SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

INTERNET

‘Desnudos’ en internet

  • Los espías alemanes utilizarán las polémicas técnicas de la NSA

Rosalía Sánchez | Berlín

La nueva Ley alemana de Telecomunicaciones que hace posible que los servicios de seguridad tengan fácil acceso a los datos personales de usuarios de Internet y de teléfonos móviles en Alemania entró en vigor ayer. Esto es, los espías alemanes podrán hacer ahora de forma legal lo mismo que tanto escándalo está causando que haga la NSA estadounidense.

Las asociaciones de defensa de la privacidad temen que se extienda la vigilancia a gran escala. Esta ley deja a los ciudadanos ‘desnudos’ en internet, puesto que reforma las condiciones de acceso de los servicios de seguridad y de los servicios secretos alemanes a los llamados datos básicos.

Los datos básicos son informaciones pertenecientes a las comunicaciones de teléfono e Internet, es decir, el nombre, la dirección, fecha de nacimiento y número de la cuenta, así como claves o PIN. También incluyen las direcciones IP, una especie de huella digital de cada internauta, forman parte de esos datos.

La nueva ley permite que, en caso de que una persona haya cometido alguna infracción o delito, los servicios de seguridad, como la policía federal, los servicios secretos, la aduana y el Servicio Federal de Inteligencia, accedan a sus datos. Hasta ahora, estos datos solo podían ser recabados en el marco de una investigación de delitos graves. Ahora basta con una multa por aparcamiento incorrecto. Para obtener estos datos será necesaria una orden judicial, pero será expedida prácticamente de forma automática ante cualquier tipo de infracción.

La nueva ley prevé que las personas cuyas claves hayan sido recopiladas sean informadas de ello posteriormente. Sin embargo, los proveedores de telecomunicaciones no tienen derecho a informar a sus clientes, por lo que los ciudadanos no sabrán que están siendo espiados.

A esta ley se han opuesto, sin éxito, tanto el encargado de la protección de datos, Peter Schaar, como la asociación alemana de periodistas y también partidos de oposición como Los Verdes y La Izquierda, que estudiar ahora la presentación de una demanda de inconstitucionalidad.

Rainer Wendt, presidente del sindicato policial alemán, afirma que, en lo que concierne a muchos aspectos de la ley, tanto los legisladores como los juristas están pisando territorios inexplorados, sujetos a vacíos legales, y destaca las dificultades de formular los principios de constitucionalidad en el ámbito de las telecomunicaciones y de Internet.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/07/02/internacional/1372755131.html

INTERNET
Comments Off

Diez detenidos, la mitad menores, por difundir pornografía infantil en la red

Efe. Madrid.

La Policía Nacional ha detenido a diez personas, cinco de ellas menores de edad, por distribuir vídeos pornográficos con adolescentes de 12 a 15 años a través de Internet y aplicaciones de telefonía móvil.

En Castellón se han llevado a cabo nueve de las detenciones, cinco de ellas de menores de edad, y en Cádiz, la décima, según un comunicado de la Policía.

El pasado mes de abril fue arrestado en Mahón un menor por producir una de las grabaciones distribuidas y fue identificado otro, de 13 años, como autor de un segundo vídeo.

Otro menor de 16 años, que aparecía en la segunda de las grabaciones, también fue detenido como presunto autor de una agresión sexual a una niña de 13 años.

El pasado 6 de abril la madre de un menor denunció en la Comisaría de la Policía Nacional de Mahón la distribución a través de una aplicación de mensajería instantánea de un vídeo de carácter sexual en el que aparecían varios menores, entre ellos su propio hijo.

De forma paralela, el Grupo de Redes Sociales de la Policía recibió multitud de comunicados de internautas a través del perfil de Twitter de @policia, que alertaban de la distribución de esta grabación.

Días después, mientras se investigaba el primer vídeo, los investigadores tuvieron conocimiento de la difusión de otro de características similares, en el que los agentes apreciaron además que una menor podía haber sido víctima de una agresión sexual.

Por estos hechos fueron arrestados dos menores, uno por producir una de las grabaciones y otro como presunto autor de una agresión sexual, mientras que otro menor, de 13 años, fue identificado como autor del segundo vídeo.

Estos vídeos adquirieron una especial trascendencia en la red en un breve espacio de tiempo, a lo que contribuyó la aparición días antes de una grabación similar hecha en Cádiz que llegó a ser “trending topic” (el asunto más visto) en la red social Twitter.

Ante esta situación, la Brigada de Investigación Tecnológica trabajó con los proveedores de contenidos para retirar estos vídeos y salvaguardar los derechos de las víctimas.

Aunque la presencia en Internet se redujo de forma significativa, la mayor parte de la distribución se realizó a través de programas de mensajería instantánea telefónica.

Debido a que estos hechos constituyen delitos de tenencia y distribución de pornografía infantil, comenzaron las investigaciones para localizar a los responsables.

