Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

jueves, 30 de junio de 2011

El 67% de las bibliotecas públicas de EE.UU. ofrecen acceso gratuito a e-books

Según el informe publicado por la Asociación de Bibliotecas Americana. El problema principal sigue siendo la gestión de los derechos digitales que limitan el uso de estos libros electrónicos .
ABC 

La Asociación de Bibliotecas Americana (ALA) ha publicado su informe anual, en el que se asegura que el 67% de las bibliotecas públicas de Estados Unidos ya ofrecen acceso gratuito a e-books a sus usuarios. Este dato supone un aumento del 30% desde 2007. No obstante, hay bastante diferencia entre estados.
En algunos estados como Maryland, Utah, Columbia o Hawaii, el 100% de las bibliotecas permiten a sus usuarios ‘retirar’ libros electrónicos. Además, en otros estados como Minnesota, Wisconsin, Ohio, Carolina del Norte o Nueva York se supera ampliamente el 80%.
Sin embargo, en otros estados este porcentaje es mucho más bajo. Mississippi es el estado en el que es más complicado encontrar una biblioteca en la que se pueda acceder a un e-book: sólo es posible en una de cada cuatro.
Además, hay otros problemas que afectan a este fenómeno. El principal de ellos son los DRM, las tecnologías que permiten gestionar los derechos digitales y que limitan el uso de los e-books. En febrero, la editorial Harper Collins anunció que no iba a permitir que sus libros electrónicos se retirasen más de 26 veces. Una vez se llega a esta cifra, el e-book se ‘autodestruye’ y la biblioteca tiene que volver a adquirir el título si quiere volver a prestarlo.
De hecho, sigue chocando que un e-book no pueda prestarse a dos personas a la vez, a pesar de que no hay ninguna restricción física para ello. En este sentido, hay que destacar el paso dado por OverDrive, empresa que proporciona este tipo de libros a las bibliotecas, que anunció que ofrecerá títulos sin DRM. De este modo, gracias al programa Always Available, varios usuarios podrán retirar el mismo libro en formato electrónico.
A pesar de que esto se limitará a un número concreto de obras, es un movimiento muy importante de cara al futuro de los e-books en las bibliotecas. Otra empresa que puede ayudar es Amazon, que permitirá retirar libros de las bibliotecas con su Kindle, ya sea mediante un lector o mediante su aplicación para dispositivos móviles. Además, se podrán realizar anotaciones, que serán invisibles para el resto de usuarios de la biblioteca. Sin embargo, si una misma persona vuelve a retirar el libro (o lo compra), podrá ver las anotaciones. En cualquier caso, siempre se podrá acudir a un club para prestar e-books de Kindle.
Pero eso no es todo. En la Conferencia Anual de la ALA también se anunció, por ejemplo que Barnes & Noble, responsable del Nook, y Baker & Taylor han formado una alianzapara fomentar la distribución de e-books en bibliotecas.
Asimismo, el Internet Archive dio a los presentes la noticia de que su programa OpenLibrary ya funciona en 1.000 bibliotecas de seis países. Este programa permite a estas bibliotecas prestar a sus usuarios más de 100.000 títulos.
Todos estos movimientos hacen que, a pesar de las complicaciones, pueda ser posible que en unos años todas las bibliotecas puedan prestar libros electrónicos a sus usuarios.
Puedes consultar el informe de ALA en este enlace.

Microsoft sube a la «nube» su nuevo Office 365 para plantar cara a Google

Se trata de un servicio de software enfocado a pequeñas y medianas empresas con el que busca recuperar parte del terreno perdido en los últimos años.
EFE / NUEVA YORK
REUTERS 

