléfono que facilitó de éste estaba registrado a nombre del CNI, pero al otro lado de las ondas nadie ha respondido todavía al juez.

Los servicios de inteligencia, como han hecho tradicionalmente, no quieren verse mezclados en asuntos judiciales. Y menos si quien aparece implicado es sólo un colaborador ocasional y no un agente operativo. Porque en el sumario judicial sobre la amplia red de espionaje de la Operación Pitiusa hay claras evidencias de la intervención de Bevilacqua en distintas operaciones de hackeo de ordenadores. Se ha probado, al menos, su participación en distintas incursiones de los ordenadores de directivos y empleados de Unilever, Minas Río Tinto y Du Pont. Un asunto demasiado escabroso como para asociarlo al CNI y poner a las cloacas del Estado bajo la lupa de la opinión pública. Pero su implicación con al menos dos despachos de detectives (hay otro bufete de Barcelona para el que también había realizado trabajos sensibles, pero el asunto se está investigando aún) le han jugado una mala pasada, aunque no tanto como al abogado del Duque de Palma, que le contrató y, al final, le salió rana. Y es que a los hackers, como a las armas, los carga el diablo.

Enlace articulo original: http://www.elconfidencial.com/espana/2013/04/28/un-lsquohackerrsquo-contratado-por-su-abogado-robo-toda-la-contabilidad-interna-de-urdangarin-y-noos-119796/

NOTICIAS
Comments Off

Mi primera vez sin móvil

Un teléfono móvil en un Congreso tecnológico.| Efe

“Las primeras 48 horas son angustiosas pero después sientes un subidón”

Rosalía Sánchez | Berlín

“Para mí era la primera vez y me sentía muy insegura, pero he descubierto que se trata de una sensación bestialmente relajante”, dice Janine, de 16 años, que acaba de pasar la primera semana de su vida consciente sin teléfono móvil. Janine ha participado en un experimento llevado a cabo en su escuela Waldorf de Braunschweig, en Alemania, en el que un grupo de adolescentes han accedido a prescindir de sus móviles durante una semana y después rellenar unos cuestionarios y escribir una narración sobre tan inédita experiencia. “Las primeras 48 horas son angustiosas, pero después sientes un subidón, es como si el día tuviese más horas y comienzas a hacer cosas como loco”, relata.

Janine tiene móvil desde los nueve años y desde hace casi dos maneja un Smartphone del que no se separa ni para ir al baño. “Antes del experimento, no me atrevía a ir a ninguna parte sin el móvil. Día y noche junto a mí. Y constantemente estaba sacándolo del bolsillo y comprobando si alguien me había escrito”, dice. “Por eso al principio tenía miedo, pensaba que no sería capaz de llegar a casa si perdía el autobús o que perdería el contacto con mis amigos, que me sentiría aislada, sola…”, reflexiona.

Conociendo este alto nivel de dependencia de la mayoría de sus alumnos, el colegio propuso el experimento y organizó una etapa previa de dos semanas en las que los chicos fueron advertidos sobre cómo debían prepararse para la etapa de supervivencia, por ejemplo aprendiendo de memoria el número de teléfono de su casa o de sus padres, que a menudo desconocen porque lo tienen grabado en la memoria del móvil o aprendiendo a realizar en la biblioteca del colegio, a través de ficheros, las búsquedas que a diario hacen en Google para completar las tareas escolares.

“La diferencia entre las tareas hechas con Google y en la biblioteca es que me he encontrado con textos muy diferentes unos de otros. De alguna manera, los buscadores de internet tienden a unificar resultados y, al no existir la opción de cortar y pegar, sino la necesidad de hacer revisiones de textos, cada alumno se ha fijado en aspectos diferentes que le parecían más importantes”, explica la profesora de Historia de este colegio de secundaria.

Descubrimientos cotidianos

Pero a pesar de los intensos preparativos, el momento de la separación de los teléfonos tuvo algo de traumático. “Los íbamos entregando y los metían en bolsas de plástico con nuestros nombres, uno a uno, como si fueran cadáveres en un depósito“, recuerda Janine, cuya impresión es que “esta semana ha transcurrido de forma muy diferente a como esperaba. Estaba angustiada ante la idea de estar sin teléfono, pero resulta que he estado más relajada que nunca”.

