Todo el contenido de este blog está registrado en el R.P.I. por Safe Creative

miércoles, 30 de noviembre de 2011

Facebook acuerda con las autoridades de EEUU cambios en sus prácticas de privacidad

AP
  • 'Engañó a los consumidores diciendo que mantendría su información privada'
  • Tendrá que solicitar el consentimiento explícito antes de dar datos de usuarios
  • Deberá someter sus prácticas de privacidad a auditorías externas
  • Zuckerberg: 'Me comprometo a que Facebook sea líder en control de privacidad'
AFP | ELMUNDO.es | Nueva York
Las autoridades estadounidenses y Facebook han anunciado este martes un acuerdo para poner fin a las diligencias emprendidas por la Comisión Federal de Comercio (FTC) que acusa a la red social de haber violado sus propias promesas sobre la confidencialidad de los datos de sus usuarios.
"Facebook ha acordado solucionar con la FTC las acusaciones de que engañó a los consumidores diciéndoles que mantendría su información en Facebook privada y permitiendo a continuación que fuese compartida y hecha pública", ha explicado la FTC en un comunicado.
"El reglamento propuesto implica que Facebook adopte varias medidas para asegurar que respeta sus promesas en el futuro, esto incluye (...) solicitar el consentimiento explícito de los usuarios antes de que sus informaciones sean compartidas más allá de lo contemplado en sus opciones de confidencialidad", prosigue la nota.
En 2009, varias asociaciones presentaron una denuncia ante las autoridades competentes de Estados Unidos para exigir que se anulasen los cambios que la red social lanzó en la privacidad de sus usuarios y que expusieron algunos datos personales, como el nombre o el género, a terceros y anunciantes. Estos cambios podían modificarse 'a posteriori', es decir, quienes querían volver a la situación anterior tenían que volver a modificar a mano sus opciones de privacidad.
Según los críticos con estas modificaciones, la configuración predeterminada de nuevas herramientas de seguridad presentaba un bajo grado de confidencialidad y que la información publicada era visible para todos.
Compromisos
El acuerdo ahora adoptado "impide a Facebook hacer futuros reclamos engañosos acerca de la privacidad, exige que la compañía obtenga la autorización de los usuarios antes de cambiar el modo en que comparte sus datas y requiere que se someta a evaluaciones periódicas de sus prácticas de privacidad por parte de auditores independientes y externos durante los próximos 20 años".
En un post, el fundador de Facebook, Mark Zuckerberg, aseguró que la red social está comprometida en dar a sus usuarios un "control total" sobre lo que comparten y con quién. "Estoy comprometido en hacer de Facebook el líder en transparencia y control en torno a la privacidad".
Zuckerberg explicó han creado dos nuevo cargos dentro de la compañía para velar por el tema: jefe de política de privacidad (Erin Egan) y responsable de privacidad para productos (Michael Richter).
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/29/navegante/1322590616.html

lunes, 28 de noviembre de 2011

Blogueros sentenciados a penas de cárcel en los Emiratos Árabes Unidos

El Tribunal Supremo de los Emiratos Árabes Unidos ha sentenciado a penas de cárcel a cinco blogueros. Los cargos van desde el insulto a las autoridades hasta el llamamiento a las protestas antigubernamentales.
Han pasado varios meses desde la llamada Primavera Árabe, donde las redes sociales tuvieron un destacado papel y, algunos activistas están pagando el precio con severos castigos por parte de los estados.
Ahmed Mansour, uno de los cinco blogueros, ingeniero de comunicaciones y creador de un foro en Internet con el nombre 'Diálogo', ha recibido el castigo más duro, tres años de prisión.
Mansour, creador del foro conocido como 'Hiwar' ('diálogo' en árabe), fue acusado en abril de insultar al vicepresidente de Abu Dhabi. El Tribunal Federal Supremo del país ordenó también el cierre de la página.
Según France Press, otros blogueros condenados han sido Nasser bin Gaith, quien daba conferencias en el centro asociado a la Universidad de la Sorbona en Abu Dhabi, y otros tres activistas.
El llamamiento al boicot de las elecciones del Consejo Nacional Federal de septiembre y a las manifestaciones antigubernamentales han sido los motivos expresados por los tribunales para imponer estas condenas.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/28/navegante/1322474939.html

Correos falsos de Facebook amenazan con cerrar cuentas en 24 horas

Solicitan datos privados y de tarjetas de crédito para evitar el cierre tras supuestas denuncias de otros usuarios.

EP / Madrid
A. Iglesias

Una nueva campaña de 'phishing' intenta engañar a los usuarios haciéndose pasar por Facebook. Los ciberdelincuentes envían correos a los usuarios haciéndose pasar por la red social. En los mensajes, aseguran que sus cuentas serán eliminadas en 24 horas por denuncias de otros usuarios y solicitan datos privados y de tarjetas de crédito para evitar el cierre. Se trata de una nueva estafa que utiliza el nombre de Facebook como reclamo.
La semana pasada, Facebook sufrió un ataque de spam que llenó los muros de sus usuarios de imágenes violentas e incluso pornográficas. La compañía confirmó que se debía a un ataque de spam, uno de los múltiples intentos de los 'hackers' traspasar las medidas de seguridad de Facebook. La red social se ha convertido en un reto y en un reclamo para los 'hackers' y los ciberdelincuentes, que ven en su millones de usuarios un objetivo atractivo para sus ataques.
El último capítulo de ciberdelincuencia que tiene que ver con Facebook se ha destapado gracias al blog Naked Security de Sophos. La compañía de seguridad denuncia que se está produciendo una campaña de 'phishing' que utiliza la imagen de la red social para engañar a los usuarios. Los ciberdelincuentes se hacen pasar por Facebook en un mensaje en el que aseguran que van a proceder al cierre de la cuenta de los usuarios que reciben en mensaje.
La tarjeta de crédito
Los ciberdelincuentes aseguran que han recibido denuncias de otros usuarios y que por ello se procederá al cierre de la cuenta en un plazo de 24 horas. Para evitar el falso cierre, en el mensaje se facilita un enlace que permitiría la reactivación de la cuenta. Los usuarios que hace clic en el enlace acceden a una página que imita la imagen de Facebook. En esta web, se les solicita que introduzcan sus datos personales, como nombre, correo electrónico e incluso sus datos de tarjeta de crédito.
Este mensaje falso tiene como objetivo recopilar el mayor número posible de datos de los usuarios, e incluso, si es posible, conseguir los datos de sus tarjetas. De esta forma, los ciberdelincuentes pueden vender los datos, intentar acceder a servicios con los datos de los usuarios o realizar pagos gracias a los datos de sus tarjetas. Desde Naked Security han alertado a los usuarios con el objetivo de que no caigan en la trampa y han aconsejado no dar credibilidad a este tipo de mensajes.