Microsoft dio este martes el salto definitivo a la «nube» con el lanzamiento oficial en Nueva York de Office 365, un servicio de software enfocado a pequeñas y medianas empresas con el que busca recuperar parte del terreno perdido en los últimos años ante la competencia, con Google en el centro de la diana.
El nuevo paquete de software en red se estrenó en sociedad tras ocho meses de programa beta que atrajo el interés de más de 200.000 usuarios en todo el mundo, de los cuales el 70% son pymes en busca de nuevas formas de mejorar su productividad. «La colaboración es fundamental para el crecimiento de un negocio y creemos que la mejor tecnología de colaboración debería estar disponible para todos», afirmó el director ejecutivo de Microsoft, Steve Ballmer, durante la presentación del programa.
«Con unos pocos clics, Office 365 ofrece a las pymes las poderosas herramientas de colaboración que han impulsado a las grandes empresas durante años», añadió. La versión tradicional de Office, que cuenta con más de 1.000 millones de usuarios en, tiene ahora el gran reto de intentar hacerse un hueco en la nube, que hasta ahora domina Google Apps.
«Es excitante pensar en las posibilidades que se abren, sobre todo para aquellas empresas que hasta ahora no tenían recursos para ello», indicó Ballmer. «Office 365, donde Office se encuentra con la nube, es un gran paso adelante», subrayó. El máximo ejecutivo de Microsoft repitió las bondades de llevar a la nube sus herramientas de productividad (Office, SharePoint Online, Exchange Online y Lync), y hacerlo a un precio competitivo que empieza en seis dólares mensuales por usuario.
Disponible en 20 idiomas
Los inversores de Wall Street estuvieron pendientes de la presentación de Office 365, recibida con subidas que llegaron a superar el 1%, aunque hay quien sigue creyendo que Microsoft llega tarde a la nube, y de ahí que en la última década haya perdido una cuarta parte de su valor bursátil. Disponible en 20 idiomas y 40 países, Office 365 ya puede contratarse en seis países de América Latina (Colombia, Costa Rica, México, Perú, Puerto Rico y Trinidad y Tobago) y la idea es lanzarlo al resto de la región en los próximos meses.
El presidente de Microsoft Latinoamérica, Hernán Rincón, afirmó en una entrevista con Efe que no es fácil prever qué acogida tendrá la nueva herramienta, pero aseguró que el «éxito total» del programa piloto les lleva a pensar que ahora la demanda «se va a disparar». «¿Cuánto?. No lo sé, pero al ser en la nube tenemos capacidad ilimitada para satisfacer tanta demanda como nos llegue», indicó.
De las 200.000 empresas que probaron la versión beta en todo el mundo, casi 8.000 son latinoamericas y de ellas el 90 % son pymes, precisó Rincón. Preguntado por qué ahora la nube, el ejecutivo destacó, por un lado, la «proliferación» de dispositivos inteligentes en la región, y por otro las inversiones de los operadores en redes 3G y 4G que permiten acceder a internet «casi desde cualquier punto».
Las cifras que aporta son contundentes. Este año se venderán 54 millones de teléfonos inteligentes y 35 millones de PCs nuevos en América Latina, con Brasil a la cabeza como el tercer o cuarto mercado más importante del mundo. Rincón no escondió que uno de los retos sigue siendo la seguridad y por eso han «multiplicado» las medidas y Office 365 cuenta con nueve niveles de protección. «Creemos que estamos muy bien protegidos, pero nos mantenemos alerta», admitió Rincón, quien recordó que la página de Microsoft es una de las más atacadas del mundo. «Por eso nos hemos convertido en expertos de experto», indicó.
Preguntado por la competencia feroz en el sector, el presidente de Microsoft Latinoamérica afirmó que su rango de competidores es «muy amplio» y dijo que a todos les tienen «muchísimo respeto». Rincón mencionó Bing, el buscador que compite con Google, y dijo con «orgullo" que en lo que va de año han ganado participación de mercado en EEUU «todos los meses» y que ahora son «una alternativa, y eso es bueno para los consumidores y anunciantes».

Mark Zuckerberg ya es más rico que Steve Jobs o los fundadores de Google

Mark Zuckerberg, fundador y director ejecutivo de Facebook, podría haberse convertido en la tercera persona más rica en el mundo de la tecnología después de que el fondo de inversión GSV Capital comprase 225.000 acciones de la red social por un precio de 29,28 dólares. Esta compra hizo que la valoración de la compañía aumentase hasta los 70.000 millones de dólares.
A principios de año, Goldman Sachs dirigió una ronda de financiación de 500 millones de dólares que aumentó el valor de Facebook hasta los 50.000 millones de dólares.
Ahora, con la reciente inversión de GSV Capital, el valor de la red social ha aumentado hasta los 70.000 millones de dólares, lo que aumenta no sólo la fortuna de Zuckerberg, sino también la del resto de principales accionistas de la compañía, algunos de los cuales están entre los 20 primeros usuarios de Facebook.
No obstante, quien ha salido más beneficiado es Mark Zuckerberg. Cuando Goldman Sachs hizo su inversión, su fortuna se estimó en unos 13.500 millones de dólares. Ahora, según cálculos de Forbes, el fundador de la red social tendría más de 18.000 millones de dólares, incluso teniendo en cuenta que se estima que ha vendido el equivalente a 1.000 millones de dólares en acciones.
Si estos cálculos son correctos, el joven de 27 años sería la tercera persona más rica en el mundo de la tecnología, sólo por detrás de Bill Gates y Larry Ellison, cofundador y director ejecutivo de Oracle. De este modo, Zuckerberg habría superado a ejecutivos de la talla de Steve Jobs, Steve Ballmer, Sergey Brin o Larry Page.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/29/navegante/1309340934.html

Acceden a datos personales de militares y funcionarios de EEUU tras un ataque a Garnett

Reuters | EP | Boston
Un grupo de 'ciberintrusos' accedió a la base de datos de la compañía de comunicación Gannett para obtener información sobre los suscriptores de publicaciones habitualmente seguidas por militares y funcionarios del Gobierno de Estados Unidos, ha informado la propia compañía.
Gannett comunicó a sus suscriptores vía correo electrónico que había descubierto una irrupción en su sistema este mes. Además, dio parte de la situación a través de su página web.
Los 'ciberintrusos' accedieron a los nombres, contraseñas y direcciones de correo electrónico de los suscriptores. Además, obtuvieron otros datos de algunos lectores que trabajan para las Fuerzas Armadas.
Entre los afectados figuran los suscriptores de la publicación 'Defense News', así como otras orientadas a efectivos de la Armada, la Marina, la Fuerza Aérea y el Cuerpo de Marines.
Este tipo de información es muy codiciada por los 'piratas' informáticos, puesto que les permite lanzar ataques contra ordenadores que contienen información clasificada. Para ello, podrían enviar correos que aparentemente proceden de fuentes fiables.
Gannett se suma así a la lista de compañías que en los últimos tiempos han sido objeto de ataques informáticos, como Google y Sony.
ESta editora es la mayor compañía en el sector de publicaciones de Estados Unidos. De ella dependen, entre otros, el popular diario 'USA Today'.
Enlace artículo original: http://www.elmundo.es/elmundo/2011/06/29/navegante/1309338194.html