Las pesquisas condujeron hasta un hombre en la provincia de Cádiz, que fue arrestado por colgar uno de estos vídeos en Twitter junto con un comentario jocoso.

En Castellón, una ciudadana presentó una denuncia al recibir uno de esos vídeos por mensajería instantánea telefónica.

A través de la información contenida en teléfonos móviles, se pudo seguir una cadena de distribución de este material pornográfico infantil.

Este rastreo permitió identificar a nueve personas, cinco de ellas menores, que fueron arrestados como presuntas autoras de un delito de tenencia y distribución de pornografía infantil.

La Policía Nacional recuerda que producir, vender, distribuir, exhibir, ofrecer, poseer o facilitar por cualquier medio material pornográfico, en cuya elaboración hayan sido utilizados menores de edad, es delito.

Entre otros consejos, la Policía insta a los menores a tener especial cuidado con las fotos, vídeos y contenidos que comparten por Internet y les traslada que compartir fotos de carácter erótico es un error que puede ocasionar situaciones de chantaje o acoso.

A los padres les recomienda que creen un clima de confianza con sus hijos, que les den pautas para el uso correcto de las redes sociales, que utilicen programas para filtrar determinados contenidos y que les adviertan de los riesgos de intimar con desconocidos por la red.

Enlace articulo original: http://www.larazon.es/detalle_normal/noticias/2266627/sociedad/diez-detenidos-la-mitad-menores-por-difundir

INTERNET
Comments Off

Los anunciantes se ponen límites en el uso de las ‘cookies’ para cumplir la ley

  • Editan una guía con ideas para conseguir el consentimiento de los usuarios

P. Romero | Madrid

¿Una ayuda indispensable para agilizar la navegación en Internet o una poderosa arma de espionaje para conocer valiosos datos de comportamiento los usuarios? Ahora que la normativa limita el uso de las famosas ‘cookies’ y requiere el consentimiento del usuario para su uso, los anunciantes españoles quieren aclarar el uso de estas herramientas y cuáles son los límites que marca la ley. Para ello han editado una guía de autorregulación.

Las ‘cookies’ son esos pequeños archivos de texto que quedan grabados en nuestros ordenadores, móviles y tabletas cuando navegamos por la Red, esos chivatos que pueden almacenar datos de todo tipo y ‘recordar’ información de la visita de internautas a un sitio web. Su uso se ha convertido en uno de los asuntos más controvertidos para los defensores a ultranza de la privacidad en la Red, dado que dependiendo de su uso y de la información que contengan, podrían usarse eventualmente para reconocer al usuario.

Las hay de muchos tipos, desde las que retienen la información de una ‘lista de la compra’ o la participación en un evento hasta las que registran las preferencias de navegación de un usuario, pasando por las que captan lo que hacemos en un sitio web concreto para elaborar perfiles de navegación y mejorar así la experiencia del usuario. Y también se pueden clasificar según su ‘vida’: hay ‘cookies’ de sesión que se eliminan cada vez que el internauta abandona un sitio web, y las hay “persistentes”, que pueden durar desde minutos hasta años.

La normativa europea impone a las compañías dos obligaciones fundamentales, eso sí, sólo para las ‘cookies’ más agresivas con respecto a la privacidad de los usuarios: el deber de información y la obtención del consentimiento. Es decir, para el uso de ciertas ‘cookies’, las compañías están obligadas a informar sobre la naturaleza y la función de estos archivos, y además han de pedir permiso al usuario para su uso.

Desde el día 8 de abril, Google -que resulta ser la mayor compañía de publicidad ‘online’ que hay en España- ya informa al usuario sobre las ‘cookies’. Al inicio de cada sesión destaca en un recuadro el siguiente texto: “Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies”. Y facilita un enlace en el que se puede consultar dicho uso, que va desde el guardado de preferencias de usuario hasta la personalización de la publicidad mostrada, e incluso datos de análisis (”anónimos”, recuerda la compañía) útiles para sitios web. La compañía asegura que este aviso aparece en el buscador en los 27 países de la UE y también en YouTube, en este caso en los 19 países europeos en los que tiene dominio propio.

Ahora, el cumplimiento con las imposiciones de la UE ha llevado a los propios anunciantes a editar una guía, con el apoyo de la propia Agencia Española de Protección de Datos (AEPD), en la que analizan la legislación vigente al respecto (básicamente la LSSI y el Real Decreto ley 13/2012 [PDF], que traspone la directiva europea sobre ‘cookies’). Se basan en la interpretación que hace de la directiva el llamado Grupo del artículo 29, el conjunto de las entidades nacionales de protección de datos de los países de la Unión Europea.

Información clara

En la guía, anunciantes y agencias se marcan como obligación proporcionar al usuario de una página web que use ‘cookies’ información “suficientemente completa para permitir a los usuarios entender la finalidad para las que se instalaron y conocer los usos que se les darán”. Es decir, la información deberá ser clara pero alejada de los tecnicismos -se parte del supuesto de que el usuario tiene un nivel muy bajo de conocimiento de esta herramienta-, y destacada de manera que haya altas posibilidades de que el usuario acceda a esta información.