domingo, 27 de noviembre de 2011

El ataque DDoS más grande de 2011 llegó a 45 Gbps

Randal.

Este año los ataques informáticos han llegado a los medios tradicionales ya que grupos como Anonymous o LulzSec la tomaron con algunas entidades y sitios web en lo que ya se conoce como ciberactivismo. La mayoría de estos ataques fueron DDoS, ataques de denegación de servicio que consisten en un grupo de ordenadores realizando peticiones sin parar y generando un ancho de banda que saturaría los servidores de la víctima y los haría caer, dejándolos fuera de línea hasta que se pusiera solución.

Para que nos hagamos una idea del nivel de datos que se puede llegar a generar, la gente de Prolexic, expertos en el tema, han anunciado hace poco que durante el 5 de noviembre y el 12 del mismo mes varias oleadas coordinadas en lo que sin duda era un ataque DDoS llegó a los 45 Gbps en sus momentos más altos.

El ataque fue lanzado contra la sección de e-commerce de la compañía, que repetimos esta especializada en el tema y se dedica a proteger sitios webs y compañías de dichos ataques. Ellos mismos estiman que habrían sido unos 250.000 los ordenadores zombies que realizaron el ataque, muchos de ellos en China.

Dichos ordenadores llegaron a realizar más de 15.000 conexiones por segundo generando el altísimo ancho de banda arriba indicado, y aunque no sabemos las empresas afectadas ya que Prolexic ni quiere ni puede desvelarlo debido al acuerdo de confidencialidad, supuestamente son grandes corporaciones.

¿La razón? Desconocida, pero la compañía baraja un sabotaje entre compañías, algo aparentemente común en este mundo.

Enlace articulo original: http://bitelia.com/2011/11/el-ataque-ddos-mas-grande-de-2011-llego-a-45-gbps

sábado, 26 de noviembre de 2011

El reglamento de la 'Ley Sinde' deberá esperar

  • Moncloa decide frenar el empeño de Ángeles González-Sinde por aprobarlo
  • Aún quedan al menos tres Consejos de Ministros del Gobierno en funciones
  • La ministra de Cultura sigue teniendo potestad para plantearlo más adelante
ELMUNDO.es | Madrid
El reglamento que desarrolla la llamada 'Ley Sinde' contra las descargas no autorizadas no ha sido finalmente aprobado en el Consejo de Ministros.
Tal y como había anunciado el propio ministro de la Presidencia en funciones, Ramón Jáuregui, el asunto no ha sido planteado en la reunión del Ejecutivo, que prefiere esperar a que decida el PP. "Estamos un poco a la espera", indicó el ministros por la mañana.
El reglamento, que debe aprobarse por Real Decreto, regula el funcionamiento de la comisión de propiedad intelectual, último requisito para la entrada en vigor de la nueva normativa antidescargas que prevé el cierre rápido de sitios web que alojen o fomenten las descargas no autorizadas.
No obstante, y hasta la formación del nuevo Gobierno, se seguirán celebrando reuniones del Consejo de Ministros del Gobierno en funciones; aún se pueden celebrar entre tres y cuatro convocatorias.
Y aunque no aparezca este asunto en el orden del día, eso no quiere decir que no se pueda tratar; existe la posibilidad de que la propia ministra de Cultura, Ángeles González-Sinde, lo ponga por su cuenta encima de la mesa.
El jueves, el texto del reglamento recibió el visto bueno del Consejo de Estado y fue remitido al Ministerio de Cultura. Salvado este último requisito, este Real Decreto puede ser aprobado, en teoría, en cualquier Consejo de Ministros, incluso en los celebrados por este Gobierno en funciones.
La respuesta oficial del Ministerio de Cultura sobre si la ministra presentará o no el reglamento para que el Ejecutivo en funciones decida sigue siendo la misma: ni confirma, ni desmiente.
Apuesta personal
La nueva normativa antidescargas constituye toda una apuesta personal de Ángeles González-Sinde, implicada desde el principio en su desarrollo. Ella misma tenía la intención de que se aprobase antes de las elecciones, y de esta manera dejar su principal cometido cumplido.
Este conjunto de reformas han provocado durante los últimos dos años una constante controversia, en Internet y fuera de ella.
Esta semana este asunto sí que llegó a plantearse en el primer encuentro de la Comisión de Subsecretarios encargada del traspaso de de información por parte del Gobierno saliente al partido ganador de las elecciones del pasado domingo.
Fue el propio Ramón Jáuregui quien planteó a la dirigente 'popular' y número dos de la lista por Madrid, Soraya Sáez de Santamaría, y a su equipo la posibilidad de plantear la aprobación del Real Decreto con el Gobierno en funciones, a lo que los populares no se negaron.
El diario El Economista, que aseguraba el miércoles por la noche que la 'Ley Sinde' se iba a tratar en el Consejo de Ministros de hoy, afirma que el Gobierno está midiendo el coste político y social de la aprobación de la ley antidescargas.
Ante la posibilidad de ser aprobada por un Gobierno en funciones, fuentes del Ejecutivo aseguran que es algo perfectamente legal, a pesar de que desde Justicia no ven con buenos ojos que se aprueba dado que, a su juicio, no es un asunto urgente, requisito que impone la propia Constitución en su artículo 86.
En cualquier caso, y de aprobarse por el Ejecutivo en funciones de Zapatero, la norma deberá ser refrendada por el Congreso (en donde el PP tiene mayoría absoluta) y además deberán nombrarse los miembros de la Comisión de la Propiedad Intelectual, tareas que recaerán en el nuevo Gobierno, que recibe sí o sí la 'patata caliente' de aplicar una normativa antidescargas muy impopular en Internet.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/25/navegante/1322223569.html