Google intenta plantar cara a Facebook otra vez con una nueva red social

Efe | Reuters | Los Ángeles | San Francisco
El gigante de Internet Google presentó 'Google+' ('Google plus'), un nuevo proyecto de red social que apuesta por ordenar los contactos en grupos para delimitar los destinatarios de cada mensaje como la fórmula para plantar cara a Facebook.
Se trata de un nuevo intento de Google, dominador del mercado de las búsquedas en la web, por competir en el rentable mundo de las redes sociales virtuales donde sus propuestas anteriores 'Buzz' y 'Wave' no tuvieron la acogida esperada.
'Google+' fue lanzado en versión de prueba y está disponible únicamente bajo invitación, según publicó Vic Gundotra, vicepresidente de Ingeniería de la compañía a través del blog institucional en el que se muestran seis vídeos con los que se dan a conocer las características básicas de ese nuevo producto.
VER VIDEO:


The Google+ project: A quick look


"El problema de los servicios 'online' actuales es que consideran que todas las personas a las que conocemos son nuestros amigos y la forma en que compartimos la información con nuestros contactos no siempre puede ser la misma", afirmó Gundotra.
La solución que propone Google es una plataforma basada en "círculos sociales" en los que las comunicaciones se organizan en grupos de contactos en función de los criterios del usuario. Por tanto, la apuesta de Google es un mejor enfoque sobre la privacidad, un tema candente que ha dañado en el pasado a Facebook, al igual que a Google.
Gundotra indicó que "cada conversación 'online' (con más de 100 amigos) es una sobreexposición pública", razón por la cual considera que cada vez se comparte menos información.
Facebook, que según los últimos datos oficiosos ha superado ya los 750 millones de usuarios en todo el mundo, cuenta también con herramientas para crear grupos dentro de la red social si bien muchos usuarios comparten información con sus "amigos" indiscriminadamente.
'Google+' incluye la opción de crear conversaciones temáticas, mantener videoconferencias con los contactos y cuenta con una aplicación para móviles que ya está en el mercado para los sistemas Android y, entre otras cosas, permite cargar al perfil del usuario de forma automática las fotografías tomadas desde el dispositivo.
Esa red social es un proyecto que ha supervisado directamente el nuevo consejero delegado de Google, Larry Page, y con el que la empresa confía en convertirse en una alternativa a Facebook, que amenaza su hegemonía en Internet.
Lograr que los consumidores se unan otro servicio de redes sociales no será tarea fácil, según Rory Maher, analista en Hudson Square Research. "Tendrán una dura batalla debido a los efectos de las redes de Facebook", dijo Maher. "Cuanto más usuarios consiga (Facebook), más difícil será para que Google quitárselos", dijo.
En mayo, 180 millones de personas visitaron páginas web propiedad de Google, incluido YouTube, según datos de ComScore, mientras que 157 millones accedieron a Facebook, donde pasaron una media de 375 minutos, por 231 minutos en Google.
Enlace artículo original: http://www.elmundo.es/elmundo/2011/06/29/navegante/1309329387.html

miércoles, 29 de junio de 2011

Richard Stallman: “El usuario debe controlar el software, no al revés”


Ayer los países miembros de la UE se reunieron para consensuar un acuerdo político que permitiese la definición de una patente válida en todo el territorio de la Unión Europea, un primer paso en la regulación de los derechos de autor en el seno de la UE. Aprovechando esta reunión, Le Monde estuvo conversando con Richard Stallman que comentó su visión sobre los smartphones, los contenidos digitales o Spotify. Muchas veces, las declaraciones de Stallman se llevan a la tremenda, sin embargo, aunque el mundo no sea tan blanco o tan negro, creo que siempre es interesante leer algunas de sus reflexiones.
Damien Leloup, que fue quien realizó la entrevista, comenzó comentándole a Stallman la abrumadora proporción de servidores que utilizaban alguna distribución Linux o que usaban soluciones en software libre, por tanto, quizás podría considerarse como una gran victoria para el movimiento de impulso al software libre que él tanto ha defendido.
No son victorias permanentes. Lo más importante para garantizar la libertad de los usuarios es el ordenador personal y el teléfono móvil. No tengo móvil, son objetos de seguimiento, no quiero que el Gran Hermano sepa dónde estoy. El software de estos pequeños computadores debería ser libre y con un modelo que huya del software privativo. Incluso los teléfonos Android utilizan un sistema privativo para la gestión del transmisor radio. Y claro, este sistema puede controlar el micrófono del teléfono y puede acabar siendo un sistema para monitorizar al usuario.
La lucha de Stallman ha traspasado la frontera del software libre, es decir, que además defender la libertad del software se ha convertido en todo un abanderado de la privacidad, pasando de un discurso que demonizaba a Microsoft a atacar a compañías proveedoras de servicios como Google o Facebook.
Este es otro problema. Un servicio no es una aplicación y, claro está, no se pueden aplicar los conceptos del software libre. Para determinar si un servicio pone en riesgo la privacidad de los datos habría que plantearse dos preguntas: ¿el servicio puede beneficiarse de tener mis datos? ¿puede tomar el control de mi ordenador. Los usuarios se centran, con mucha frecuencia, en lo primero pero obvian lo segundo. Debemos rechazar el concepto del “software como servicio” que tanto se ha puesto de moda. El software puede ser libre pero eso no significa que sea bueno para el usuario porque puede perder el control de sus datos.
Al criticar el software como servicio, Damien Leloup le preguntó, directamente, por Spotify, un claro ejemplo de software como servicio en el que el usuario, tras pagar, accede a un servicio de streaming de música.
Spotify es una “esposa” digital, está basado en un software privativo y el usuario no puede controlar nada. […] Además, no quiero pagarle a los editores y discográficas, creo que esas empresas han adquirido los derechos de las canciones a través de leyes y acuerdos draconianos y todo este sistema debería ser destruido. Los músicos deberían percibir una retribución justa y no basada en indemnizaciones y cánonesm lo cual está bastante mal porque parece que hemos contraído una deuda por el mero hecho de escuchar música.
Sobre la pasada cumbre del G-8, Stallman arremetió contra las conclusiones de la cumbre que, básicamente, se centraron en proteger mejor los derechos de autor:
Los beneficiarios de estos derechos son las empresas y el poder que están adquiriendo es intolerable, habría que pararlo. Es una excusa para mantener un sistema injusto y obsoleto. En vez de protegerlos habría que sancionarles por los ataques contra nuestras libertades. El sistema de derechos de autor fue concebido para promover las artes impresas pero, a día de hoy, ha dejado de tener validez.
Finalmente, sobre la actualidad de la UE y su búsqueda de una patente extensible a todo el territorio de la Unión Europea, Richard Stallman no está lo que se dice muy de acuerdo con la idea:
Si la Unión Europea saca adelante su proyecto de patente única, la Oficina Europea de Patentes tendrá un poder ilimitado, desplazando al Tribunal de Apelación. Esta medida abre la puerta a las patentes de software, eso es lo que va a conseguir la Comisión Europea.
Después de leer las declaraciones de Stallman, creo que acierta de pleno con su visión sobre las patentes europeas y, sobre todo, con los derechos de autor y las entidades gestoras (que es un modelo arcaico). Sin embargo, con respecto al cloud computing y el software como servicio, está claro que la privacidad es un problema y uno de los reticentes que hacen que el modelo no despegue totalmente, sin embargo, también tiene ciertas ventajas ligadas a la operación/explotación y la eficiencia en el gasto.
Como de costumbre, las declaraciones de Stallman no pasan desapercibidas. ¿Qué opináis vosotros?