“En el caso de que un usuario preste su consentimiento para el uso de ‘cookies”, reza la guía, “la información sobre cómo revocar el consentimiento y eliminar las ‘cookies’ deberá de estar a su disposición de forma accesible y permanente”.

La guía propone a las compañías y entidades que gestionen sitios web varios ejemplos para informar a los usuarios de qué son las ‘cookies’ y, en su caso, cómo bloquearlas o eliminarlas instaladas en su equipo mediante la configuración de las opciones del navegador.

Consentimiento

También propone fórmulas para constatar el consentimiento del usuario al uso de esas ‘cookies’, ya que, insiste la propia guía, “para que dicho consentimiento sea válido será necesario que haya sido otorgado de forma informada”. Para cumplir con esta condición, se recomienda lograr “la obtención del consentimiento a través de un ‘click’ del usuario o de una conducta similar”. La guía propone varios momentos para obtener ese consentimiento: cuando se solicite el alta en un servicio, durante la configuración del funcionamiento del sitio web o bien antes de descargarse un contenido o aplicación.

No obstante, la guía reconoce que puede ser válido que “el usuario haya realizado algún tipo de acción consciente y positiva de la cual pueda inferirse el consentimiento”, o incluso a través de la mera configuración del navegador. “Tanto la Directiva sobre privacidad como la LSSI sugieren que la configuración del navegador podría ser una de las formas de obtener el consentimiento si se utiliza de forma que permita que los usuarios manifiesten su conformidad con la instalación de las ‘cookies”, afirma el folleto.

El contenido de este documento, presentado hoy, está consensuado por la Asociación Española de la Economía Digital (adigital), Autocontrol y el Interactive Advertising Bureau (IAE), con la colaboración de la Asociación Española de Anunciantes.

El director de la AEPD, José Luis Rodríguez Álvarez, ha destacado que, con esta Guía, se da un gran paso adelante para conciliar el uso de ‘cookies’ con la protección de la privacidad de los ciudadanos, y en ella “se establecen reglas claras para garantizar que los usuarios puedan decidir si consienten o no la instalación de ‘cookies’ en sus terminales”.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/04/29/navegante/1367212030.html

INTERNET
Comments Off

Deep web, El otro lado de internet

CRISTINA GARCÍA

El Internet que la mayoría de usuarios conoce es sólo una parte ínfima del contenido real que se esconde en la red: información clasificada, páginas olvidadas y actividades delictivas se ocultan de los ojos de los motores de búsqueda convencionales.

Siempre que alguien pide una representación de Internet, los expertos recurren a la imagen de un enorme iceberg: en la superficie, toda la información al alcance de cualquier usuario a través de buscadores como Google, Yahoo o Bing!, y bajo el agua, escondido a los ojos de la mayoría de navegantes, una enorme masa de tamaño indefinido, con un fondo profundo y oscuro en el que muy pocos se atreven a adentrarse. Las entrañas de Internet fueron bautizadas como red profunda en 2001, debido a que es la parte del contenido no indexado por los principales medios de navegación superficial, los motores de búsqueda. A pesar de que muchos pueden pensar que nada escapa a Google, lo cierto es que millones de páginas son invisibles a su lupa. El motivo se divide generalmente en tres factores.

El primero es técnico e involuntario, y es debido a una falta de actualización, lo que ha llevado a páginas de cierta antigüedad a caer en el olvido para los buscadores. El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados. En estos dos casos, los potentes motores no encontrarán forma de leer o acceder a los datos. El otro caso es el de la decisión deliberada por parte del desarrollador de no ser revisado periódicamente por los robots que indexan información.

Territorio sin ley
La gente tiende a pensar que aquello que no ve, no existe, por lo que no pocos creen que el concepto deep web no es más que una leyenda urbana como tantas otras que circulan por la red. Sin embargo, en realidad existen páginas que no desean ser encontradas por la mayoría de navegantes, siendo el caldo de cultivo perfecto para llevar a cabo actos delictivos, pues todo está permitido por el anonimato que proporciona la red: pedofilia, tráfico de drogas y hackeo profesional son solo algunas de las prácticas más usuales, pues según se baja uno tiene la sensación de adentrarse en el mismísimo infierno. Manuales de guerrilla, procedimientos para envenenar, narcotráfico, nazismo, lavado de dinero, compra de artículos robado, imágenes de tortura y sicarios conforman parte del contenido secreto y demente con el que puedes cruzarte si eres de los curiosos que desean conocer el otro lado.

La red profunda ha sido clasificada en varios niveles que representan la dificultad de acceso a ella, la frontera entre la superficie y lo oscuro es marcada por páginas de fácil acceso donde en ocasiones se cuela contenido indeseable. 4chan, uno de los foros de imágenes con más tráfico del mundo, es un claro ejemplo fronterizo, pues ha sido denunciada en muchas ocasiones por el contenido ilegal que suben algunos de sus usuarios.