viernes, 25 de noviembre de 2011

El servicio de música de BlackBerry Messenger llega a España

BBM Music ofrece música por «streaming» y ha sido creado para descubrir y compartir música de forma social y viral.

EP / Madrid
RIM

Research In Motion (RIM) ha anunciado la disponibilidad de BBM Music en España. El nuevo servicio de BBM (BlackBerry Messenger) ofrece música por 'streaming' y está pensado para descubrir y compartir música de forma social y viral. Ya está disponible en la tienda BlackBerry App World y tiene un coste de 4,99 euros al mes.
BBM Music es una plataforma que permite a sus usuarios elegir 50 canciones que son las que definen su perfil. Además, pueden escuchar también las canciones que sus contactos han seleccionado. Esto permite que sea posible descubrir nuevas canciones de la forma más social posible.
Cada mes tiene la posibilidad de sorprender al resto cambiando 25 temas de su lista de 50. El catálogo en el que pueden inspirarse para crear sus playlists incluye millones de canciones de las principales discográficas: Universal Music Group, Sony Music Entertainment, Warner Music Group y EMI.
Esta nueva red social permite también guardar la música para escucharla sin estar conectado, reproducir las listas en modo aleatorio o saber cuántos amigos están escuchando nuestras canciones.
El servicio de música de BBM es gratis durante un periodo de hasta 30 días en España. A partir de ese momento se ofrece por una tarifa mensual de 4,99 euros (IVA Incluido).

La UE prohíbe obligar a los operadores vigilar Internet para evitar las descargas

Europa Press | Bruselas

El Tribunal de Justicia de la Unión Europea (TUE) ha declarado que es ilegal que un juez ordene a un operador de telecomunicaciones que realice una supervisión general de los datos que transmita en su red para evitar descargas no autorizadas de archivos protegidos por derechos de autor.
La sentencia asegura que el establecimiento de este tipo de sistema de filtrado vulnera los derechos fundamentales de los clientes, como la protección de datos o la libertad de recibir y comunicar informaciones, y también infringe la libertad de empresa.
El fallo tiene su origen en un litigio entre Scarlet, un proveedor de acceso a Internet, y Sabam, una sociedad de gestión de derechos de autor belga. En 2004, Sabam denunció que internautas que utilizaban los servicios de Scarlet descargaban en Internet, sin autorización y sin pagar derechos, obras que figuraban en su catálogo mediante redes 'peer to peer' (P2P).
A petición de Sabam, el presidente del tribunal de primera instancia de Bruselas ordenó, bajo pena de multa, a Scarlet que pusiera fin a dichas infracciones impidiendo cualquier forma de envío o recepción por sus clientes, mediante un programa 'peer to peer', de archivos electrónicos que reproduzcan obras protegidas.
Scarlet recurrió al tribunal de apelación de Bruselas y alegó que este requerimiento judicial no se ajustaba al derecho de la UE, puesto que le imponía de hecho una obligación general de supervisar las comunicaciones en su red, lo cual era incompatible con la directiva sobre comercio electrónico y con los derechos fundamentales. Los jueces belgas consultaron el caso al Tribunal de la UE.
Implicaría supervisar todos los contenidos
En su sentencia de este jueves, el TUE señala que "el requerimiento judicial por el que se ordena establecer un sistema de filtrado implica supervisar, en interés de los titulares de derechos de autor, la totalidad de las comunicaciones electrónicas efectuadas en la red del proveedor de acceso a Internet afectado, supervisión que, además, es ilimitada en el tiempo".
"Por lo tanto, dicho requerimiento judicial implicaría una vulneración sustancial de la libertad de empresa de Scarlet, dado que le obligaría a establecer un sistema informático complejo, gravoso, permanente y exclusivamente a sus expensas", afirma el fallo.
"Por otro lado, los efectos del requerimiento judicial no se limitarían a Scarlet, ya que el sistema de filtrado también puede vulnerar los derechos fundamentales de sus clientes, a saber, su derecho a la protección de datos de carácter personal y su libertad de recibir o comunicar informaciones, derechos que se encuentran protegidos por la Carta de los Derechos Fundamentales de la Unión Europea", resalta el Tribunal.
Además, se "podría vulnerar la libertad de información, dado que se corre el riesgo de que el citado sistema no distinga suficientemente entre contenidos lícitos e ilícitos, por lo que su establecimiento podría dar lugar al bloqueo de comunicaciones de contenido lícito".
Por todo ello, la sentencia concluye que este sistema de filtrado "no respetaría el requisito de garantizar un justo equilibrio entre, por un lado, el derecho de propiedad intelectual y, por otro, la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones".
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/24/navegante/1322128628.html