Según los cuestionarios rellenados posteriormente, lo que más echaron de menos fue el WhatsApp y la posibilidad de escuchar música en la parada del autobús. Algunos han reconocido que por primera vez se han fijado en que viajan a diario con vecinos que van al mismo colegio de cuya presencia en el autobús ni se habían percatado. Otros admiten que, cuando llegaban a casa, sustituían el móvil por el ordenador de su padre y quedaban con los amigos por Facebook. “Bueno, es que completamente sin internet habría sido ya del todo imposible”, protesta Janine.

La mayoría anota que ha tenido más tiempo para charlar en casa con otros miembros de la familia, conversaciones en la que los padres de alguno de ellos les han contado que hubo un tiempo en el que los chicos llamaban a la puerta de sus vecinos, preguntando si salían a dar una vuelta, y que incluso a veces salían a la calle y compartían juegos o entretenimiento sencillamente con quien se encontraban en su misma situación, pero los chicos escuchan estos relatos con escepticismo. “No creo. Eso lo dice mi padre porque quiere que no esté todo el día colgada del móvil, pero él sería el primero que se enfadaría si yo fuera a casa de alguien sin avisar, mucho menos si mis amigos empiezan a presentarse en mi casa…”, piensa Janine en voz alta.

Ninguno de los participantes en el experimento se considera a sí mismo adicto a los medios y, aunque todos reconocen aspectos positivos del periodo de abstinencia, han recogido de vuelta sus móviles con alborozo y cierta ansiedad. En resumidas cuentas, por lo que se desprende de sus declaraciones, les tranquiliza saber que se puede vivir una semana entera sin móvil, pero no parecen dispuestos a prescindir de él.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/04/24/navegante/1366804525.html

ARTICULOS

La Asociación Sandra Palo advierte sobre los peligros de las redes sociales

Carlos Hidalgo/ Madrid

Expertos imparten charlas en institutos de Getafe sobre el ciberacoso, el «grooming» y el «sexting». Los padres de la joven asesinada insisten en la concienciación de los adolescentes.

Belén Díaz

Paco Palo y María del Mar Bermúdez, padres de Sandra, al inicio de la charla de ayer

En las redes sociales nadie conoce a nadie. Anonimato, intimidad y envío de imágenes son los ejes fundamentales de las charlas que desde ayer imparte la Asociación para la Defensa de las Libertades Sandra Palo en institutos de Getafe.

ABC asistió a una de ellas, en las que la psicóloga Elena Núñez y el policía especializado en menores Aurelio González desglosan la realidad, los aspectos positivos, pero también los negativos y sus peligros, de las redes sociales más utilizadas por los estudiantes: Tuenti, Facebook y WhatssApp.

Fue una jornada muy especial para María del Mar y Francisco, los padres de Sandra Palo, cuando apenas queda un mes para que se cumpla el décimo aniversario del cruel asesinato de la joven. El primero de los coloquios tuvo como escenario el salón de actos del IES Manuel Azaña. «Dos de mis hijos han asistido a este instituto», recordó una emocionada María del Mar. Los alumnos a los que iba dirigido el seminario contaban con 13 y 14 años, la edad, esta última, que tenía el asesino más famoso de los cuatro que acabaron con Sandra, Rafael García Fernández, «El Rafita». Ahora tiene 24.

El peligro de las falsas identidades

La psicóloga tuvo una intervención más teórica, en la que dos de los 53 chavales de la primera charla confesaron que no tenían cuenta de correo electrónico ni perfil en redes sociales. Eso sí, el cien por cien disponía de un teléfono móvil propio.