El 89% de los internautas que usa tablets, emplea iPad para navegar

La compañía de mediciones «comScore» ha analizado el tráfico digital en función del dispositivo desde el que proviene.
SONY 


El 89% de los usuarios que acceden a Internet a través de una tableta lo hacen con un iPad, según datos de un estudio de comScore. Además, en países como Canadá, los dispositivos de Apple(tanto iPad, como iPhone y iPod) son responsables del 83% del total del tráfico de Internet que no proviene de un ordenador.
La compañía de mediciones comScore ha lanzado un nuevo servicio, Device Essentials, con el que analizará el tráfico digital en función del dispositivo desde el que proviene. Con estos datos ha podido elaborar un informe en el que desvela que el iPad es, con diferencia, la tableta más utilizada para navegar.
Pero, además, la tableta de Apple también es uno de los dispositivos que más tráfico no proveniente de ordenador producen. No obstante, en general, el líder en esta categoría es el iPhone. Así, por ejemplo, el 33,5% de los usuarios canadienses que acceden a Internet sin hacerlo desde un ordenador lo hacen desde un iPad (frente a un 34,6% de usuarios de iPhone, un 14,9% de iPod Touch y un 8,2% que utilizan móviles Android).
En general, el dominio del iPad es igual de espectacular en el resto de países mencionados por comScore, aunque los móviles Android son más utilizados en otros países. En España el 27,4% del tráfico ajeno a los ordenadores es de iPad, frente al 34,2% del iPhone y el 22,1% de móviles Android.
El único país donde estos dispositivos superan al iPad es Estados Unidos, donde el 35,6% del tráfico viene de móviles que utilizan el sistema operativo de Google, frente al 21,8% proveniente de usuarios de la tableta de Apple.

Las autoridades realizaron 359 peticiones de datos de usuarios a Google en 2010

Informe de retirada de datos en España
Google ha puesto en marcha la página 'Informe de transparencia', una web que ofrece información sobre el tráfico que reciben los servicios de la compañía en todo el mundo.
En ella, la compañía estructura todo tipo de datos sobre la censuraen el mundo, una información que Google ofrece desde hace dos años desglosada por países.
Entre los contenidos más interesantes que recoge se encuentran las solicitudes de datos de usuarios y de retirada de contenidos de los servicios del buscador por parte de organizaciones gubernamentales, y que ahora Google ha mejorado al permitir conocer dónde estaban alojados los contenidos que se han solicitado retirar y los motivos para realizar la retirada.
Según el informe, en los meses de julio a diciembre de 2010, en España se solicitó la información de 359 usuarios, de las que se facilitaron el 61%, y 13 solicitudes de retiradas de contenidos, de las que se dio respuesta a todas ellas.
Información de usuarios
En España, durante los meses de julio a diciembre de 2010, se realizaron 359 peticiones para que la compañía facilitase información sobre alguno de sus usuarios. Google asegura que del total de las peticiones, se respondió a un 61%, lo que significa que se facilitaron los datos de 219 usuarios a petición de organizaciones gubernamentales españolas.
Esta cifra de solicitudes supone un leve descenso respecto al primer semestre de 2010, cuando se alcanzaron las 372 peticiones, aunque algo superior a los datos del mismo periodo pero en 2009, cuando entre julio y diciembre las solicitudes recibidas alcanzaron las 329.
Lo que se desconoce de ambos semestres es el número de peticiones que fueron satisfechas, pues Google no ha empezado a facilitar esta información hasta este último informe, lo que le llevó a recibir algunas críticas por falta de transparencia.
Retirada de contenidos
Google también facilita la información de retiradas de contenidos y elementos. En España, durante el periodo de julio a diciembre de 2010, se realizaron 13 solicitudes de retirada de contenidos que afectaban a 39 elementos, ya que una misma solicitud puede afectar a varios elementos.
La compañía respondió positivamente al 100% de los casos, que procedían en doce de los casos de una orden de un tribunal y el otro restante a una orden del ejecutivo o la policía.
También se ofrece en el 'Informes de transparencia' los motivos para la retirada de contenidos y los servicios de Google a los que pertenecía. La difamación ha sido la causa de la solicitud en siete de los casos, cuyos contenidos se alojaban en seis ocasiones en Blogger y una en Youtube. La privacidad y la seguridad han sido la causa en dos ocasiones, una en el servicio de búsqueda web y otra en Youtube. Los últimos tres casos, dos en YouTube y uno el Blogger, están en la categoría de Otros.
Si se comparan estas cifras con los anteriores periodos, se observa que han descendido levemente las solicitudes de retirada de contenidos. En el periodo de enero a junio de 2010, se presentaron 16 solicitudes que afectaban a 18 elementos. De ellas fueron satisfechas de forma parcial o total el 94% por ciento de ellas, es decir, 15 solicitudes. Todas ellas afectaban a contenidos alojados en Youtube, 12 las presentó un tribunal y 4 el ejecutivo o la policía.
Mucho mayores fueron las cifras en el periodo de julio a diciembre de 2009, cuando se presentaron 32 solicitudes, de las que fueron satisfechas el 53%: 13 de las peticiones se relacionaban con búsquedas en la web, 1 presentada por un tribunal y 11 por el ejecutivo o la policia. Del resto, 5 se referían a contenidos de blogger (3 por orden del tribunal y 2 por orden del ejecutivo o policía) y 15 por contenidos de YouTube (4 por orden del tribunal y 11 por orden del ejecutivo o policía).
En ninguno de estos dos periodos se ofrece el desglose de los motivos de las solicitudes, una información que Google no ha comenzado a facilitar hasta el último informe.
EEUU y Brasil, líderes en peticiones
Según los datos de Google, Estados Unidos es el país en el que las organizaciones gubernamentales han solicitado más información de los usuarios. En EE UU se han registrado en 2010 un total de 4.601 peticiones de datos de usuarios y se ha dado respuesta al 94% de las peticiones.
El segundo país con más peticiones de este tipo es Brasil, cuyas organizaciones gubernamentales han realizado 1.804 solicitudes de información de usuarios y han obtenido los datos en el 76% de los casos.
En Europa, Reino Unido con 1.162 peticiones y una tasa del 72% de respuestas, y Francia con 1.021 peticiones y un 56% de respuestas son los países con más solicitudes de información de usuarios.
En cuanto a las peticiones de retirada de contenidos y elementos, Brasil es el país donde más solicitudes se han registrado con 263 peticiones que afectaban a 12.363 elementos. Google ha procedido a la retirada del 73% de estas peticiones. En este caso, los motivos para la retirada de elementos se centran en derechos de autor (11.588 elementos retirados), difamación (546 elementos retirados) y suplantación de identidad (68 casos retirados).
En Europa, Alemania es el país con más peticiones con 118. Las peticiones de retirada de contenidos se han realizado en el 97% de los casos y han afectado a 1.932 elementos, principalmente de resultados de búsqueda y de Youtube. En las peticiones alemanas, la difamación ha sido el motivo principal.
En el informe destaca la censura que se observa en China, donde no hay reflejadas peticiones de información sobre los usuarios ni de retirada de contenidos. La compañía explica que esto se debe a que "en google.cn, sus resultados de búsqueda estuvieron sujetos a censura por parte de los organismos gubernamentales responsables de la regulación de Internet. Las autoridades chinas consideran que las peticiones de censura son secretos de estado, por lo que no podemos divulgar información sobre las solicitudes de retirada de contenido.

¿Pueden ser los propios empleados tan peligrosos como los 'hackers'?

El Departamento de Seguridad Nacional estadounidense (DHS) va a lanzar una lista con los 25 errores de programación más importantes que permiten que se lleven a cabo los ataques 'hackers' más comunes y peligrosos.
El objetivo es dar información a las compañías y las organizaciones sobre los canales que utilizan los 'hackers' para conseguir acceso a información confidencial y servidores. Sin embargo, los trabajadores también pueden suponer un problema. Los errores de 'software' que aparecerán en la lista del DHS son muy comunes y pueden dar lugar a los llamados exploits 'zero day' (día cero).
El primer elemento en esta lista es un error de programación que puede hacer que un servidor sea vulnerable a ataques de inyección SQL como los utilizados por organizaciones como LulzSec y Anonymous para acceder a información supuestamente segura.
La lista ha sido creada por el DHS en colaboración con SANS Institute y Mitre y, según informa el New York Times, incluirá información personalizada para diferentes tipos de empresas, como, por ejemplo, las dedicadas a la banca 'online' o al e-commerce. Además, advertirá de cuáles son los errores más comunes en este tipo de negocios.
Sin embargo, en muchas ocasiones la principal amenaza para el Gobierno y las grandes compañías no son estos 'piratas' y sus sofisticados métodos de 'hacking' que se aprovechan de vulnerabilidades, sino los propios trabajadores.
Según un artículo publicado por Bloomberg, con bastante frecuencia son los empleados quienes ponen en peligro información confidencial. Aunque esta acusación puede parecer exagerada, el artículo da algunos ejemplos bastante concluyentes.
Así, por ejemplo, se recuerda que la mayor filtración a WikiLeaks se produjo porque un trabajador descargó la información en un CD o que el reciente caso que afectó a la empresa de seguridad RSA pudo ocurrir porque un empleado abrió un archivo malicioso de un correo marcado como no seguro.
Por si fuera poco, un simple error también podría tener consecuencias negativas. El Departamento de Seguridad Nacional realizó un experimento en el que dejaba CDs y memorias USB en aparcamientos de edificios oficiales para observar si eran recogidos y después utilizados. El DHS descubrió que se accedió a un 60% de los dispositivos que se recogieron. Sin embargo, si tenían un logotipo oficial el porcentaje aumenta hasta el 90%. Es decir, la curiosidad también afecta a trabajadores que, supuestamente, conocen los riesgos de seguridad que conllevan sus acciones.
En este sentido, Bloomberg recuerda que los ataques sociales están creciendo y, además, se vuelven más sofisticados. De hecho, según datos de Symantec, los intentos de 'phising' aumentaron un 6,7% entre junio de 2010 y mayo de este año. Además, los ataques cada vez se dirigen a objetivos más concretos, como ejecutivos, que se creen más protegidos que sus empleados y en cuyos ordenadores hay información más importante.

El sumario de Anonymous en España incluye conversaciones entre cliente y abogado

Parte de una de las transcripciones literales entre un acusado y su abogado.
  • La juez de Gijón justifica las escuchas por la 'gravedad de los hechos'
Pablo Romero | Madrid
El sumario del 'caso Anonymous' recoge hasta cinco transcripciones de conversaciones entre uno de los acusados de pertenecer a la grupo 'hacker' y su abogado defensor, en las que se puede leer parte de la estrategia de la defensa, un hecho "grave", en opinión del propio letrado, que puede afectar al derecho a la defensa.
Para 'pinchar' un teléfono, al afectar varios derechos fundamentales, se necesita una orden judicial. El pasado 21 de mayo, la juez titular del juzgado de instrucción número 4 de Gijón, Ana López Pandiella, ordenó realizar escuchas a uno de los tres supuestos 'líderes' de Anoymous en España.
La juez justifica esta petición en la "gravedad de los hechos", ya que sostiene que desde un servidor propiedad del acusado "se organizó el ataque a la página web de la Junta Electoral Central y las páginas web de los partidos PSOE, PP y CiU (...) siento también muy posible que mantenga relación con los demás miembros de Anonymous". La gravedad de los hechos radica, según la juez, en "los daños que podrían ocasionarse teniendo en cuenta el periodo electoral" y en "el aumento de este tipo de ataques en los últimos meses de indudable trascendencia social".
Los ataques a los que se refiere la juez son ataques distribuidos de denegación de servicio (DDoS), que se basan en bloquear el acceso a una página web mediante peticiones masivas desde múltiples ordenadores hasta su bloqueo.
Según ha podido comprobar el Navegante, en el sumario se incluyen 149 hojas de transcripciones, y en algunas de esas conversaciones aparecen reflejadas algunas de las estrategias de la defensa.
Estrategias de la defensa
Por ejemplo, en el folio 61 del documento que reúne las transcripciones de las escuchas al acusado R. T. S. se reproduce íntegra una conversación del 27 de mayo en la que su abogado, David Maeztu, comenta con su cliente su intención de plantear la nulidad de su identificación a través de la dirección IP.
"Aquí la clave de esto está en que el delito que se te imputa no tiene relevancia como para que haya procedido a la identificación, entonces, todo lo demás está viciado de nulidad, y eso es lo que yo pediría en principio", dice Maeztu en las transcripciones literales. Dicho abogado planteó efectivamente esta cuestión a la juez, quien la desestimó.
En su propio blog, Maeztu ya apuntaba recientemente que "perseguir a alguien por los delitos de denegación de servicio se enfrenta al problema de que no se puede identificar a quien está detrás de una dirección IP porque el delito de daños del artículo 264.2 no es un delito grave, ya que la pena es inferior a 5 años de prisión".
El abogado también añadía en su post que "la Policía trata de buscar la manera de elevar el nivel del delito para saltarse la limitación legal, razón por la que intenta reconducir todo lo que tenga que ver con Anonymous la consideración de estar ante un delito de pertenencia a una organización criminal", que es más grave.
Otras conversaciones entre el abogado y su cliente giran en torno a los momentos en los que el acusado tenía acceso a Internet -por la naturaleza de su trabajo como marino mercante-, un asunto clave para la defensa también ya que pretendía demostrar que estaba embarcado los días en los que algunos de los supuestos ataques a sitios web se produjeron (folios 76 y 79 del informe de transcripción de escuchas).
Transcripciones y SITEL
En una conversación telefónica que el Navegante mantuvo con el abogado David Maeztu, éste quiso remarcar que el asunto "tiene la suficiente gravedad como para ser comunicado tanto al juzgado como al colegio de abogados". "Mi nombre aparece identificado como abogado, es decir, que quienes han transcrito lo grabado sabían que yo era su abogado", afirma Maeztu. "Y aún así siguieron reproduciendo las conversaciones".
La pregunta es casi inevitable: ¿Cabe la posibilidad de que se hubiera utilizado las escuchas entre abogado y cliente para 'torpedear' parte de la defensa? Maeztu prefirió no especular durante la conversación con el Navegante. Pero no dejó de llamar la atención sobre el hecho de que "en principio la causa se inicia por un delito de daños" informáticos del artículo 264.2. Los otros dos detenidos están acusados, además, de asociación ilícita.
Las transcripciones de las conversaciones grabadas son proporcionadas por la Policía a partir de las grabaciones que efectúa el Sistema Integrado de Interceptación de Telecomunicaciones (SITEL). Lo que entrega la Policía al juez es un soporte digital con el contenido íntegro de todo lo grabado, y una selección de transcripciones literales de las conversaciones consideradas 'relevantes' para el caso.
"SITEL lo graba todo, y ahí no está el problema; no obstante, la anotación en la que se me identifica como abogado es una intervención humana, no tiene que ver con el sistema". Ahora le queda luchar en el juzgado para que dichas escuchas se eliminen del sumario, algo que depende de la juez.
Maeztu apunta que el trabajo de la Policía es, "en teoría, analizar las conversaciones y sacar conclusiones". "Lo que pasa es que me da la sensación de que aquí se ha hecho al revés: tenían una conclusión y se pusieron a analizar las conversaciones".
Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/27/navegante/1309183373.html