jueves, 24 de noviembre de 2011

La ministra de Cultura., Ángeles González-Sinde, en una imagen reciente. | Efe
  • El Consejo de Estado envía esta tarde su dictamen sobre el Real Decreto
Europa Press | P. Romero | Madrid
El Gobierno dejará al final al ejecutivo de Rajoy el candente asunto del reglamento que desarrolla la Comisión de la Propiedad Intelectual, el último requisito para la entrada en vigor de la llamada 'Ley Sinde' que prevé el cierre rápido de sitios web acusados de infringir los derechos de autor en Internet. El texto, por otro lado, podría definir como "actividad infractora" no sólo la actividad de los servidores donde se aloja el material 'pirata', sino el hecho de enlazar a dichos contenidos.
Esta polémica normativa, incluida en la Ley de Economía Sostenible que fue aprobada por el PSOE, el PP y CiU, encendió los ánimos en la Red, dado que otorga a una Comisión de Propiedad del Ministerio de Cultura el poder para cerrar sitios web que alojen o fomenten las descargas no autorizadas de manera 'exprés', en el plazo máximo de 10 días y con la autorización de un juez, el cual no entrará al fondo de la cuestión.
Según aseguraba El Economista, que citaba "fuentes conocedoras del procedimiento", el Consejo de Ministros tenía previsto aprobar el Real Decreto mañana mismo. No obstante, la agencia Europa Press cita a fuentes del Ministerio de Cultura -que oficialmente aún no se ha pronunciado- que asegura que el Consejo de Ministros no tratará este asunto en su reunión del viernes, a pesar de que el Ejecutivo sí se lo había llegado a plantear.
En cualquier caso, al final no pudo ser como confiaba la ministra de Cultura y 'madrina' de la normativa antidescargas, Ángeles González-Sinde, que hace un mes expresaba su confianza en que resultara aprobado antes de las elecciones.
Nombramientos
Una vez aprobado, tan solo faltará por decidir los nombramientos de los miembros de las Comisión de la Propiedad Intelectual, y en el caso del cierre de sitios web infractores tiene especial interés la Sección Segunda de dicha comisión, que tiene la función de "salvaguarda de los derechos de propiedad intelectual, frente a su vulneración por los responsables de servicios de la sociedad de la información".
Según prevé el reglamento, esta Sección Segunda "estará compuesta por el Subsecretario del Ministerio de Cultura o persona en la que éste delegue, que ejercerá la presidencia de la Sección, y por cuatro vocales en representación respectiva de los Ministerios de Economía y Hacienda, Industria, Turismo y Comercio, Presidencia y Cultura, designados, entre el personal de la Administración General del Estado, por los respectivos Departamentos".
Esa tarea recaerá también en manos del nuevo Ejecutivo, que tiene previsto formarse a lo largo del mes de diciembre tras la victoria del Partido Popular en las elecciones del 20-N.
En el Consejo de Estado
Mientras, el texto del reglamento ha pasado hoy mismo por la mesa del Consejo de Estado cuyo dictamen, aunque no es vinculante, sí es perceptivo. Fuentes de la institución afirmaron efectivamente que el Real Decreto que regula el funcionamiento de la comisión de propiedad intelectual se encontraba en el orden del día y será enviado esta misma parte al Ministerio de Cultura.
El texto del reglamento recoge algunas de las ideas que sugirió el Consejo General del Poder Judicial en su informe, que solicitaba que sólo pudiera aplicarse a los prestadores de servicios con ánimo de lucro, así como también medidas contra la reincidencia, aún no detalladas.
De hecho, según fuentes cercanas al asunto, el propio director general de Política e Industrias Culturales, Santos Castro, afirmó tras el informe del CGPJ que había voluntad de 'encajar' las sugerencias del organismo al reglamento.
Por su parte, desde la Federación para la Protección de la Propiedad Intelectual, José Manuel Tourné opinó que ha habido quizá un cambio de percepción sobre lo que supone la vulneración de a raíz, entre otros asuntos, de la reciente sentencia de la Audiencia Provincial de Vizcaya que condenaba a penas de prisión a dos personas por sus páginas de enlaces a descargas no autorizados.
Gobierno en funciones
Acerca de la posibilidad de que un Gobierno en funciones hubiera aprobado el reglamento, Tourné comentó que hubiera sido preferible que se hubiera aprobado antes. No obstante, afirmó que recientemente hubo una consulta del Ejecutivo a un abogado del Estado sobre la legalidad de aprobar un reglamento en estas circunstancias y, afirma, la respuesta había sido "positiva".
Carlos Sánchez Almeida, abogado y autor del blog Jaque perpetuo, recuerda que "jurídicamente, un gobierno en funciones sólo puede atender al despacho ordinario de los asuntos públicos". "De conformidad con el artículo 86 de la Constitución, sólo se puede legislar por decreto ley en caso de extraordinaria y urgente necesidad, sin que pueda afectar a derechos, deberes y libertades de los ciudadanos", afirma, y recuerda que "el desarrollo de una norma con tan larga tramitación como la Ley Sinde -más de dos años- no puede considerarse de extraordinaria y urgente necesidad.
"Políticamente", añade el abogado, "considero que un Gobierno en funciones derrotado estrepitosamente en las urnas carece de legitimidad política para desarrollar una ley tan controvertida socialmente como la Ley Sinde".
Y concluye: "La Red debe responder a la agresión con la serenidad necesaria, organizando una revuelta pacífica, que imponga al Gobierno en funciones y al futuro el consenso de la mayoría social, en favor de la libertad de expresión en la Red".
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/24/navegante/1322131903.html

Bruselas descarta incluir una velocidad mínima de Internet

  • España defendió esta medida durante su presidencia de la UE en 2010
Europa Press | Bruselas