Acceder a los primeros niveles de la web invisible es relativamente sencillo, aunque no podrá hacerse a través de navegadores como Firefox, Explorer o Crome, que son fáciles de rastrear. La llave de acceso se llama TOR, y es un ‘navegador especial’, que permite leer a los usuarios contenido impensable, y lo más importante, borra las huellas del visitante. Cada acción que llevamos a cabo en Internet deja un sendero, pudiendo ser rastreados con facilidad si llevamos a cabo actos delictivos, pero TOR consigue mantener el anonimato de los navegantes y ocultar sus movimientos, cosa que en muchos casos provoca que algunas atrocidades permanezcan impunes.

Esa facilidad para esconderse, permite a la pedofilia campar a sus anchas en la red profunda. A la entrada a estas páginas se explica el contenido que puede encontrarse allí, y lo más sorprendente, se advierte que cualquier usuario que trate de recriminar las acciones que se llevan a cabo será expulsado fulminantemente, dando a entender que en las profundidades no hay hueco para la ley.

Este contenido mantiene en jaque a los servicios de seguridad de todo el mundo, el propio FBI tuvo que suspender una operación contra la pornografía infantil en junio de 2012, al ser incapaz de rastrear su origen por culpa de TOR. Incluso los activistas Anonymous, que conocen perfectamente el funcionamiento de la deep web, declararon la guerra hace años a las páginas que subían contenido de abuso a menores a través de la operación DarkNet, llegando a desmontar ‘Lolita City’ y publicando el nombre de más de 1600 usuarios que frecuentaban la página.

La web profunda es también un mercado negro, donde millones de dólares se mueven en transacciones que los usuarios desean mantener en privado, o en compras ilegales. Silk Road, es el mayor mercado de estupefacientes de Internet, un lugar de encuentro para la compraventa de artículos prohibidos y para aquellos usuarios que desean mantener el anonimato en sus compras. En ‘la ruta de la seda’ se puede vender cualquier cosa, en recientes estudios se ha estimado que tiene un volumen de negocio superior a 22 millones de dólares al año, y países como Australia detectan con frecuencia cartas con droga proveniente de la página.

Al contrario que la mayoría de tiendas online, cambia de dirección con cierta regularidad y está diseñada para garantizar el anonimato en las transacciones, tanto de los que compran como de los que venden, por lo que la tienda actúa como intermediario, guardando el dinero hasta la recepción del artículo, que en la mayoría de casos suele ser cannabis y derivados.

Las fuertes medidas de seguridad con las que cuentan páginas como Silk Road de nada servirían si fuese posible rastrear el flujo de dinero entre comprador, tienda y vendedor. En ninguna de estas compras suele usarse dinero real, sino Bitcoin, una moneda ficticia, cifrada y descentralizada, que permite hacer transacciones anónimas de grandes sumas de dinero mediante Internet.

Wikileaks
Las posibilidades de interceptar fraudes y blanqueos con esta moneda son mínimas, lo que ha invitado a muchos a lucrarse de forma ilegal en internet. Si se bucea con cierta asiduidad por la deep web, puedes cruzarte con páginas que proporcionan cuentas de Paypal robadas por unos pocos bitcoins, sicarios dispuestos a todo a cambio de dinero o información clasificada a la venta al mejor postor.

No todo el contenido que se encuentra en la red profunda debe ser clasificado como malo. También se trata de un arma muy frecuente y potente contra la censura de algunos países, que persiguen a aquellos contrarios al sistema político de turno. La primavera árabe es un claro ejemplo de la buena utilización del internet del subsuelo, a través de foros imposibles de rastrear por el Gobierno, miles de egipcios contaban su experiencia al resto del mundo y trataban de organizarse en secreto.

Cuando WIkileaks fue vetado en la mayoría de servidores de las webs de la superficie, también pasó su contenido a páginas imposibles de rastrear, para que los propios usuarios difundiesen de forma masiva el contenido, por lo que sin la web profunda no habría sido posible la filtración clasificada que puso en entredicho a los gobiernos de medio mundo.

Nadie puede negar que en las profundidades no existen las limitaciones y falta de libertad que marcan las páginas de la superficie. Lástima es que el secretismo y el anonimato haya hecho florecer más malas acciones que buenas.

Enlace articulo original: http://www.intereconomia.com/noticias-gaceta/cultura/deep-web-otro-lado-internet-20130421

INTERNET
Comments Off

Nueva York, cubierta de WiFi gratuito

Panorámica de Manhattan, donde se instalarán puntos de acceso a WiFi. | Reuters

· Se han repartido por los principales barrios 2.000 puntos de acceso

· Será gratuito, pero con una ‘app’ específica en el móvil

Ángel Jiménez de Luis | Nueva York

Casi 2.000 puntos de acceso repartidos por los principales barrios de la ciudad de Nueva York (Manhattan, Queens, Staten Island, Brooklyn y el Bronx) darán a partir de hoy acceso a la red a sus 20 millones de habitantes y los más de 52 millones de turistas que vistan cada año la ciudad.