martes, 28 de junio de 2011

[Descarga del día] OpenSong, tu biblioteca de acordes y canciones


Hasta ahora siempre había tratado los programas de música desde el punto de vista de la reproducción. Siempre he intentado mostrar diferentes programas por si alguno se ajustaba más a lo que buscáis y podía serviros pero nunca lo había pensado desde el punto del músico. Hace no mucho hablábamos de Alexandría, un gestor de libros digitales, y hoy trataremos OpenSong, un gestor de tablaturas.
Para los amantes de la guitarra (y otros instrumentos) que nos gusta probar nuevas canciones y descargarnos sus tablaturas nos encontramos con el problema de la clasificación. Mantener un orden para poder consultarlas en un futuro se hace cada vez más complejo ya que día a día se acumulan más y más. OpenSong nos ayuda en esta tarea creando un almacen ordenado que, además, tiene funciones avanzadas “musicales”.
Con OpenSong podremos transformar los acordes entre diferentes claves y así “ajustar” canciones a nuestros estilos y voces. Podemos también importar canciones de diferentes formatos y utilizar la aplicacion en Linux, Windows y Mac. Una pequeña lástima es que el editor de tablaturas siga siendo un texto plano que no acepte formatos para poder organizar más nuestros ratos musicales.
Por si fuese poco disponemos de diferentes packs con cientos de canciones en su web. ¿Algún músico en la sala que nos comente si le fue útil?
Información básica:
  • Plataforma: Windows/Linux/Mac
  • Licencia: Open Source
  • Precio: GNU/GPL v2
  • Enlace de descarga: OpenSong
Enlace articulo original: http://bitelia.com/2011/06/opensong-biblioteca-acordes-canciones

Anonymous ataca las webs de Telefónica

El grupo hacktivista anunció que colapsaría los servidores de la operadora de telefonía «por su política de despidos masivos y por su censura de la información»
ABC / MADRID
Ander Iñaki 
Captura de la web en el momento del ataque
La «Operación Telefónica» acaba sin demasiado éxito. Las páginas web de la multinacional de telecomunicaciones Telefónica, www.movistar.es y www.telefonica.es, han registrado en la tarde de este domingo algunos problemas para cargarse ante un supuesto ataque de la red de ciberactivistas Anonymous.
Fuentes de la operadora se limitaron a señalar que no ha habido ningún incidente «importante» en sus páginas web y evitaron confirmar si se ha producido o no el ataque que Anonymous había anunciado para esta tarde en un vídeo colgado en el portal YouTube.
Durante la tarde, la web de www.movistar.es ha dado algunos problemas de acceso y llegó a no estar disponible en algunos momentos, aunque ha vuelto a estar operativa. La web www.telefonica.es ha tardado algo más en cargarse, aunque también se ha mantenido funcionando. Anonymous había anunciado esta semana su intención de atacar las páginas web de Telefónica en protesta por los «despidos masivos» y la «censura»

Las cinco mentiras de los virus en internet

No hay que culpar siempre al correo electrónico ni a las P2P; estos son algunos de los errores más habituales que ponen en juego la seguridad de los ordenadores
EP / MADRID
Archivo 


El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. Y algunos más consideran que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria. Ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.
Un estudio de la compañía de seguridad realizado a 15.559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware.
1- La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o 'pop-ups'. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.
Según G Data, hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.
2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares "Melissa" y "I love you", los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.
Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.
3- En tercer lugar, la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas ('drive-by-download') y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.
4- El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.
5- La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria, según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.
Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

Hollywood pide a la justicia británica que obligue a BT a bloquear una web de enlaces

Portaltic | EP | Madrid
La asociación de los principales estudios de Hollywood va a llevar una petición a la Corte Suprema de Justicia de Reino Unido para que obligue a la operadora BT a bloquear el acceso a la página NewzBin, en la que usuarios registrados comparten enlaces con materiales con copyright.
La iniciativa de la Motion Picture Association (MPA) no es la primera contra la página NewzBin, que ya fue cerrada por la justicia. Sin embargo, sus responsables han conseguido mantenerla activa trasladando sus servidores y dominios al extranjero.
Según explica The Telegraph, La MPA quiere evitar que NewzBin vuelva a realizar esta práctica, y por ello plantea que sean los operadores los que corten el acceso a la página independientemente de dónde estén ubicados sus servicios. Esa intención le ha llevado a escoger a BT, que cuenta con servicios a nivel mundial y con la tecnología necesaria para filtrar el acceso a la página.
Una intensa batalla
NewzBin es un portal en el que los usuarios, que tienen que estar registrados, pueden intercambiar enlaces para descargar películas, series y contenidos que la MPA considera ilegales por no respetar los derechos de copyright de las obras.
La batalla contra la página por parte de organizaciones estadounidenses y británicas ha sido muy intensa. El presidente de la Asociación de Distribuidores de Cine de Reino Unido, Lord Puttman, ha explicado en declaraciones al diario The Telegraph que la existencia de la página "es simplemente inaceptable". Puttman ha explicado que la justicia "consideró NewzBin culpable de infringir los derechos de autor y ordenó que se cerrase y en pocas semanas una nueva versión apareció en la red".
La MPA ha decidido buscar un nuevo sistema para impedir que NewzBin siga operando al margen de la ley. Para ello, acudirá a la justicia británica para solicitar que la operadora del país BT, una de las más importantes a nivel mundial, se encargue de evitar que los usuarios puedan acceder a la página cortando el acceso a NewzBin, independientemente del dominio que tenga y del país donde estén alojados sus servicios.
La medida es la primera petición oficial para que un proveedor de servicios corte el acceso a una página por la distribución de derechos de autor y, de concretarse, podría sentar un precedente para nuevos casos.
Desde la MPA han asegurado que esperan que si la justicia autoriza la acción, esperan que otros operadores se unan al bloqueo.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/27/navegante/1309171213.html

La Fiscalía afirma que crece la creación y distribución de pornografía infantil 'online'

  • El Ministerio Fiscal apunta como factores el anonimato o la facilidad de acceso
  • También destaca la generalizada utilización por parte de los menores de edad
  • Critica la denegación de identificación de datos IP en delitos menos graves
  • Considera que existe un cierto alto grado de impunidad
Europa Press | Granada
La Fiscalía Superior alerta en su Memoria Anual correspondiente al año 2010 del aumento de la creación y distribución de pornografía infantil en la red, y advierte de los problemas que se encuentra a la hora de determinar la edad de los menores o de los "límites de la investigación policial" ante la concurrencia de los derechos fundamentales de los investigados.
Además, en la Memoria el Ministerio Público apunta las dificultades de diferenciar entre la mera posesión de material pornográfico y la posesión preordenada a la distribución a terceros. "Un importante acopio de material puede obedecer al comportamiento propio de un coleccionista y no de un distribuidor", señala en su informe.
Según la Superior, todas las Fiscalías Provinciales, afirman que las figuras delictivas relacionadas con la pornografía infantil se encuentran, hoy por hoy, en términos estadísticos, entre las más abundantes de las que se cometen en la Red. Así, la Fiscalía de Granada menciona 25 procedimientos por delitos de pornografía infantil, lo que supone una relativamente notable incremento respecto de las cifras del años anterior (19).
La Fiscalía de Almería menciona cinco procedimientos de este tipo, y la de Córdoba otros 5. Por su parte, la Fiscalía de Cádiz señala que se mantiene la línea ascendente de infracciones relacionadas con la creación y distribución de pornografía infantil, que alcanza la cifra de cuatro procedimientos incoados.
En general, según la estadística que aporta la Fiscalía de Granada, que es extrapolable al conjunto de Andalucía, respecto del año 2009 la criminalidad informática ha crecido un 35 por ciento, y desde el año 2007 prácticamente se ha cuadruplicado el número total de infracciones.
La tasa de crecimiento anual se sustenta sobre todo en base al aumento de los delitos de revelación de secretos, injurias y calumnias, pornografía, estafas y contra la propiedad intelectual, pero han descendido los delitos a través de las compras 'online'.
Aumento 'espectacular' de delitos tecnológicos
La Fiscalía remarca además el aumento "espectacular" en materia de delitos tecnológicos y señala diversos factores favorecedores de la tendencia como el anonimato, la facilidad de acceso, la generalizada utilización por parte de los menores de edad y la constatación efectiva del alto grado de impunidad. En cuanto a los delitos patrimoniales, su incremento es espectacular; por ejemplo, sólo en Granada, de 271 casos denunciados en 2009 se pasaron a 445 en 2010.
Por otra parte, según recoge la Fiscalía en su memoria, el Cuerpo Nacional de Policía ofrece datos más analíticos sobre el origen de las denuncias, y se evidencia un predominio de comisión delictiva mediante el empleo de números de tarjetas de crédito falsas. Los hechos suelen consistir en delitos patrimoniales, donde personas desconocidas ofrecen la contratación de servicios a empresarios o personas intermediarias que cooperan en la realización de transacciones económicas a cargo de dichas tarjetas, repartiéndose su cuantía.
Estos hechos a veces suelen asociarse a actos de blanqueo y receptación. Se asocian muchas veces a grupos de extranjeros procedentes del Este de Europa, que aparecen implicados en numerosos actos de defraudación patrimonial de menor entidad, pero que analizados en conjunto ponen de manifiesto seguir un mismo fin criminal de mucha mayor entidad.
Otros delitos
La existencia de delincuencia contra el honor, contra la libertad o contra la dignidad de las personas se destaca por algunas Fiscalías. Así, la Fiscalía de Granada reflexiona acerca de las dificultades de autorización judicial al acceso policial al listado de comunicaciones mantenida por un presunto autor de un 'child grooming' (acoso sexual a menores).
Sobre la base de no ser delitos graves, cabe la denegación del mandamiento de identificación de datos IP dirigido al proveedor de acceso a Internet, aunque sin embargo resulta muy frecuente la comisión de delitos que constan de una primera fase o etapa de captación de la voluntad del menor mediante la toma de contacto por medio de mensajería instantánea, para aparecer posteriormente los actos explícitamente sexuales para concluir, en la última fase, con la amenaza directa al menor cuando éste quiere concluir el contacto.
Como en años anteriores, la Fiscalía reflexiona acerca de que la severidad de las penas impuestas por los delitos informáticos, lejos de intimidar a los autores, se convierte a veces en un elemento en contra de su condena, "al resultar un elemento de desproporción que los juzgadores a veces ponen en cuestión y les lleva a imponer sanciones más benignas".
Enlace articulo original: http://www.elmundo.es/elmundo/2011/06/27/navegante/1309159109.html