La Comisión Europea ha descartado introducir en toda la UE una velocidad mínima de conexión a Internet de banda ancha entre las obligaciones de servicio universal en materia de telecomunicaciones.
Bruselas alega que demasiadas diferencias en el grado de despliegue de la banda ancha entre los Estados miembros y que tendría demasiados costes.
La inclusión de la banda ancha de alta velocidad entre las obligaciones de servicio universal fue una de las prioridades de la presidencia española durante la primera mitad de 2010. De hecho, hasta ahora sólo España, Finlandia y Malta prevén una velocidad mínima en sus respectivas legislaciones nacionales.
Tras realizar una amplia consulta pública, el Ejecutivo comunitario "ha concluido que no sería apropiado, en este momento, fijar a nivel de la UE una única velocidad de conexión de banda ancha en las reglas de servicio universal".
"En particular, la carga sobre la industria y el impacto en los precios de los usuarios sería mayor en los Estados miembros que actualmente tienen una baja cobertura de banda ancha y bajos niveles de ingresos", argumenta Bruselas.
No obstante, los Estados miembros seguirán disponiendo de "flexibilidad" para incluir las conexiones de banda ancha en su propia definición nacional de servicio universal.
Las normas vigentes de la UE en esta materia datan de 2002 y garantizan el acceso de los europeos a las redes telefónicas públicas y a servicios como acceso a Internet básico a precios asequibles.
El Ejecutivo comunitario ha decidido que no es necesario introducir ninguna modificación.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/23/navegante/1322050951.html

miércoles, 23 de noviembre de 2011

Las 25 peores contraseñas de internet

Utilizar «123456» como clave del wifi o «qwerty» para la casilla de correo pide a gritos ser hackeado.

NEOTEO
Archivo

Evidentemente hay usuarios que aún no han comprendido los riesgos asociados a usar una contraseña débil, y prefieren privilegiar la facilidad de recordarla antes de la seguridad que pueda brindar. La gente de SplashData, que comercializa una aplicación para administrar contraseñas en Windows, OS X y dispositivos móviles, ha publicado una lista con las 25 peores contraseñas que cualquier usuario, sin importar la plataforma o el servicio, puede llegar a usar. El hecho de que aún haya gente recurriendo esas cosas como contraseña, es en verdad perturbador.
Hace poco mencionamos cómo crear contraseñas fuertes utilizando a la aplicación KeePass. Demanda apenas unos pocos minutos de adaptación, pasando de contraseñas alfanuméricas básicas a verdaderas pesadillas de 40 ó 50 caracteres, y la mejor parte es que no estás obligado a recordarlas. Pero aún son mayoría los usuarios que se niegan sistemáticamente a cambiar sus contraseñas por alternativas más robustas. Nadie pone en duda que quieran a su pareja, a sus hijos o a sus mascotas, pero ya deberían estar convencidos de que fechas de nacimiento, aniversarios, y nombres de perros y gatos hacen pésimas contraseñas. Lamentablemente, eso no termina ahí. Usar “123456” como contraseña del WiFi o “qwerty” para la casilla de correo piden a gritos ser hackeados.
Así es como encontramos esta publicación de la gente de SplashData, que entre otras cosas vende una aplicación de nombre SpashID, la cual posee funciones similares a KeePass. La publicación se llama “Cuando lo popular no es algo bueno”, y ofrece un listado de las veinticinco peores contraseñas del año en la Web. Como era de esperarse, espantos al estilo de “password” y “123456” están a la cabeza de la lista, seguidas por “12345678”, “qwerty” y “abc123”. Después hay palabras directas de diccionario como “monkey”, “master”, “shadow” y “superman”. Otra que ha ganado popularidad es “michael”, probablemente relacionada con Michael Jackson (no, tampoco puedes usar su nombre, apellido, o el nombre de sus canciones, más si saben que eres un fan).
De más está decirlo, si aún tienes a alguno de estos horrores de seguridad como contraseña actual, deberías cambiarla de inmediato. Sólo se necesita una broma de mal gusto (muchos hackeos suelen comenzar así) o compartir por accidente más información de la que deberías en una red social para que tus perfiles digitales se encuentren al alcance de cualquiera con un mínimo de insistencia. Es recomendable utilizar KeePass (tiene versiones para OS X y para Linux) o en su defecto LastPass, que también ofrece plugins para la mayoría de los navegadores web.
O'Reilly, ideólgo del concepto 'web 2.0', durante su intervención en el Foro

Efe | Madrid

El experto en internet y editor Tim O'Reilly considera que el concepto 'web 2.0', que él mismo acuñó para definir una web más dinámica y participativa, ha envejecido y quedado obsoleto para explicar una realidad tecnológica en la que se imponen la movilidad y la computación en la 'nube'.
"Creo que la idea está obsoleta. Esa expresión fue propia de otro momento en el que se intentaba promover la idea de la web, los fallos de la 'era puntocom', y creo que ha sido un éxito y ha creado mucho entusiasmo, pero lamentablemente ha envejecido", ha sostenido O'Reilly en una entrevista con motivo de su participación en la V edición del Foro Internacional de los Contenidos Digitales.
Reivindicativo y convencido de que internet es un "motor de libertad y de poder para los usuarios", el experto ha hecho en FICOD un alegato por una red abierta y libre de monopolios y controles.
En esa línea ha defendido que la creación de contenidos en internet ha de aportar valor al ecosistema y no sólo buscar el beneficio económico, y ha criticado a las compañías que atacan la red porque ven peligrar su modelo de negocio y a las que quieren llevarse "un trozo muy grande del pastel".
Monopolio
Aunque a lo largo de la entrevista se ha mostrado crítico con compañías como Microsoft, Apple o Google por "crear ecosistemas cerrados que ejercen control sobre los usuarios", O'Reilly ha sido especialmente duro con el portal de comercio electrónico Amazon.
"Si compras sus dispositivos te encuentras encerrado en su propio mercado. La mayoría de las editoriales de Estados Unidos estaban contra Google Books, pero Amazon es bastante más peligroso para los autores por el monopolio que ostenta. Lo que ha hecho ha sido (...) desplazar a otras compañías y a otros autores", ha aseverado.
Por otra parte, O'Reilly ha pronosticado que el papel que desempeñan las redes sociales, ya con "mucho poder", va a aumentar en el futuro, cuando "desplazarán a otro tipo de medios de comunicación".
El experto considera que Facebook se está convirtiendo en una suerte de sistema operativo social que está transformando internet en estos momentos y ha incidido en la idea de que los medios sociales no deben servir únicamente para retransmitir las ideas propias, sino para crear comunidad: "Las redes sociales nos permiten sacar partido del conocimiento de otras personas".
'Una mente global'
El editor ha asegurado que la transmisión de conocimiento a través de la red convierte a los internautas en "un cerebro único", en una "mente global". En la "era de los móviles", ha sostenido el gurú, la "simbiosis hombre-máquina" comienza a ser "fundamental".
Ahora lo importante no es el dispositivo, según O'Reilly, sino los servicios a los que está conectado y que adquieren sentido a partir de la información que le facilitan distintos sensores, como pueda ser un GPS.
Es decir, los sensores que "controlan" la actividad humana recopilan información que luego es explotada por distintas aplicaciones, por ejemplo para predecir el tráfico.
Editor, inversor de capital riesgo, responsable de una revista e incluso de una escuela 'online', O'Reilly ha asegurado que su única misión es "cambiar el mundo extendiendo el conocimiento de los innovadores". Y lo intenta, cómo no, con código abierto.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/22/navegante/1321978250.html