El proyecto está impulsado por una compañía española, Gowex,mediante un acuerdo con varias organizaciones y compañías estadounidenses. Cubrirá las áreas más transitadas de la ciudad con una velocidad de descarga de hasta 1 Mbps. El acceso a la red será gratuito pero es necesario tener instalada una ‘app’ específica en el móvil (compatible con Android e iOS).

Gracias a esta ‘app’, Gowex podrá rentabilizar el despliegue, ofreciendo publicidad al usuario durante la conexión. Jenaro García, CEO de Gowex, apunta a que esta iniciativa “se trata sólo de un primer paso”. La compañía espera desplegar una red similar en otras tres ciudades estadounidenses a lo largo del año. En Europa ya cuenta con presencia de Gowex en varias ciudades, incluida la red de metro de París.

Gowex, en cualquier caso, no estará sola en las calles y avenidas de la ciudad. Llega a una de las zonas mejor conectadas de EEUU, donde otras compañías han comenzado ya a ofrecer servicios similares. Google anunció el pasado mes de enero un plan para cubrir de conexión WiFi gratuita la zona de Chelsea, donde se encuentra su sede neoyorquina.Starbucks o McDonalds ofrecen conexión WiFi gratuita desde hace varios años y el departamento de parques y espacios públicos de la ciudad tiene instalado puntos de acceso en las principales áreas verdes de la ciudad.

Ahorro económico

Para los turistas estas redes pueden ahorrar más de un disgusto en la factura del móvil, dados los altos precios del tráfico de datos en roaming, pero son también una tabla de salvación para las propias operadoras de telefonía. La llegada de los smartphones ha saturado la capacidad de sus redes, sobre todo en áreas densamente pobladas.

Este tipo de iniciativas permite desviar parte del tráfico de datos y aliviar el trabajo de las antenas de telefonía repartidas por la ciudad. Gowex ha llegado a acuerdos con varios operadores para financiar parte de la red como complemento a los ingresos por publicidad.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/03/05/navegante/1362494443.html

INTERNET
Comments Off

El 65% de los hogares españoles tiene interne

José Manuel Soria (d) y el alcalde de Santander, Íñigo de la Serna (i). | David S. Bustamante

  • El Ministerio está trabajando en una nueva ley general de telecomunicaciones
  • España sigue por debajo de la media en hogares europeos conectados
  • Nuestro país va a la cabeza en el uso de móviles inteligentes

Servimedia | Santander

El ministro de Industria, Energía y Turismo, José Manuel Soria, avanzó este lunes que el porcentaje de hogares conectados a Internet ha aumentado en lo que va de año en más de cuatro puntos porcentuales, situándose en el 65%, frente al 61% que reflejan los datos de 2011.

No obstante, en su intervención en el 26 Encuentro de las Telecomunicaciones en la Universidad Internacional Menéndez Pelayo (UIMP) de Santander, el ministro admitió que, aunque “vamos avanzando” en esta materia, España sigue “por debajo de la media europea en hogares conectados”.

Por el contrario, destacó que el país está “a la cabeza” en el uso de móviles inteligentes (’smartphones’) conectados a la Red. En cuanto a la caída del 3% de la facturación registrada por el sector TIC durante el pasado año, Soria apuntó que, aunque una parte se explica por la reducción de la actividad, también se ve afectada por el hecho de que éste sea un sector deflaccionista.

Por otro lado, el ministro recordó que el pasado 24 de agosto el Gobierno decidió adelantar el despliegue de las redes móviles de cuarta generación, tanto por las inversiones que conlleva este proceso, como por las mejoras que estas redes proporcionarán al conjunto de la economía. Así, apuntó que el Ejecutivo ha buscado “minimizar” el impacto sobre los ciudadanos de esta transición y reducir el coste global del proceso.

Para ello ha tenido que negociar con los operadores privados de televisión la reducción de 6 a 5 los múltiplex asignados a cada uno, algo que, según admitió, “no ha sido fácil”. Sin embargo, destacó que los avances tecnológicos permitirán que esta reducción no suponga una merma en el número de canales.

También recordó que el Ministerio está trabajando en una nueva ley general de telecomunicaciones que busca mejorar la calidad del servicio, reducir los precios, aumentar la cobertura y mejorar la protección de los usuarios. Por su parte, el presidente de la patronal del sector de las telecomunicaciones Ametic, Jesús Banegas, subrayó que el futuro de la economía sólo “puede pasar por el uso intensivo” de estas tecnologías.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/09/03/navegante/1346666045.html

INTERNET
Comments Off

Rojadirecta gana el pulso al Gobierno de EEUU y recupera sus dominios ‘.com’ y ‘.org’

  • El sitio de enlaces había sido acusado de presunta violación de ‘copyright’
  • Los dominios fueron bloqueados en enero de 2011 sin decisión judicial previa
  • Los dueños de Rojadirecta demandaron 6 meses después al Gobierno de EEUU
  • En España, dos sentencias aseguran que la actividad de Rojadirecta no es delito

Pablo Romero | Madrid

El Gobierno de Estados Unidos tira la toalla más de un año y medio después de bloquear -sin juicio previo- al sitio web español Rojadirecta sus dominios ‘.org’ y ‘.com’, por una presunta ‘violación del copyright’. Ahora, la Administración estadounidense, que había cerrado los dominios sin más explicaciones, abandona el caso de igual manera, sin dar explicación alguna. Rojadirecta ya ha anunciado que ha empezado los trámites para recuperar dichos dominios y no descarta proseguir con su demanda contra EEUU por daños.