Algunos de los presentes reconocieron que publicaban su día a día en Tuenti o Facebook porque quieren «que la gente sepa lo que hacemos». Una chica afirmó que a su edad «lo más importante son los amigos». Y es en esa etapa de desapego familiar cuando más en peligro se encuentran, cuando «necesitamos a los demás para saber quiénes somos, en vez de pensar por nosotros mismos», como explicó Elena Núñez. Es entonces cuando «se crean falsas identidades y abrimos la puerta a quienes no conocemos».

El policía Aurelio González desglosó un decálogo para no caer en los peligros de la red: desde no aportar datos personales en los perfiles (nombre completo, dirección, teléfono, aficiones, foto, centro de estudios…) a evitar páginas de contenido pornográfico o erótico, pasando por evitar quedar con gente de internet, a no ser que sea acompañado de un familiar o amigo de confianza. También, añadió, es muy importante «mantener las claves y contraseñas en secreto y no facilitar a cualquiera la dirección de correo electrónico».

«Grooming» y «sextortion»

El funcionario policial hizo hincapié en los conceptos más en boga: el ciberacoso, que puede entenderse como «grooming» cuando se coacciona a un menor por internet, normalmente a manos de un pedófilo; o la «sextortion», que es un paso más, ya que se produce un contacto sexual con la víctima, lo que se denominan pederastas.

Se pusieron varios ejemplos reales, todos con el mismo denominador común y cada vez más repetido: mayores de edad que engañan a menores para que se muestren desnudos o desnudas y, una vez guardadas esas imágenes, las utilizan para chantajearles; si no acceden a mantener sexo con ellos, las difundirán por la red.

Por ello, es imprescindible que la víctima confíe en sus padres o profesores o incluso ponga los hechos en conocimiento de la

REDES SOCIALES
Comments Off

Deep web, El otro lado de internet

CRISTINA GARCÍA

El Internet que la mayoría de usuarios conoce es sólo una parte ínfima del contenido real que se esconde en la red: información clasificada, páginas olvidadas y actividades delictivas se ocultan de los ojos de los motores de búsqueda convencionales.

Siempre que alguien pide una representación de Internet, los expertos recurren a la imagen de un enorme iceberg: en la superficie, toda la información al alcance de cualquier usuario a través de buscadores como Google, Yahoo o Bing!, y bajo el agua, escondido a los ojos de la mayoría de navegantes, una enorme masa de tamaño indefinido, con un fondo profundo y oscuro en el que muy pocos se atreven a adentrarse. Las entrañas de Internet fueron bautizadas como red profunda en 2001, debido a que es la parte del contenido no indexado por los principales medios de navegación superficial, los motores de búsqueda. A pesar de que muchos pueden pensar que nada escapa a Google, lo cierto es que millones de páginas son invisibles a su lupa. El motivo se divide generalmente en tres factores.

El primero es técnico e involuntario, y es debido a una falta de actualización, lo que ha llevado a páginas de cierta antigüedad a caer en el olvido para los buscadores. El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados. En estos dos casos, los potentes motores no encontrarán forma de leer o acceder a los datos. El otro caso es el de la decisión deliberada por parte del desarrollador de no ser revisado periódicamente por los robots que indexan información.

Territorio sin ley
La gente tiende a pensar que aquello que no ve, no existe, por lo que no pocos creen que el concepto deep web no es más que una leyenda urbana como tantas otras que circulan por la red. Sin embargo, en realidad existen páginas que no desean ser encontradas por la mayoría de navegantes, siendo el caldo de cultivo perfecto para llevar a cabo actos delictivos, pues todo está permitido por el anonimato que proporciona la red: pedofilia, tráfico de drogas y hackeo profesional son solo algunas de las prácticas más usuales, pues según se baja uno tiene la sensación de adentrarse en el mismísimo infierno. Manuales de guerrilla, procedimientos para envenenar, narcotráfico, nazismo, lavado de dinero, compra de artículos robado, imágenes de tortura y sicarios conforman parte del contenido secreto y demente con el que puedes cruzarte si eres de los curiosos que desean conocer el otro lado.

La red profunda ha sido clasificada en varios niveles que representan la dificultad de acceso a ella, la frontera entre la superficie y lo oscuro es marcada por páginas de fácil acceso donde en ocasiones se cuela contenido indeseable. 4chan, uno de los foros de imágenes con más tráfico del mundo, es un claro ejemplo fronterizo, pues ha sido denunciada en muchas ocasiones por el contenido ilegal que suben algunos de sus usuarios.

Acceder a los primeros niveles de la web invisible es relativamente sencillo, aunque no podrá hacerse a través de navegadores como Firefox, Explorer o Crome, que son fáciles de rastrear. La llave de acceso se llama TOR, y es un ‘navegador especial’, que permite leer a los usuarios contenido impensable, y lo más importante, borra las huellas del visitante. Cada acción que llevamos a cabo en Internet deja un sendero, pudiendo ser rastreados con facilidad si llevamos a cabo actos delictivos, pero TOR consigue mantener el anonimato de los navegantes y ocultar sus movimientos, cosa que en muchos casos provoca que algunas atrocidades permanezcan impunes.

Esa facilidad para esconderse, permite a la pedofilia campar a sus anchas en la red profunda. A la entrada a estas páginas se explica el contenido que puede encontrarse allí, y lo más sorprendente, se advierte que cualquier usuario que trate de recriminar las acciones que se llevan a cabo será expulsado fulminantemente, dando a entender que en las profundidades no hay hueco para la ley.

Este contenido mantiene en jaque a los servicios de seguridad de todo el mundo, el propio FBI tuvo que suspender una operación contra la pornografía infantil en junio de 2012, al ser incapaz de rastrear su origen por culpa de TOR. Incluso los activistas Anonymous, que conocen perfectamente el funcionamiento de la deep web, declararon la guerra hace años a las páginas que subían contenido de abuso a menores a través de la operación DarkNet, llegando a desmontar ‘Lolita City’ y publicando el nombre de más de 1600 usuarios que frecuentaban la página.

La web profunda es también un mercado negro, donde millones de dólares se mueven en transacciones que los usuarios desean mantener en privado, o en compras ilegales. Silk Road, es el mayor mercado de estupefacientes de Internet, un lugar de encuentro para la compraventa de artículos prohibidos y para aquellos usuarios que desean mantener el anonimato en sus compras. En ‘la ruta de la seda’ se puede vender cualquier cosa, en recientes estudios se ha estimado que tiene un volumen de negocio superior a 22 millones de dólares al año, y países como Australia detectan con frecuencia cartas con droga proveniente de la página.

Al contrario que la mayoría de tiendas online, cambia de dirección con cierta regularidad y está diseñada para garantizar el anonimato en las transacciones, tanto de los que compran como de los que venden, por lo que la tienda actúa como intermediario, guardando el dinero hasta la recepción del artículo, que en la mayoría de casos suele ser cannabis y derivados.

Las fuertes medidas de seguridad con las que cuentan páginas como Silk Road de nada servirían si fuese posible rastrear el flujo de dinero entre comprador, tienda y vendedor. En ninguna de estas compras suele usarse dinero real, sino Bitcoin, una moneda ficticia, cifrada y descentralizada, que permite hacer transacciones anónimas de grandes sumas de dinero mediante Internet.

Wikileaks
Las posibilidades de interceptar fraudes y blanqueos con esta moneda son mínimas, lo que ha invitado a muchos a lucrarse de forma ilegal en internet. Si se bucea con cierta asiduidad por la deep web, puedes cruzarte con páginas que proporcionan cuentas de Paypal robadas por unos pocos bitcoins, sicarios dispuestos a todo a cambio de dinero o información clasificada a la venta al mejor postor.

No todo el contenido que se encuentra en la red profunda debe ser clasificado como malo. También se trata de un arma muy frecuente y potente contra la censura de algunos países, que persiguen a aquellos contrarios al sistema político de turno. La primavera árabe es un claro ejemplo de la buena utilización del internet del subsuelo, a través de foros imposibles de rastrear por el Gobierno, miles de egipcios contaban su experiencia al resto del mundo y trataban de organizarse en secreto.

Cuando WIkileaks fue vetado en la mayoría de servidores de las webs de la superficie, también pasó su contenido a páginas imposibles de rastrear, para que los propios usuarios difundiesen de forma masiva el contenido, por lo que sin la web profunda no habría sido posible la filtración clasificada que puso en entredicho a los gobiernos de medio mundo.

Nadie puede negar que en las profundidades no existen las limitaciones y falta de libertad que marcan las páginas de la superficie. Lástima es que el secretismo y el anonimato haya hecho florecer más malas acciones que buenas.

Enlace articulo original: http://www.intereconomia.com/noticias-gaceta/cultura/deep-web-otro-lado-internet-20130421

INTERNET
Comments Off

Perdidas tarjetas de Crédito

No es nada extraño, el perder una tarjeta de crédito, e incluso que puedan robárnosla. El peligro a que esta tarjeta sea utilizada por quien la encontró, o robo, no es nada difícil el día de hoy.

¿QUE PUEDEN HACER CON MI TARJETA?

Existen muchos establecimientos, con la muy mala costumbre de no pedir el D. N.I. a la persona, para comprobar que es el titular de la tarjeta, aquí de alguna forma, hay ciertos usuarios que facilitan esta labor, ya que si les piden el D.N.I. se molestan e incluso increpan a la persona que se lo pide, cuando lo que debe hacer es agradecérselo, ya que esta velado por su seguridad, o por la de su dinero. EL pago en autopistas de peaje donde solo basta con introducir la tarjeta, aun cuando aquí los cargos no serian cuantiosos.

EL MAYOR PELIGRO INTERNET

Pero  hoy día el mayor peligro está en Internet, no comprendo cómo no piden la clave de la tarjeta o pin, y se limitan a pedir, el Numero de la tarjeta, mes y año de caducidad, Nombre y Apellidos del titular y por ultimo código de seguridad, todos los que nos solicitan están en la tarjeta, por lo que pueden hacer las compras o pagos que les dé la gana. Por lo tanto ante una pérdida de cualquier tarjeta de crédito, e inmediatamente de percatarnos de su falta, deberán de seguirse los siguientes pasos.

1º.- Lamar al número, que previamente debiéramos de llevar como contacto en nuestro móvil, y que figura en la tarjeta, donde deberíamos avisar en caso de robo o pérdida.  Llame lo antes posible al citado número, o en su defecto a la Entidad Bancaria, o al número de otra tarjeta que pueda tener, pida la anulación de la misma, anote la hora de llamada, y al número al que llamo y al ser posible solicite la identificación de la persona que le atendió.

2º.- Acuda a la Comisaría de Policía más próxima y denuncie la pérdida o sustracción de la citada tarjeta, en la denuncia, haga constar claramente a que numero llamo, hora y persona que le atendió y no olvide reflejar en la denuncia, que le  solicito a la citada persona la anulación inmediata de la tarjeta así como la generación de una nueva.

3º.- Es aconsejable pasar lo antes posible por su Entidad Bancaria, para poner en su conocimiento lo sucedido y entregar una copia de la denuncia, si es festivo y tiene la posibilidad de ver  por internet su cuenta bancaria, hágalo y revise los últimos movimientos.

UNA SUGERENCIA

Casi todas las tarjetas, dicen que deben firmarse por la parte de atrás, yo no firmo ninguna, pero si llevo puesta en todas “POR FAVOR PEDIR D.N.I.” algo hará, desde luego para el caso que antes comentaba de Internet, nada puede hacerse.

Es muy válido para tarjetas como la de El Corte Ingles, Mercadona, etc. etc.

Espero que no tengan que utilizarlo, pero si de algo puede servirles aquí les dejo esta pequeña nota.

Manuel Murillo Garcia.

ARTICULOS
Comments Off

Objetivo Facebook: bucear en el móvil

Jon Oleaga / San Francisco

Tal y como Facebook ha «heredado» de Apple, acostumbra a citarnos a ruedas de prensa bajo un lema ambiguo. En este caso, «Come See Our New Home on Android» o lo que es lo mismo «Ven a ver nuestra nueva home en Android». La presentación a los medios, entre los que se encuentra ABC, tendrá lugar desde San Francisco a partir de las 19.00 horas (hora española)

Parece que los rumores ya han ido «aterrizando» los últimos días y no se va a presentar un teléfono de Facebook, no tiene nada que ver con el hardware. La mayor red social del mundo lo que quiere es estar presente en todos los teléfonos móviles y, sobre todo, en Android. Por esta razón, lo que va a lanzar es un «launcher», es decir, la pantalla de inicio del teléfono desde donde se abren las aplicaciones, están los accesos directos y avisos de nuestras utilidades.

Será una aplicación que se instalará en nuestro teléfono móvil sobre Android y sustituirá la aplicación nativa que tengamos de inicio, la aplicación arrancará cuando encendamos el teléfono y determinará el diseño de la pantalla de inicio y cómo abrir las aplicaciones.

Para la inmensa mayoría de la gente esa es toda la relación que tienen con el sistema operativo de su teléfono. Facebook se convertirá prácticamente en el software con el que interactuen a diario. Marz Zuckerberg ha reiterado en multitud de ocasiones que el nuevo paradigma social pasa por el mundo de la movilidad y no ha ocultado nunca su intención de que la compañía dé un giro hacia este campo. El usuario ya no está en el PC, sino en el móvil.

Entre los diferentes rumores, destaca el que habla de un nuevo teléfono móvil desarrollado (una vez más) por HTC en estrecha colaboración con la red social. A diferencia de los anteriores modelos desarrollados por el fabricante taiwanés junto con Facebook, este nuevo modelo no tendría un botón físico para acceder a la red social, sino que su integración estaría cimentada en el software.

En este sentido, Evleaks, conocidos por haber adelantado con éxito varios nuevos terminales, ha publicado una supuesta imagen del terminal de Facebook y HTC. Su nombre sería HTC first, lo que denotaría el interés de ambas firmas por crear una línea de «smartphones» que compartan sus características.

La imagen deja entrever que será un dispositivo de gama media, con un precio previsiblemente competitivo. Las especificaciones con las que se especula son: pantalla de 4.3 pulgadas, procesador dual-core a 1.5GHz y 1 GB de RAM, cámara interior de 1.6 megapíxeles y exterior de 5.

Da la sensación que lo del móvil lo van a usar sólo en la presentación, porque la aplicación se podrá instalar en cualquier móvil con Android. Veremos con qué nos sorprende esta vez, aunque lo que está claro es que no veremos un teléfono de Facebook como el iPhone de Apple. En Facebook son buenos con las aplicaciones, no fabricando teléfonos.

Enlace articulo original: http://www.abc.es/tecnologia/redes/20130404/abci-facebook-android-movil-201304030830.html

REDES SOCIALES
Comments Off

LA SALVAJADA Y LA COBARDÍA DEL ANONIMATO.

Malos caminos está tomando, nuestra querida Red Facebook,  no es algo nuevo, esto se veía venir y máxime por los que conocemos algo de Informática. Aquí basta tener una cuenta de correo electrónico para poderse dar de alta, cuenta que en la inmensa mayoría son falsas, en cuanto a la identidad del titular, se refiere, luego con dar esa cuenta y asignarle el nombre que nos da la gana para ser identificado en Facebook,  en la fotografía del perfil, unas flores, un paisaje, o lo primero que se ocurra y a trabajar y a hacer daño cuanto más mejor.

Pero pongamos un caso práctico para entendernos, yo Manuel Murillo Garcia, me abro una cuenta de esas gratis y digo que soy Andrés Martínez Soler, (perdón si hay alguna coincidencia con un nombre existente) la cuenta la abro con anmarsol@XXX.es.

Ya tengo la cuenta falsa, ahora me voy a Facebook en correo electrónico pongo esa cuenta anmasol@XXX.es , pongo un clave o Password y como datos personales, ahora pongo Jaime Ruiz Pérez,  lo aceptan, me envían un E-Mail a la cuenta falsa para confirmar que es mía, la confirmo lógicamente y ya está.

Manuel Murillo Garcia se ha convertido en Jaime Ruiz Pérez, en el resto de los datos fecha de nacimiento, estudios, religión etc.  Etc. pongo lo que me de la real gana y a pedir la amistad a la gente, en un día tengo al menos cincuenta o sesenta amigos mínimos, ahora a funcionar.

Así esta plagada la red de identidades falsas, de personas cobardes que suplantando una identidad, son capaces de denunciar al que le dé la gana, diciendo que el contenido de una publicación contiene partes ofensivas. Facebook, sin más y para no molestarse castiga al denunciado, que no ha hecho más que publicar algo, verídico y como en mi caso con el enlace al artículo original, para que pueda comprobarse la veracidad del articulo y siempre de prensa lo suficientemente acreditada, como EL MUNDO, EL PAIS, LA RAZON, ABC Etc. Etc. Pues aun así a mí me han denunciado en el GRUPO LA RED DEL CAMBIO, algo verdaderamente vergonzoso.

Pregunto yo a los Técnicos de Facebook dos preguntas únicamente.

1º Al menos aquí en España los teléfonos Móviles no pueden ser anónimos, ¿Por qué a la hora del alta no, se pide el número de móvil, donde mediante SNS se enviaría un código que el nuevo usuario tendría que introducir en el momento de formalizar el alta en la red. De esta forma ese usuario habría quedado totalmente identificado, y solo le permitiría la utilización de un seudónimo, pero en la base de datos estaría asociado a su verdadero nombre.

2º Ante la denuncia, lo primero que debiera de avisar al denunciado, y enviarle copia del texto por el que fue denunciado, si dicho texto no contiene nada ofensivo, el castigado o expulsado de la red debiera ser el sujeto cobarde denunciante, que como sabe que nunca se sabrá quién  es y si se averiguara, con abrir otra cuenta con otro nombre, listo.

He citado antes como medio de control el teléfono móvil pero hay otros medios más sofisticados y de los que ellos lógicamente tienen conocimiento, pero tal vez no les interese ponerlos en funcionamiento ya que bajaría muy mucho el número de usuarios, asa se cometen los acosos a menores y tantas y tantas cosa como desgraciadamente salen en la presa sobre la Redes Sociales, algo que bien gestionado sería maravilloso.

De lo contrario podíamos encontrarnos con casos como este:

SUCESOS

La Guardia Civil apresa a un joven por acoso sexual a adolescentes en las redes sociales

05.03.13 - 00:34 -

EFE | TENERIFE.

La Guardia Civil, en el marco de la operación ‘Susolokito’, ha detenido a un joven por 23 delitos contra la libertad e indemnidad sexual conocidos como ‘child grooming’ o acoso sexual de menores a través de internet. El detenido, de 22 años, contactaba con niñas menores de edad –de entre 13 y 15 años– a través de una red social, y eran amenazadas en conversaciones privadas para que se desnudaran ante una webcam, según informó la Guardia Civil.

Las investigaciones se iniciaron en Alicante , cuando se detectó que un joven, mayor de edad, abordaba a menores mediante el chat de una conocida red social utilizada principalmente por jóvenes. Hacía uso de diversas identidades e incluso llegaba a atribuirse la calidad de administrador, como Francisco Javier Chies, Pau Rubio o Cristian Ojos Azules.

Según el instituto armado, el detenido agregaba a las menores como amigas en la red social para comunicarles que otra persona disponía de fotos y vídeos comprometidos de ellas. Por ello, las víctimas contactaban con ese individuo que en realidad era el ahora detenido pero con otro sobrenombre, y las obligaba a exhibir partes íntimas de su cuerpo e incluso a realizar actos obscenos a cambio de no difundir por las redes sociales el supuesto material.

Enlace a este último suceso: http://www.laverdad.es/alicante/v/20130305/provincia/guardia-civil-apresa-joven-20130305.html

Ojo, en el articulo no cita para nada a Facebook, por lo que no debe imputarse el caso a esta Red Social.

REDES SOCIALES
Comments Off
chatroulette chatrandom