martes, 22 de noviembre de 2011

Facebook utiliza dos 'cookies' para rastrear a los internautas

La red social más extendida del mundo, con más de 800 millones de usuarios, ha revelado los métodos mediante los que rastrea el historial web de los internautas, incluso de los que no tienen cuenta de Facebook. Dos 'cookies' son las encargadas de recopilar información sobre los hábitos, afiliación política, creencias religiosas u orientación sexual de la gente.
Pero este rastreo no se aplica sólo a los usuarios de la red social, también se utiliza para los que entran en algún momento en la página, aunque no se registren.
El periodista del diario USA Today, Byron Acohido, ha recopilado información sobre cómo se rastrea la actividad de los usuarios mediante una serie de entrevistas con directivos de Facebook.
La red social introduce dos cookies en el navegador de los usuarios. Una de ellas rastrea exhaustivamente a quienes tienen cuenta en el 'site', y la otra al conjunto de los internautas.
La 'cookie del navegador' se inserta en el navegador del usuario cuando entra en la página de Facebook, aunque no tenga cuenta. De esta manera la compañía guarda las características únicas del equipo y rastrea la actividad del usuario en cualquier web que contenga el botón 'me gusta' u otro plug-in de la plataforma.
Esta 'cookie' actúa también para quienes tienen cuenta en la red social, aunque en este caso la información se completa con la 'cookie de sesión', que se inserta en el navegador cuando el usuario entra en Facebook. Así, además del nombre de usuario, email, amigos y otras informaciones del perfil, la compañía puede registrar datos sobre búsquedas en Internet o hábitos de navegación.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/21/navegante/1321877239.html

lunes, 21 de noviembre de 2011

Google+ estrena sus propios 'Trending Topics'

Europa Press | Madrid
Google sigue con la ampliación de características de su red social, Google+, para mejorarla y hacerse un hueco entre su competencia directa. Las últimas novedades incluidas han sido los denominados 'Trending Topics' de Twitter y una mejora en las búsquedas avanzadas.
Desde que Google+ aterrizó en el mundo de las redes sociales ha luchado por conseguir un hueco entre Facebook y Twitter, las redes más populares actualmente. Por ello, el equipo de la red social de Google está reuniendo las principales características de sus competidoras para conseguir un servicio más completo para los usuarios.
En cuanto a las semejanzas con Twitter, Google+ ha incluido las búsquedas en tiempo real y su propia versión de los denominados 'hastag'. Con estos últimos, los usuarios pueden utilizar la conocida '#' delante de los temas para agruparlos. De esta manera, los usuarios pueden seguir un tema o unificar informaciones relacionadas entre sí de manera más simple.
Google+ también ha incluido las denominadas 'Tendencias'. Al buscar cualquier tema en la barra de búsquedas, los usuarios podrán ver una columna donde aparecen los temas más comentados entre los usuarios de la red social en ese momento. A diferencia de Twitter, estas 'Tendencias' no pueden filtrarse por países, simplemente aparecen los diez temas más comentados a nivel mundial.
Búsquedas avanzadas
Otra de las características que Google+ incluyó el pasado octubre fue la búsqueda avanzada. Con esta herramienta, los usuarios pueden acceder a los últimos resultados publicados sobre sus temas de búsqueda. El sistema muestra los resultados de la búsqueda introducida, y en caso de que se publiquen nuevos contenidos sobre el tema, avisa al usuario de los mismos.
Los usuarios pueden filtrar los resultados de búsqueda por tipo de página o persona, por publicaciones en Google+, por intereses, por círculos o marcar la búsqueda por los resultados de todos los usuarios de la red social. También pueden ordenar los resultados por relevancia u orden cronológico.
Las posibilidades de Google+ aumentan gracias a estos elementos de Facebook y Twitter que completan su sistema, aunque mantiene su esencia gracias a su sistema de organización por círculos.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/21/navegante/1321869860.html

Las aplicaciones maliciosas para Android se multiplican por cinco en cuatro meses