Su dueño, Igor Seoane, ha manifestado por correo electrónico al Navegante que está “muy satisfecho del trabajo hecho y del resultado obtenido”. “No es fácil que una oficina como la del distrito sur de Nueva York ceda y menos aún sin un acuerdo; de hecho, según un ex fiscal de esa oficina, nunca antes vio nada igual“, asegura.

Puerto80, la compañía propietaria de Rojadirecta, vio cómo a finales de enero de 2011 el Departamento de Justicia de EEUU y el servicio de aduanas e inmigración (ICE) cerraban ‘rojadirecta.org’ y ‘rojadirecta.com’. La Fiscalía del distrito sur de Nueva York acusaba a este popular portal de supuesta violación de ‘copyright’ en EEUU.

La batalla continuó para los responsables del sitio, que presentaron en junio de 2011 una demanda contra el Gobierno de Estados Unidos por el cierre de sus dominios y pedían su devolución, en lo que supuso el primer desafío contra la política de Washington de bloquear dominios bajo su jurisdicción sin notificación ni juicio previo.

Los abogados de Puerto80 aseguraron que el bloqueo de los dominios constituían una restricción previa del derecho a la libertad de expresión de los usuarios.

Bloqueo de dominios

El caso de Rojadirecta y del ’secuestro’ de sus dominios gestionados en EEUU (la página siguió funcionando a través de otros, como, ‘rojadirecta.me’, ‘rojadirecta.es’ y ‘rojadirecta.in’, así como desde su dirección IP) se enmarcó en una operación denominada Operation In Our Sites v. 2.0. Cerca de un centenar de sitios web sufrieron el cierre o el bloqueo de sus dominios ‘.com’, ‘.org’ y otros bajo control de alguna institución u organización en EEUU.

Esta operación, por la que el Gobierno federal podía bloquear dominios sin necesidad de juicio en casos de lucha contra violaciones de la propiedad intelectual, disparó el debate sobre la jurisdicción de Internet y el poder que se arroga Estados Unidos para bloquear direcciones de sitios web que no pertenecen a dicho país, como Rojadirecta.

Según TechDirt, “este es el segundo ejemplo -tras Dajaz1, que vio cómo sus dominios también fueron bloqueados durante meses para luego recuperarlos- de cómo el Gobierno puede apoderarse de un dominio y practica la censura durante más de un año basándose en una teoría jurídica muy discutible, y cuando existe presión suficiente, se da media vuelta y devuelve los dominios sin explicación o disculpa alguna por esta censura descarada“. “Eso es inaceptable“, añade.

Demanda en EEUU

De momento, Seoane no confirma si Puerto80 seguirá adelante con la demanda contra EEUU. “Como es lógico, en los próximos días estudiaremos todas las posibilidades de las que disponemos”, ha asegurado al Navegante. “En estos momentos no sabría decir qué cantidad de dinero hemos perdido” a raíz del bloqueo de los dominios y del coste de las acciones judiciales, afirma. “Lo miraremos y estudiaremos también si existen posibilidades de ser resarcidos económicamente”, añade.

“Lo lamentable”, afirmaba por su parte TechDirt, “es que el Gobierno puede aplicar descaradamente la censura y despreciar el debido proceso básico, sin una sentencia judicial además que demuestre que se trata de un movimiento ilegal por parte de los federales”.

En un post en su blog, Rojadirecta ha anunciado “las gestiones con las organizaciones responsables de todos los registros de dominios ‘.com’ y ‘.org’ (Verisign y PIR respectivamente) para restablecer los dominios”.

El propio Seoane comentó al Navegante que “la orden judicial se dirige también a Verisign, Public Internet Registry y Afilias USA, que son quienes tienen el control último del registro de todos los dominios ‘.com’ y ‘.org’”. “En la orden”, recuerda Seoane, “se les insta a tomar todos los pasos necesarios para facilitar la devolución de los dominios”, algo que espera que comience “a lo largo del día de hoy” y cuyos resultados podrán verse próximamente, en función de lo que tarden en realizar los cambios técnicos.

Rojadirecta es un sitio web de foros y enlaces que apuntan a enlaces de vídeo por ’streaming’, pero que no aloja ningún contenido. En España, el servicio fue denunciado en 2007 por Audiovisual Sport y el caso fue archivado en dos ocasiones. De hecho, la Audiencia Provincial de Madrid desestimó el recurso de Audiovisual Sport en abril de 2010. En el auto de desestimación, el juez recordó que el enlace a retransmisiones deportivas no es delito en España.