El sistema operativo de Google resulta muy atractivo para los hackers, ya que es muy abierto y tiene muchos usuarios.
Archivo
La presencia de aplicaciones maliciosas en el Android Market aumentó un 472% desde julio de este año. Además, el crecimiento se ha acelerado, pues fue únicamente de un 10% en agosto y de un 18% en septiembre. Sin embargo, en octubre creció un 110% respecto al mes anterior, según datos recogidos por Juniper Networks.
Este estudio analiza los programas maliciosos presentes en la tienda de aplicaciones de Android, pero no las vulnerabilidades que sufren algunos dispositivos y sistemas operativos (algo que también le ocurre al resto de compañías).
Así, según el estudio, el día 10 de noviembre el malware había aumentado un 111% respecto al mes anterior, lo que supone un aumento de un 472% desde julio de este mismo año.
En Juniper creen que hay dos motivos para este aumento. Por un lado, Android es uno de los sistemas operativos que más usuarios tiene (unos 190 millones) y Google activa cerca de medio millón de dispositivos al día. Esto hace que haya un número de víctimas potenciales muy elevado.
El segundo motivo es la filosofía de la tienda de aplicaciones de Google. Aunque Apple en ocasiones comete fallos y permite que se publiquen apps maliciosas o polémicas, lo cierto es que la compañía de la manzana controla todo lo que aparece en la App Store.
Sin embargo, el Android Market es mucho más abierto. De hecho, es sencillo obtener una cuenta de desarrollador de forma anónima. Después, en caso de que haya denuncias, Google comprueba si la aplicación es maliciosa y, si es así, la elimina. El problema es que para eso es necesario que algún usuario la descargue antes.

domingo, 20 de noviembre de 2011

El Congreso de EEUU sigue adelante con su polémica 'Ley Sinde' pese a las críticas

  • El fiscal general de EEUU tendría poder para cerrar sitios sin orden judicial
  • La Eurocámara protesta por la ley que puede bloquear sitios también de la UE
  • Twitter y Facebook serían responsabilizados por contenidos de sus usuarios
María Ramírez (Corresponsal) | Nueva York
Los sitos web del navegador Firefox, la red social Tumblr o el portal de noticias Reddit amanecieron el miércoles 'censuradas'. El contenido de sus páginas de inicio estaba bloqueado, en algunos casos tapado en negro, y el anuncio de bienvenida era 'censurado'. Era su manera de protestar contra la legislación en trámite en EEUU para bloquear sitios de todo el mundo por infringir la propiedad intelectual.
El Congreso está discutiendo nuevas normas, directamente inspiradas por las demandas de la industria audiovisual, para que los servidores estén obligados a bloquear cualquier sitio de cualquier lugar del mundo que difunda películas, series o música sin autorización.
La legislación permitiría al fiscal general de EEUU mandar una lista de sitios web 'culpables' para que los servidores, los buscadores, los publicistas y los servicios de pago, las bloquearan sin necesidad de autorización judicial previa.
Según la norma debatida, los grandes estudios podrían denunciar a los servidores por mantener incluso durante un breve espacio de tiempo a las webs con contenidos que violen el 'copyright'. La Cámara de Representantes discute ahora el proyecto, que ha conseguido apoyos de los dos partidos.
SOPA
Los defensores de la ley, conocida como SOPA (Stopping Online Piracy Act), aseguran que es la única manera de proteger la propiedad intelectual y abarcar las páginas que vienen de China o de Europa. Según varias compañías tecnológicas, las normas pararán la innovación y pondrán en peligro las webs para compartir archivos.
Aparte de la protesta 'online' del miércoles y de varios anuncios en la prensa, Google testificó en el Congreso contra SOPA. También han mandado sus quejas por escrito Facebook, Twitter o Yahoo.
La norma está especialmente centrada en "sitios extranjeros que infringen la ley" y los legisladores afirman que sólo se centrará en páginas dedicadas a actividades ilegales. Pero la nueva ley también pide a las webs que controlen a sus usuarios o serán perseguidas si no lo hacen con suficiente diligencia. Así Twitter podría ser responsable, según esta ley, si sus usuarios comparten películas o canciones sin 'copyright'.
Entre quienes apoyan las nuevas normas están la patronal del cine, el sindicato de actores, el sindicato de músicos, la Cámara de Comercio de EEUU y hasta la Asociación Internacional de Bomberos. En su contra, se han posicionado las redes sociales y los proveedores de Internet, que se quejan del dinero y personal que tendrían que invertir en el control y de las consecuencias de sus deslices temporales.
Preocupación
La parte internacional preocupa en la UE, que ha discutido legislación similar, aunque a menudo no ha llegado al final. El pleno del Parlamento Europeo aprobó esta semana una queja contra EEUU para subrayar "la necesidad de proteger la integridad de Internet global y la libertad de comunicación evitando medidas unilaterales para bloquear direcciones de IP o nombres de dominios".
El texto, no vinculante, está dentro de una resolución con las recomendaciones de la Eurocámara para la Comisión Europea ante la reunión bilateral de la UE y EEUU en Washington el próximo día 28.
Apoyo de los partidos
La legislación tiene el apoyo de congresistas demócratas y republicanos, que insisten en las pérdidas económicas de la llamada 'piratería', estimadas en unos 135.000 millones de dólares (unos 100.000 millones de euros) anuales.
"Daña a todos los sectores de la economía", dijo el presidente del comité de asuntos judiciales de la Cámara de Representantes, el republicano de Texas Lamar Smith, durante una audiencia el miércoles.
Varios colegas demócratas le apoyan. Entre las excepciones del partido demócrata está Mel Watt, que se quejó de que la ley "abre la puerta a la censura gubernamental".
En cualquier caso, la tramitación va rápido y sin aparentes obstáculos.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/19/navegante/1321687380.html

sábado, 19 de noviembre de 2011

Diez consejos básicos de seguridad informática

Recomendaciones, desde lo más básico a lo más complejo, para proteger nuestro ordenador de acabar infectado en internet.



archivo

Es necesario utilizar antivirus y aplicaciones antimalware


Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, las recomendaciones sobre cómo protegernos, más en un medio tan belicoso como internet, son de gran utilidad. Si las pones en práctica, las posibilidades de infección caerán considerablemente.

Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos experimentado y usuario de Windows -por ser el sistema más utilizado por los nuevos usuarios de informática y por ser el más afectado por virus y amenazas-, las reglas pueden trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

1- Cuidado con los adjuntos en tu correo

Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

2- Actualiza el software de tu sistema periódicamente

Más reciente, más resistente. Esta debería ser una verdad de perogullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace tres meses, llevo tres meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses

Más dificultad, menos previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

4- Usa antivirus y aplicaciones anti-malware

No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días desde el último análisis.