Tras este intenso periplo judicial en EEUU, el propio Igor Seoane trata de buscar el lado pragmático a todo este asunto. “Además de conseguir que se nos devuelvan los dominios, que lógicamente era el fin y que por supuesto considero que era lo justo, personalmente había algo que sabía que ganaba 100% seguro: el aprendizaje (el llamado ‘know-how’) que he podido adquirir de trabajar en este asunto con algunos de los mejores abogados de Silicon Valley como son Mark Lemley y compañía, y de las largas, difíciles e infructíferas negociaciones con el Gobierno“, afirma. No hay mal que por bien no venga.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/08/30/navegante/1346315790.html

INTERNET, LEGISLACION
Comments Off

Google Fiber: el servicio de Internet banda ancha de un gigabyte por segundo

Google presentó en EE.UU su nuevo servicio de Internet de banda ancha llamado Google Fiber.

Escrito por: Ángela Mandianes.

Google ha presentado en Kansas City (Missouri) Google Fiber, su primera aventura en el espacio de los servicios de banda ancha. Se trata de un servicio de acceso a Internet de banda ancha, que promete velocidades de conexión cien veces mayores que la que ofrecen algunas de las empresas tradicionales de telecomunicaciones y cable en Estados Unidos.

“Internet es una enorme fuerza positiva, y sin embargo estamos en una encrucijada”,ha comentado Patrick Pichette, director financiero de Google. “En Google creemos que no hay necesidad de esperar, por lo que las velocidades de descarga de la red rondarán el gigabyte por segundo”, añade.

De momento, Google ha construido una red de fibra óptica en Kansas City durante 2011, tras invitar a diferentes ciudades norteamericanas a formar parte de este proyecto.

Enlace articulo original: http://www.redestelecom.es/internet/noticias/1061945001903/google-fiber-servicio-internet.1.html

 

 

 

 

INTERNET
Comments Off

‘Troll’, ‘cracker’, ‘nerd’ y otros tipos de la red

Amantes de la informática en una edición de la Campus Party

Violeta Molina (Efe)

La colonización de las nuevas tecnologías ha provocado la aparición de nuevos términos para definir comportamientos, actividades y perfiles hasta hace poco inexistentes.

¿Sabías que el “cracker” es quien hace a diario actividades delictivas en la red y no el “hacker”, que Steve Wozniak es un “geek” arquetípico, que un “carder” podría robar los datos de su tarjeta de crédito, o que al tramposo de los videojuegos se le llama “cheater”?

La actualidad nos obliga a conocer los términos para designar los nuevos perfiles surgidos en la sociedad de la información. He aquí un decálogo básico.

“Geek”:

“es una persona a la que le apasionan la tecnología y los “cacharros”, pero tiene las habilidades sociales necesarias para vivir en el mundo real”. Así es como lo define uno de los creadores del portal especializado “Microsiervos”, Javier Pedreira -alias Wicho-.

“Nerd”:

frente a “geek”, “nerd” es un término despectivo. Pedreira ha explicado que comparte con el primero la misma pasión por los dispositivos y la tecnología pero que, a pesar de ser una persona muy inteligente, carece “en cierta o gran medida” de habilidades sociales. Para el experto, el fundador de Apple Steve Wozniak sería un “geek” arquetípico, mientras que el creador de Windows, Bill Gates, era un “nerd” cuando puso en marcha Microsoft.

“Hacker”:

es un investigador que quiere aprender el funcionamiento de los sistemas sin que haya en ello ninguna finalidad delictiva, según el responsable de tecnología de Symantec en España, César Cid. Por su parte, el abogado especialista en nuevas tecnologías Javier de la Cueva ha matizado que el “hacker” no tiene por qué estar relacionado con los ordenadores, ya que es la persona que “da una respuesta brillante a una pregunta inteligente”. En este sentido, ha asegurado que el médico Christian Barnard “hackeó” la cirugía del corazón cuando realizó el primer trasplante. En el ámbito de las TIC, el abogado ha citado internet y el software libre como herramientas construidas por “hackers”.

“Cracker”:

es aquella persona que utiliza la tecnología con fines maliciosos. De la Cueva ha resaltado que el “hacker” es creativo y constructivo y disfruta averiguando cómo funcionan las cosas, mientras que el “cracker” destruye y hace daño.

“Spammer”:

individuo que crea y distribuye de forma masiva mensajes de correo electrónico basura.

“Carder”:

es aquella persona que maneja la información y las herramientas necesarias para robar dinero de tarjetas de crédito ajenas, ha indicado a Efe el responsable del laboratorio G Data Security Labs, Ralf Benzmüller.

“Lammer”:

se trata de aquel usuario que se hace pasar por “hacker” sin contar con el reconocimiento de una tercera persona. Normalmente esa falta de crédito se debe a que no tiene las habilidades necesarias para serlo, según Benzmüller.