5- Acostumbra a cerrar las sesiones al terminar

Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

6- Evita operaciones privadas en redes abiertas y públicas

Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

7- Activa el Firewall de tu sistema

La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

8- Evita software con recurrentes asociaciones a afecciones

CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites

Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

10- Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Bonus: Educa a quienes comparten el ordenador contigo

Cuantos más sepan, menos se equivocan: Este punto tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la peligrosidad que existe cada vez que conectamos el cable de red al ordenador.

Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.

 Enlace artuculo original: http://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-informatica-201111181236.html

Destapan una estafa millonaria sobre la salida a bolsa de compañías 'online'

Dpa | Nueva York
Un grupo de estafadores aprovechó la expectativa que está generando la posible salida a bolsa de Facebook y otras empresas de Internet y se alzó con un botín millonario, informó la autoridad de los mercados estadounidenses SEC y la fiscalía del Estado de Nueva York.
El grupo creó una empresa inversora falsa y consiguió inversores a los que aseguraban que poseía acciones de estas grandes compañías, que se revalorizarían ni bien salieran a la bolsa.
Con este truco, al parecer, recaudaron al menos 8,8 millones de euros (12 millones de dólares) en los últimos 15 meses.
Los estafadores habrían utilizado los nombres de casi todas las empresas de Internet sobre cuya salida a bolsa se está especulando.
Además de la red social más grande del mundo Facebook, también utilizaron el del servicio de mensajes cortos Twitter, el especialista en juegos 'online' Zynga y la página de ofertas Groupon, que hace poco salió a bolsa.
En realidad, nunca poseyeron acciones de esas empresas. El jefe del grupo utilizó el dinero en jets privados, coches de lujos, joyas y objetos de arte.
Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/18/navegante/1321608950.html

viernes, 18 de noviembre de 2011

El Constitucional avala el registro del ordenador de un pedófilo sin orden judicial

María Peral | Pablo Romero | Madrid

El Tribunal Constitucional ha respaldado en una sentencia el registro sin orden judicial de un ordenador personal de un pedófilo, condenado por la Audiencia de Sevilla a cuatro años de cárcel por distribuir pornografía infantil en Internet. Alega para ello la gravedad del delito y razones de urgencia y necesidad.

Se trata de una excepción a la doctrina del propio tribunal consagrada con carácter general que considera exigible una autorización judicial para poder registrar los datos almacenados en un PC, según informa María Peral en EL MUNDO (Orbyt).

De esta manera niega el amparo a Carlos T. R., condenado en 2008 por tener almacenados en su ordenador 157 vídeos y más de 3.000 fotografías de menores -algunos de ellos de tan solo 13 años- denudos o realizando actos de naturaleza sexual, obtenidos e intercambiados a través de eMule.

Este contenido fue hallado casualmente por un encargado de reparar dicho ordenador, quien al descubrirlo llevó la máquina a la Policía. Los agentes registraron la memoria del PC sin esperar a la orden judicial.

El propio Constitucional reconoce en dicha sentencia, que ha sido notificada esta misma semana, que los datos que contienen los ordenadores personales "forman parte del ámbito de la intimidad constitucionalmente protegido", aunque en esta ocasión afirma que este caso es "un supuesto excepcionado de esa regla general".

No obstante, reconoce la sentencia la 'necesidad' de la actuación policial en este caso 'excepcional', principalmente por su "gravedad" y porque, al no estar detenido el ahora condenado, existía un riesgo de que "mediante una conexión a distancia desde otra ubicación se procediese al borrado de loos archivos ilícitos".

Voto particular

Existe un voto particular de la magistrada Elisa Pérez Vera, que critica la sentencia al no existir, a su entender, una urgente necesidad para obviar la autorización judicial. Vera apunta que bastaba con mantener el ordenador apagado para evitar un posible borrado de archivos, ya que se encontraba en poder de la Policía.

Por último, en la sentencia se pone de manifiesto la "necesidad de el legislador regule esta materia con más precisión".

En la actualidad, se aplican los artículos 545 y siguientes de la actual Ley de Enjuiciamiento Criminal (que data de 1882), que regula 'la entrada y registro en lugar cerrado, del de libros y papeles y papeles y de la detención y apertura de la correspondencia escrita y telegráfica'. No recoge supuestos específicos relacionados con registro de datos informáticos, pero exige la existencia de una orden judicial en todo caso.

Precisamente existe un anteproyecto de Ley de Enjuiciamiento Criminal, aún por tramitar, que en sus artículos 347 y 348 abordan de forma específica el registro de dispositivos electrónicos o de almacenamiento masivo. También exigen la existencia de "consentimiento del titular o previa autorización del Juez de Garantías". Asimismo, especifica que la mera "incautación de los aparatos o dispositivos referidos (...) no autoriza al examen de su contenido".

'Quiebra de las garantías'

Según apunta el abogado Carlos Sánchez Almeida, autor del blog Jaque perpetuo, "todo registro que afecte a la intimidad necesita de autorización judicial".

"Es cierto que por dejadez del legislador no se ha tramitado en esta legislatura el anteproyecto de Ley de Enjuiciamiento Criminal que puede encontrarse en la web del Ministerio de Justicia, donde se regula el registro de ordenadores y dispositivos de memoria, pero ello no puede suponer un quebrantamiento de las garantías procesales y constitucionales", añade el abogado, experto en Nuevas Tecnologías.

Y concluye: "El registro de correspondencia está regulado actualmente por una norma del siglo XIX que debería actualizarse urgentemente, en lugar de aprobar parches y chapuzas jurídicas como la reciente Ley de medidas de agilización procesal, que sólo sirve para acelerar los desahucios exprés".

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/17/navegante/1321534965.html