“Newbie”:

es el principiante, el usuario inexperto de Internet y las nuevas tecnologías.

“Cheater”:

término que se utiliza para designar al usuario de videojuegos que hace trampas para tener ventaja sobre otros jugadores. Para ello, recurren a debilidades en el código de programación de un título o utilizan software no autorizado. Según la responsable de prensa de “World of Warcraft” en España, Sara Fernández, estos personajes son perseguidos por las empresas desarrolladoras y están mal vistos en la comunidad “jugona”.

“Troll”:

se trata de aquellos individuos que participan en foros de debate, blogs, Twitter, chats y otros entornos de conversación para provocar y molestar a los usuarios e interrumpir el ritmo de la conversación.

“Maquero”:

usuario fiel de los ordenadores Mac de Apple que suele criticar el funcionamiento de Windows, el sistema operativo del competidor Microsoft.

“Fanboy”:

este término también está relacionado con la compañía de la manzana y se refiere a aquellos consumidores que compran todas las novedades de Apple en cuanto llegan al mercado.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/07/31/navegante/1343736809.html

INTERNET
Comments Off

¿Por qué Microsoft liquida Hotmail?

Mata un icono de los años 90 para lanzar Outlook.com, una marca más «cool» que pueda pelear cara a cara con Google y Gmail

J. F. A. / Madrid

Outlook.com incorporará en breve Skype

 

Hotmail, quizá el primer correo web de muchos de nosotros, ya es pasado. Sigue en funcionamiento. Sus usuarios podrán utilizarlo. Pero Microsfot ha dejado claro que su nuevo servicio de correo electrónico es Outlook.com, con un aspecto más limpio, con menos anuncios y conectado con Facebook y Twitter y, pronto, en pocas semanas, con Skype.

Hotmail había perdido claramente la batalla con Gmail. Solo con citarlo, hotmail sonaba a pasado, a una forma mejorable de hacer las cosas. El correo web llegó a nuestras vidas por primera vez en 1996. Ocho años más tarde, Google introdujo Gmail, con 1 GB de almacenamiento y la búsqueda en la bandeja de entrada. Gmail propociona ahora 10 GB de espacio. En ese tiempo, el correo de Google fue creciendo al mismo tiempo que menguaba el de Microsoft. Hotmail se quedó en una reliquia de los 90. Ahora llega Outlook.com para intentar cambiar esa tendencia.

Al abrir Outlook.com vemos un diseño limpio (más limpio que Gmail y Yahoo), sin anuncios, con menos píxeles y mensajes más visibles, además de conexión con Facebook (y su función de chat), Twitter, LinkedIn y, pronto, Skype, el servicio comprado por Microsoft por 8.500 millones de dólares. Outlook.com Incluye gratis Office Web Apps -Word, PowerPoint, Excel y OneNote- para ver y editar archivos adjuntos sin salir de la bandeja de entrada. Y además añade SkyDrive, el servicio de almacenamiento en la nube de Microsoft.

El servicio detecta automáticamente y etiqueta newsletters y correos promocionales. Para los correos que reconozca como publicidad, añadirá un botón para eliminar la suscripción. Con un clic, dejaremos de estar suscritos y filtrará automáticamente cualquier promoción a la basura.

En algunos detalles, el nuevo correo mejora a Gmail. Por ejemplo, si alguien nos envía muchas fotos, Outlook.com muestra los archivos adjuntos como una presentación que se superpone al resto de la página. Y lo mismo ocurre con el vídeo. “Pensamos que era el momento de extender los límites del correo electrónico”, dice Chris Jones, jefe de la división de Windows Live. “Creamos un nuevo servicio de correo electrónico para una experiencia más moderna“.

Microsoft apunta a Gmail, claramente. De hecho, permite importar los contactos desde Gmail de una manera sencilla. Microsoft piensa que Gmail amenaza claramente el liderazgo de su servicio Hotmail, anque las cifras de usuarios de los principales servicios son confusas. Veamos.

En junio de 2012, Google aseguraba que su servicio Gmail ya sumaba 425 millones de usuarios activos. En enero de 2012, la cifra era de 350 millones, según cifras oficiales. En octubre de 2011, la empresa Comscore mencionaba 260 millones de usuarios.

En el caso de Hotmail, Comscore les adjudica 350 millones de usuarios, una cifra similar a la de Yahoo.

Sin embargo, en la tendencia del mercado parece claro que Gmail ha superado o está a punto de hacerlo a Hotmail y Yahoo en usuarios realmente activos. Y que la percepción de la marca Hotmail es negativa. El cambio supone aceptar ese hecho. Es un argumento esencial para que Microsoft haya decidido revolucionar su servicio de correo. Ahora, con una nueva marca, más “cool”, está de nuevo en la carrera.

Enlace articulo original: http://www.abc.es/20120801/tecnologia/abci-adios-hotmail-hola-outlook-201207311857.html

INTERNET
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda