Specific Media se hace con MySpace

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


Murdoch vende por 24 millones de euros la red social que compró por 437


SANDRO POZZI | Nueva York 29/06/2011

MySpace, la plataforma social pionera en Internet, tiene nuevo dueño. Se trata de la firma Specific Media, especializada en la publicidad online, que acaba de cerrar un acuerdo para comprar a News Corporation la puntocom por unos 35 millones de dólares, unos 24 millones de euros. Es un pico comparado con los 580 millones de dólares (unos 437 de hoy) que el gigante de medios pagó por la firma hace seis años y no llega a la mitad de lo que esperaba recaudar con la venta.

La operación la ha adelantado The Wall Street Journal, el diario financiero controlado también por News Corp., en su blog AllThingsD. A la espera de que se conozcan los detalles precisos del acuerdo, el conglomerado controlado por el magnate Rupert Murdoch logrará conservar una participación minoritaria en la red social.

Murdoch
llevaba desde comienzos de año buscando comprador para MySpace, convertida en la gran víctima del éxito de Facebook y en un lastre para su balance. El cambio de propiedad se produce a la vez que comienzan los despidos en la compañía, que afectarán a la mitad de los 500 empleados actuales de la puntocom. Hace dos años, los trabajadores de la red social eran 1.400.

Uno de los pecados de MySpace fue no innovar para ofrecer nuevos productos con los que contener la fuga de usuarios hacia Facebook, que está preparando su debut en Wall Street, al igual que Zynga y Groupon. NewsCorp esperaba venderla por 100 millones. Junto a Specific Media, también expresó su interés por MySpace el fondo de inversión Golden Gate Capital.

Fuente: El País.

Nuevo intento de Google para ser red social

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

A Google + se accede, por ahora, con invitación y está pensado para crear círculos sociales

EL PAÍS - Barcelona - 29/06/2011
 
Google hace un nuevo intento para competir con Facebook en el terreno de la red social. Ahora ha presentado Google +, de momento para unos pocos usuarios y al que se accede por invitación. La idea es que el internauta pueda crear círculos sociales y ordenar la relación con sus amigos además de ofrecer herramientas para mejorar estos contactos. En el blog de la empresa explican con detalles y vídeos la propuesta.

"El problema de los servicios online actuales es que consideran que todas las personas a las que conocemos son nuestros amigos y la forma en que compartimos la información con nuestros contactos no siempre puede ser la misma", se explica en el mismo. "Cada conversación online (con más de 100 amigos) es una sobreexposición pública", razón por la cual Google considera que cada vez se comparte menos información.

Google + permite crear conversaciones en función de temas, realizar videoconferencias con los contactos, ofrece mensajería instantánea, y cuenta con una aplicación para móviles Android que permite cargar fotos tomadas desde el móvil. Google + promete una serie de comandos "simples e intuitivos" para regular la privacidad y ordenar los temas de conversación. Según la empresa, la manera de compartir contenidos "necesita ser repensada".

Google ha fracasado en experiencias anteriores, como Buzz, que además le supuso problemas por su política de privacidad. Solo la red social Orkut, líer en Brasil, ha dado satisfacciones a Google en este terreno, dominado por Facebook.

Otro proyecto de Google es el botón Google +1, a la manera del Me gusta de Facebook. El webmaster que lo instale en su sitio tendrá estadísticas de navegación de su página y los datos de preferencias que refleje el empleo de este botón. Se desconoce el impacto del empleo de este botón en los resultados del buscador.

Otra novedad del buscador es una limpieza en el diseño de su página principal con una reducción del logo y mayor simplicidad.

El proyecto de Google + ha sido supervisado directamente por el nuevo consejero delegado de Google, Larry Page. En mayo, 180 millones de personas visitaron páginas web propiedad de Google, incluido YouTube, según datos de ComScore, mientras que 157 millones accedieron a Facebook, donde pasaron una media de 375 minutos, por 231 minutos en Google.

Conversor de Flash

En otro terreno muy distinto, Google ha presentadouna nueva aplicación que permite convertir archivos .swf (de Flash) en HTML5 (un archivo .json). Se llama Swiffy y fue creado por un estudiante en prácticas dentro de Google. De momento no funciona con los juegos pero sí con otro tipo de imágenes. Adobe también tiene una herramienta con funciones parecidas, Wallaby, como recuerda Fayerwayer, con la que trata de combatir el rechazo de Flash por parte de importante fabricantes como Apple.

Fuente: El País.

Facebook ficha al 'hacker' Geohot

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


Su acción más conocida es el desbloqueo de la PlayStation 3.
La compañía de la red social no ha confirmado la noticia

EL PAÍS - Barcelona - 27/06/2011

George Hotz famoso por desbloquear el iPhone y, muy en particular, la PlayStation 3 ha fichado por Facebook. Geohot, el alias utilizado por Hotz, tras su nueva situación profesional habría renunciado a participar en un intento de desbloquear el iPad 2 ya que estaría más interesado en mantenerse en una posición discreta, fuera de la atención de los medios, dada su actual situación laboral.

Gabe Rivera, de Techmeme, ha confirmado las informaciones de Techunwrapped en un mensaje de Twitter que remite a la página de Geohot en Facebook donde el joven asegura que Facebook es un maravilloso lugar para trabajar. ¿Qué hará Geohot en Facebook? Los medios aseguran que su trabajo estaría relacionado con el lanzamiento de una aplicación de Facebook para iPad.

Sony persiguió inicialmente a Geohot por su acción sobre la consola. Un juez de San Francisco ordenó al joven que retirara cualquier información sobre sistemas de "pirateo" de la consola y entregara el material informático de que dispusiera relacionado con la citada herramienta a Sony. En su demanda, Sony se había acogido a la Digital Millennium Copyright Act (DMCA) que prohíbe el desbloqueo de las herramientas de protección de un sistema.
El problema para Sony es que el programa de desbloqueo ha circulado ampliamente por Internet y ya está en muchas manos. Geohot publicó la solución para el desbloqueo después de que el fabricante de la consola retirara la posibilidad de usar en ella el sistema operativo abierto Linux. 
El conflicto, sin embargo, terminó bruscamente cuando Sony Computer Entertainment America (SCEA) y George 'Geohot' Hotz llegaron a un acuerdo en el que el hacker se comprometía a no publicar informaciones sobre cómo violar el sistema de seguridad de Playstation 3. "Sony se complace de dejar atrás este litigio", dijo el representante de SCEA Riley Russell. "Nuestra motivación para abrir este proceso era proteger nuestra propiedad intelectual. Creemos que el acuerdo y el mandato judicial logran este objetivo". Por su parte, George Hotz explicó que "nunca fue mi intención causar a los usuarios problemas o hacer que la piratería fuera más fácil". Para hacer frente a los gastos legales se había organizado una recogida de dinero. Cuando se cerró la batalla con Sony, Geohot donó 10.000 dólares sobrantes a Electronic Frontier Foundation

La persecución de Sony contra Geohot había provocado la reacción de Anonymous que convocó ataques informáticos contra la empresa.

El fichaje de Facebook, no confirmado por la compañía, demuestra el creciente interés de las grandes empresas por hacerse con el conocimiento de estos jóvenes hackers. Más que combatirlos procuran integrarlos en sus filas. Una compañía que ha comprendido los beneficios de esta colaboración ha sido Microsoft que, en el caso de Kinect, ha fomentado la colaboración con ellos para encontrar aplicaciones del mando gestual más allá de la consola Xbox.

Fuente: El País.

"Las doctrinas de vigilancia informática han quedado obsoletas"

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

Uri Rivner, representante de la empresa líder en el sector de la seguridad, aconseja usar solo tecnologías de virtualización para entrar en las redes

MERCÈ MOLIST - Barcelona - 27/06/2011 
 
La compañía israelí RSA, referente mundial en seguridad informática, se convertía recientemente en actor de lo que parece una novela ciberpunk: tropas virtuales de élite entraron en su red corporativa y robaron códigos que usaron para espiar a sus clientes, fabricantes de armamento del Ejército de Estados Unidos. Uri Riv-ner, representante de RSA, se defiende poniendo en duda las doctrinas de seguridad cibernética de los últimos 15 años.

"Al concentrar la inversión en las defensas perimetrales, hemos dejado el interior menos protegido, algo que se está demostrando obsoleto. Hay que defender también el interior, asumir que tienes alguien dentro que va a hacer actividades maliciosas, monitorizar qué hacen los empleados para detectar movimientos extraños".

Así fue como descubrieron el ataque: "Notamos una actividad irregular en la red interna. Parecía más un programa estropeado que un ataque. Al tener todas las cámaras apuntando a fuera no podíamos ver qué pasaba dentro, dónde estaban, cuántos eran, qué hacían...". ¿Cuántas empresas pueden haber sido atacadas de la misma forma y no saberlo? Rivner no responde.

La RSA dio a conocer el ataque en marzo. Los asaltantes buscaban información sobre su producto estrella, SecureID, que usan 40 millones de personas. El aparato genera contraseñas para que trabajadores del exterior accedan a la red corporativa. Los delincuentes robaron el código que las genera, haciéndose con la llave de las redes de cientos de empresas. En abril, Lockheed Martin y L-3, denunciaban intrusiones.

El director de nuevas tecnologias de protección de identidades de RSA asegura que "estamos en una nueva guerra fría, con naciones que se espían las unas a las otras". Es fácil deducirlo cuando, dice, "vemos cada vez más ataques que buscan la propiedad intelectual de las corporaciones, de los militares y de la infraestructura crítica".

Rivner rechaza el tópico de que el atacante sea China: "Todos juegan, Estados y no Estados, incluso terroristas. Es un juego con objetivos a lo grande, operaciones quirúrgicas concretas y alto presupuesto. Y la motivación no es económica, sino política".

Quienes perpetran estos ataques son "equipos de élite, como los Navy Seals que mataron a Bin Laden". La intrusión en RSA fue tan compleja que no había defensa posible, asegura: "Corporaciones con grandes presupuestos en seguridad y bien protegidas han sufrido ataques parecidos y ni se han enterado. Nosotros al menos nos dimos cuenta".

Los mercenarios obtuvieron información sobre empleados de RSA en redes sociales como Lin-kedIn. Les mandaron mensajes con archivos adjuntos que podrían interesarles. Uno pinchó en el adjunto y se infectó, dando el control de su ordenador a los atacantes, y paso franco a la red de RSA. "Es un ataque común que han sufrido 100 corporaciones en los últimos dos años". En vez de perder el tiempo buscando agujeros en las murallas que rodean las redes, se asaltan los ordenadores de las personas autorizadas a entrar en ellas desde fuera. Los cortafuegos y demás programas que defienden el perímetro no sirven para nada ante estos modernos caballos de Troya.

RSA ha sido criticada por dar poca información y tarde sobre el asalto. Dar más, asegura, "habría sido una irresponsabilidad". En cambio, habla mucho de la lección aprendida: "Defender el interior de las redes y usar tecnologías de virtualización para entrar en ellas".

La virtualización es la nueva panacea: el empleado que acceda a la red desde su ordenador en el exterior debe entrar en un entorno virtual que funciona como puente y más difícil de infectar. ¿SecureID ya no será necesario? "Claro que sí, también deberá identificarse en este entorno".

Fuente: El País.

Australia refuerza su legislación sobre 'ciberdelincuencia'

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

Reuters | EP | Camberra
Actualizado miércoles 22/06/2011 09:23 horas

El Gobierno de Australia ha presentado nuevas leyes con las que combatir de manera más eficaz la delincuencia en Internet, al hilo de los últimos ciberataques contra empresas multinacionales e instituciones públicas, como Google, el Fondo Monetario Internacional y el Senado de Estados Unidos.

El fiscal general australiano, Robert McClelland, argumenta que estas agresiones son una creciente amenaza para individuos, empresas y Gobiernos.

Más de 4.000 empresas del país austral han experimentado agresiones de esta naturaleza desde el exterior y hace poco las compañías del sector de recursos naturales advirtieron de que casi cada día recibían ataques procedentes del extranjero.

En una ocasión, la red informática del Parlamento se vio afectada por uno de estos ataques.

"La creciente amenaza cibernética significa que ninguna nación por sí sola puede superar eficazmente este problema y la cooperación internacional es esencial", añade el fiscal.

Más requisito de almacenamiento

Estas leyes, ya aprobadas por el Parlamento, permitirán que la Policía y los servicios de Inteligencia obliguen a las empresas de telecomunicaciones a mantener en sus archivos información relevante. Hasta ahora estos datos se almacenaban durante un corto plazo de tiempo, para después ser eliminados.

Las medidas también deben servir para estrechar la cooperación con otras agencias extranjeras. De este modo se facilitará el acceso a información almacenada en el exterior. McClelland argumenta que Australia tiene que contar con "medidas adecuadas a nivel doméstico e internacional".

El ministro de Justicia y Asuntos Internos, Brendan O'Connor, cree que se trata de "un importante paso para incrementar los poderes de los investigadores australianos para combatir eficazmente la ciberdelincuencia con una mayor cooperación internacional".

Comparables a las medidas del Consejo de Europa

McClelland afirma además que las iniciativas del Gobierno establecen un marco legal solo comparable con la convención sobre ciberdelincuencia firmada en 2001 por el Consejo de Europa, el único texto vinculante a nivel internacional.

Unos 40 países se han sumado a esta convención, entre ellos Estados Unidos, Reino Unido, Canadá, Japón y Sudáfrica.

Por otro lado, las autoridades australianas trabajan en el desarrollo de una estrategia de defensa para combatir los ataques de 'hackers' y de espionaje electrónico, también desde instituciones públicas de otros países. Hasta el próximo año no se ultimará un borrador del plan.

Fuente: El Mundo.

Bruselas critica a Facebook y Tuenti por no tomar medidas en el acoso a usuarios

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788
  • Se hizo pasar por usuarios que fueron insultados y vieron fotos humillantes.
  • Tuenti aconsejó 'hablar con los amigos' para solucionar el problema.
  • Facebook no respondió en ninguno de las dos pruebas de acoso.
  • Tuenti asegura que borra 'miles de perfiles de menores cada día'.
J. González | Madrid
Actualizado martes 21/06/2011 16:53 horas

Las redes sociales hacen progresos para mejorar la privacidad de sus usuarios y proteger a los menores, pero aún deben realizar más avances. Estas son las conclusiones del examen que ha realizado la Comisión Europea a 14 redes sociales, entre ellas Tuenti, Facebook e IRC Galleria, cuyas notas finales son "bastantes satisfactorias" pese a que ciertas lagunas "merecen atención".

Bruselas ha evaluado siete cuestiones recogidas en los 'Principios de la Unión Europea para unas redes sociales más seguras' mediante autodeclaraciones de las propias firmas y test realizados con cuentas falsas.

Facebook aprueba todos y Tuenti suspende en el número dos: "Procurar garantizar que los servicios ofrecidos son adecuados a la edad del usuario a quien se dirigen". No obstante, ambas redes sociales tienen en común que las denuncias por acoso de otros usuarios y posibles contenidos agresivos (imágenes humillantes o comentarios inapropiados) no son atendidas o se escuchan tarde y mal.

La protección de los menores es una de las premisas de Bruselas, pues según sus cálculos un 77% de los niños entre 13 y 16 años y un 38% de entre 9 y 12 años navegan en Internet.
Tuenti

La red social española cumple de forma "bastante satisfactoria" el resto de principios valorados por la Comisión Europea.

Uno de los fallos detectados en el examen es que los mecanismos de denuncia de contenidos agresivos "no funcionaron de un modo totalmente eficiente".

La Comisión Europea simuló un falso menor que denunció el acoso de otros dos perfiles ficticios. La presunta víctima "sólo obtuvo una respuesta cuatro días después de remitir su solicitud de ayuda" y el contenido agresivo, imágenes ofensivas del menor, "permaneció en el sitio incluso después de que la 'víctima' solicitara expresamente que las imágenes fueran quitadas".

Según Bruselas, "la víctima recibió una respuesta aconsejándole que hablara con sus amigos con el fin de resolver la situación desagradable creada".

Aunque Tuenti no especifica "cómo gestiona el contenido potencialmente ofensivo", sí comenta que al detectar posibles ofensas criminales presenta una denuncia ante la Policía en menos de 24 horas y que su departamento jurídico fue propuesto a la Cruz de Plata al mérito civil en 2010 por su colaboración con la Guardia Civil.

Según su declaración, "miles de perfiles son borrados cada día" ante la sospecha de que son utilizados por menores de 14 años, duda ante la cual reclama una identificación oficial. No obstante, "es realmente fácil para un menor de 14 años abrir una cuenta en este servicio".

Uno de los aspectos positivos de Tuenti es que no indexa sus perfiles a servicios ajenos, por lo que es imposible buscar imágenes privadas por Google. Sin embargo, basta registrarse en esta red para buscar "no amigos" sin límite de edad y mandarles mensajes porque el nivel de privacidad 'solo amigos' no impide el contacto de extraños.
Facebook

La red social de Mark Zuckerberg cumple todos los principios exigidos por la Unión Europea, aunque presenta ciertas lagunas que debe solventar, según Bruselas.

En el caso de la publicación de contenidos ilegales, la Comisión Europea no hizo ninguna prueba "por razones éticas". Esta red social está conectada con un sistema informático de las autoridades estadounidenses que actualiza en tiempo real las direcciones web que publican abusos de menores.

Sin embargo, Bruselas advierte de que las denuncias de contenidos y contactos inapropiados "no son respondidas" por Facebook.

La Comisión Europea probó dos tipos de acoso a menores: una subiendo una imagen en su perfil y otra con comentarios humillantes en su muro. En ambas situaciones se notificó el acoso, pero Facebook no dio ninguna respuesta ni quitó la foto.

Bruselas critica además a Facebook que algunas secciones de sus 'Términos de uso' son difíciles de entender para los niños y que los filtros de publicidad no funcionan correctamente: aunque no hay anuncios de tabaco y alcohol, si hay 'banners' de juegos de apuestas y paginas web de cotilleos.

Fuente: El Mundo.

Anonymous y Lulzsec amenazan con 'ciberataques' conjuntos

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788
Logo de Lulzsec
  • Animan al robo o filtración de cualquier documento clasificado de los gobiernos.
  • También apuntan a bancos y otras instituciones de alto rango.
P. Romero | Madrid
Actualizado lunes 20/06/2011 13:01 horas

Uno es un grupo de 'ciberactivistas' comprometido con múltiples causas, y el otro investiga errores de seguridad "sólo por diversión"; Anonymous y Lulzsec han estado protagonizando diversos ataques durante los últimos meses. Incluso se ha hablado de una supuesta 'guerra civil' entre ambos grupos, ya desmentida. Ahora, podrían unirse para tratar de sacar a la luz cualquier "información clasificada del Gobierno".

No parece que vaya a haber paz en la Red en los próximos meses. Tal y como acostumbra a hacer, el grupo autodenominado Lulzsec (o Lulz Security) ha emitido un 'comunicado' en el que anuncia la Operación Antiseguridad (Operation Anti-Security, o #AntiSec).

En una nota con reminiscencias de guerra naval, la 'flotilla' de Lulzsec declara una "inmediata y incesante guerra" contra "los moderadores que roban la libertad en 2011", y que "consideran aceptable esclavizar a todos los buques a la vista".

"Animamos a cualquier nave, ya sea pequeña o grande, a que abra fuego contra cualquier Gobierno o agencia que se cruce en su camino", afirma en el comunicado, e invita a cualquier usuario a plantar la palabra 'AntiSec' en cualquier sitio web del Gobierno o incluso mediante pintadas en cualquier sede física.

"Para incrementar nuestros esfuerzos", añade la nota, "hemos formado equipo con el colectivo Anonymous y todas sus naves".

Este anuncio establece como objetivo prioritario "el robo o filtración de cualquier de información gubernamental clasificada, incluyendo datos de correo electrónico y cualquier otra documentación"

Asimismo, marca como objetivo principal a los bancos y cualquier otra institución de alto rango.

"Si ellos tratan de censurar nuestro progreso, vamos a pasar sobre el censor ungido con sangre de lagarto", concluye el comunicado.

En los últimos meses se han ido produciendo una serie de importantes ataques informáticos contra sitios de la CIA, del Senado y el Congreso de Estados Unidos, de la SGAE y del Ministerio de Cultura.

Asimismo, el mundo de los videojuegos se ha visto especialmente afectado por 'ciberintrusiones' de diferente gravedad, desde la exposición masiva de datos personales en el servicio PlayStation Network hasta ataques contra bases de datos de Bethesda o Sega.

Fuente: El Mundo.

El regulador de nombres de Internet da luz verde a dominios de ciudades y empresas

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

 El consejo de dirección de la ICANN en el momento de la votración de la ampliación de dominios. | Afp
  • Se abre el sistema de direcciones de primer nivel casi de forma ilimitada
  • Solicitar uno cuesta 185.000 dólares, y otros 25.000 al año para mantenerlo
Agencias | ELMUNDO.es | Singapur | Bangkok | Madrid
Actualizado lunes 20/06/2011 09:14 horas

Las compañías, ciudades u organizaciones podrán registrar sus propios dominios genéricos, tras la decisión adoptada por la Corporación de Internet para la Asignación de Nombres y Números (ICANN, por sus siglas en inglés).

La iniciativa, considerada el mayor hito en las cuatro décadas de historia de Internet, fue anunciada por la ICANN en un comunicado emitido al término de la reunión que su consejo de administración mantuvo en Singapur.

Durante la reunión, un total de 13 miembros votaron en favor de la medida, uno en contra y dos se abstuvieron. De esta manera, la junta directiva de la ICANN de aprueba un plan que marca el comienzo de uno de los mayores cambios en el sistema de nombres de dominio.

Esta iniciativa permitirá que las direcciones que los dominios puedan terminar con el nombre de compañía, ciudad, etc, en vez de '.com', '.net' u '.org'. Se abre así la posibilidad de dominios como '.madrid', '.barcelona', '.vegas' o '.newyork', así como '.elmundo', '.cocacola', '.canon' o '.elcorteingles'. Las posibilidades son casi infinitas.

"ICANN ha abierto el sistema de direcciones de Internet a las ilimitadas posibilidades de la imaginación humana. Esta decisión respeta los derechos de cualquier grupo para crear nuevos dominios de primer nivel en cualquier lengua y escritura. Esperamos que esto permita que el sistema de nombres de dominio sirva mejor a toda la humanidad", dijo Rod Beckstrom, presidente y jefe ejecutivo de la organización.

Según la corporación, los nuevos dominios van a cambiar la forma de buscar información en Internet y la manera en que las empresas planificarán su presencia en línea.

De hecho, los nombres de direcciones de Internet podrán terminar con prácticamente cualquier palabra en cualquier idioma, lo que ofrecerá a organizaciones de todo el mundo la oportunidad de hacer más visible su marca, sus productos, su comunidad o su razón de ser de nuevas e innovadoras formas.

¿Caro y problemático?

Ojo, no va a ser barato operar un nuevo nombre de dominio. La tasa de solicitud de apertuRa de un dominio de primer nivel genérico cuesta 185.000 dólares, y una vez aprobado los adjudicatarios tendrán que pagar 25.000 dólares al año. Según la agencia AP, es más que probable que surjan disputas entre diferentes grupos que persigan el mismo dominio. De hecho, la ICANN puede optar por subastar dominios en caso de que varias partes puedan reclamarlos legítimamente.

La corporación cuenta con otros mecanismos para evitar posibles futuros problemas relacionados con el fraude, y sus normas prevén priorizar al dueño de la marca en cuestión (por ejemplo, Microsoft tendría prioridad a la hora de reivindicar el dominio '.microsoft').

Existen otras preocupaciones, como las de los titulares de derechos de autor, que temen que tendrán que aumentar sus recursos frente a la previsible proliferación de sitios de intercambio o descarga no autorizada de material protegido bajo dominios genéricos como '.music' ('.musica') o '.movies' ('.peliculas').

Sistema internacional de dominios

La ICANN es la organización responsable, a nivel internacional, de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración del sistema de servidores raíz.

La organización comenzará a aceptar aplicaciones de solicitud para los nuevos dominios gTLD a partir de enero de 2012.

Hasta el momento se emplean 22 dominios de primer nivel genéricos, y cerca de otros 250 nacionales, como '.es' (España), '.uk' (Reino Unido) o '.au' (Australia).

La ICANN ha protagonizado en su historia varias expansiones en el sistema de nombres de dominio. En el año 2000 aprobó hasta siete nuevos nombres, incluidos '.info' (para información) y '.biz.' (enfocado a los negocios). En 2004 comenzó a aceptar nuevas solicitudes, y desde entonces ha dado luz verde a otros siete, incluído el recientemente aprobado '.xxx', pensado para los sitios pornográficos y eróticos en Internet.

Fuente: El Mundo.

Japón aprueba una ley que criminaliza la creación de virus informáticos

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

  • Castiga la creación o distribución de un virus con hasta tres años de prisión
  • La obtención o el almacenamiento del virus será penalizado con hasta dos años
  • Permite copiar información de servidores conectados a PC requisados
  • Los detractores sostienen que podría infringir el derecho a la privacidad
Efe | Tokio Actualizado viernes 17/06/2011

El Parlamento japonés aprobó una ley que criminaliza la creación y distribución de virus informáticos, pese a las voces críticas que sostienen que podría infringir el derecho constitucional que garantiza la privacidad en las comunicaciones.

La nueva ley castiga la creación o distribución de un virus 'sin causa razonable' con hasta tres años de prisión o multas de 500.000 yenes (cerca de 4.380 euros).

Además, la obtención o el almacenamiento del virus será penalizado con hasta dos años de prisión o multas de 300.000 yenes (unos 2.630 euros), informó la agencia local Kyodo.

Uno de los aspectos polémicos de la norma es que ésta permite copiar o incautar información de servidores de Internet que estén conectados a ordenadores que hayan sido requisados en el curso de una investigación.

También permite a las autoridades solicitar a los proveedores de servicios de Internet que conserven datos de comunicaciones, tales como nombres de remitentes y destinatarios de correos electrónicos, por un plazo de hasta 60 días.

Las autoridades niponas han tenido problemas para investigar ataques cibernéticos contra oficinas gubernamentales, corporaciones o individuos ante la ausencia de una ley nacional específicamente trazada para castigar la creación de virus y otros actos que dañen redes informáticas.

Con la aprobación de la ley, el Gobierno nipón tiene la intención de suscribir definitivamente el Convenio sobre Ciberdelincuencia que, pese a ser aprobado por el Parlamento en 2004, no fue oficialmente ratificado ante la ausencia de normas de ámbito local en este terreno.

El Convenio sobre Ciberdelincuencia, firmado desde 2004 por 31 países, exige a las partes criminalizar el acceso no autorizado a sistemas informáticos, el almacenamiento de pornografía infantil o la vulneración de derechos de autor.

Fuente: El Mundo.

La UE fija en 14 días el plazo de devolución para compras por Internet

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


Los consumidores europeos dispondrán de un plazo de devolución de 14 días para las compras por Internet durante el cual se podrán retractar sin tener que motivar su decisión y sin ningún coste, según se recoge en una norma aprobada este jueves por los países de la UE y la comisión de Mercado Interior de la Eurocámara. En España, este periodo de reflexión es actualmente de 7 días.

La directiva será ratificada por el pleno del Parlamento el 23 de junio y se publicará en el diario oficial de la UE en octubre. A partir de entonces, los Estados miembros tendrán dos años para trasladarla a sus respectivas legislaciones nacionales.

En la actualidad, el plazo de reflexión durante el cual puede anularse una compra por Internet oscila entre siete días (el mínimo que marca la normativa de la UE vigente) y quince días según el país del que se trate.

La nueva norma, que tiene como objetivo mejorar la confianza de los consumidores y dar un impulso a las compras transfronterizas por Internet, fija un plazo de 14 días.

El vendedor deberá hacer llegar el producto al consumidor lo antes posible y no más tarde de 30 días tras la conclusión del contrato. Si se excede este plazo, el usuario tendrá derecho a rescindir el contrato y el vendedor tendrá que devolver todo el dinero.

Además, en caso de que se use una tarjeta de pago, la norma prohíbe que se cargue al consumidor una comisión superior al coste que tiene para el vendedor el uso de ese medio de pago.

La directiva deja claro que, cuando un consumidor no haya sido informado de antemano sobre todos los costes extra y las tasas adicionales, no estará obligado a pagarlas y tendrá derecho a que se le devuelvan. Finalmente, se exige al vendedor proporcionar al usuario una información completa sobre el producto (que incluya por ejemplo sus características, dirección e identidad del vendedor, precio con todos los impuestos adicionales y coste del envío), de forma que pueda elegir con conocimiento de causa.

Fuente: Europapress

Red Innova destaca la creatividad como base del éxito en Internet

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

Kamal Bherwani (Grupo PRISA) y María Garaña (Microsoft), durante sus intervenciones en Red Innova.- S. SÁNCHEZ

Este foro reúne en Madrid a una élite del planeta digital


RAMÓN MUÑOZ - Madrid - 16/06/2011

Unas 5.000 personas -1.000 en el Price de Madrid y 4.000 a través de la Red- siguieron ayer la primera jornada del encuentro Red Innova, un foro abierto a la reflexión sobre la singularidad, el entretenimiento y el negocio en Internet. Basado en ponencias ágiles y abiertas al público, una de las ideas más repetidas fue que el éxito en Internet debe basarse en la creatividad. Luke Williams, socio de la consultora Frog Design, destacó la necesidad de ideas disruptivas, provocativas, que realmente diferencien una oferta de la competencia. Bob Wollheim, de SixPix Content, y Bia Granja, periodista y organizadora del festival YouPix, aseguraron que los fenómenos más interesantes de la cultura brasileña están ocurriendo ahora en Internet, donde la generación Y se manifiesta ante audiencias millonarias. Sebastián Muriel, responsable de alianzas de Tuenti, también defendió la necesidad de unas redes sociales ágiles y cercanas a las personas.

Ezequiel Vidra, de Google Shopping, cree que el futuro del comercio electrónico pasa por los teléfonos inteligentes. El 70% de sus propietarios lo emplean cuando entran en una tienda.

Kamal Bherwani, director general del Área Digital del Grupo PRISA, explicó su diagnóstico sobre los medios de comunicación. Las cabeceras tradicionales han llegado tarde, pero aún están a tiempo de reinventarse en la revolución digital si saben rentabilizar y distribuir los contenidos de calidad que demandan sus usuarios. Bherwani aseguró que estos medios reaccionaron tarde y cuando lo hicieron, fue fragmentando todo ese flujo en unidades de negocio y focalizándose en un universo local con sus propios contenidos, mientras que los grandes actores de Internet lo hacen a escala global, "utilizando el contenido de otros para llegar a ser grandes".

Sin embargo, Bherwani se mostró convencido de que los grandes medios pueden jugar fuerte en el mundo digital porque tienen contenidos de calidad, "que demandan el 86% de las personas". "Yo me enteré de la muerte de Bin Laden por Twitter, pero luego quise saber todos los detalles en la web de un diario de prestigio", apuntó.

La reinvención de los medios pasa por "atacar lo digital defendiendo lo tradicional", aprovechando las promociones en línea, unificando la distribución y teniendo en cuenta el "geocentrismo" del usuario, que está en movilidad, y quiere conocer qué hacen en ese momento las personas de su entorno. Aseguró que "los contenidos de calidad es algo por lo que se debe pagar", pero puntualizó que el Grupo PRISA "aún no se ha enfrentado a esa decisión. Necesitamos ganar escala, convencer a 600 millones de potenciales usuarios (que hablan español) de que somos su mejor alternativa para asumir ese riesgo de decidir sobre el pago".

En esa línea, Paul Walborsky, jefe del blog tecnológico Giga-OM, afirmó que el futuro de cualquier medio especializado en Internet pasa por el pago, aportando informaciones con más valor.

Richard Gerver, asesor del ex primer ministro Tony Blair, reivindicó que el cambio digital obliga a dar un vuelco al modelo de enseñanza.

María Garaña, presidenta de Microsoft España, que se presentó junto a su avatar para subrayar el potencial del mando Kinect más allá de la consola de juegos, destacó que la palabra clave es "la nube" (cloud computing) y el reto es convencer a las empresas de que migren hacia una informática ubicua apoyada por la geolocalización. Garaña adelantó dos noticias. La primera, de ámbito nacional, es que Microsoft ha firmado un acuerdo con un "operador español" para convertir su consola Xbox en un decodificador para una plataforma de televisión de pago. La otra novedad, ya anunciada hace unos meses, es que el kit de desarrollo (SDK) de Kinect se abrirá esta semana a los desarrolladores y su descarga será gratuita.

Fuente: El País.

La Unión Europea quiere penas más severas para los 'ciberdelitos'

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


  • Prevé penas de al menos cinco años de cárcel en caso de daños graves
  • Interceptar datos ilegalmente se convertirá en un delito en la UE
Reuters | EP | Bruselas

Los países de la UE acordaron endurecer las penas contra aquellos que lleven a cabo 'ciberataques' como los registrados en las últimas semanas contra el Gobierno francés, instituciones europeas y Citigroup.

La nueva normativa, que tiene que ser aceptada por el Parlamento Europeo, establece que los 'piratas' afronten sentencias de al menos cinco años si se les declarara culpables de causar daños graves a sistemas informáticos.

También habrá penas más severas para los autores de ataques mediante 'botnets' (redes de computadoras infectadas programadas para enviar correos basura) y de robos de identidad. Interceptar datos ilegalmente se convertirá en un delito en la UE.

Los 27 estados miembros de la UE también acordaron aumentar la cooperación policial y judicial creando una unidad de cibercrimen que podría unirse a Europol, la agencia policial europea.

"Estaremos preparados para tomar medidas en el futuro basándose en el apoyo total de los estados miembros", dijo a periodistas Tíbor Navracsics, ministro de Justicia y Administración Pública húngaro, tras un encuentro con sus homólogos en Luxemburgo.

Reacción a los crecientes ataques

Los gobiernos de todo el mundo están tratando de establecer estrategias de 'ciberseguridad' ante la creciente preocupación por la 'piratería' delictiva y la guerra electrónica entre estados.

En febrero, Francia sufrió un ataque previo a un encuentro en París de los ministros de economía del G-20, y las instituciones europeas fueron objetivo de los ciberpiratas en la víspera de una cumbre de líderes europeos en marzo.

Esta semana, la información de 200.000 poseedores de tarjetas de Citigroup fue vulnerada por piratas, después de que una serie de empresas como Google, Sony, Nintendo o Lockheed Martin también fueran atacadas.

Fuente: El Mundo.

IBM, con 100 años, se reinventa

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


 

Su principal negocio ya no son las máquinas sino los servicios

TOMÀS DELCLÓS - Barcelona - 13/06/2011

Esta semana, IBM cumple 100 años. Un repaso a su historia es, también, un repaso a los cambios tecnológicos del siglo. Su apellido se asocia popularmente a las grandes máquinas, esos supercomputadores que ganan a los campeones de ajedrez, y a la era del PC, ahora en declive según insignes gurús. Pero IBM ha sido muchas más cosas y anticipándose a un futuro donde se premia la sabiduría en los procesos y no solo la fuerza bruta que suministra la informática, la empresa ha reorientado anticipadamente su oferta. En 2010, los servicios de tecnología y consultoría supusieron el 56,4% de los ingresos; los programas, el 22,5% y el negocio de las máquinas... el 18%.

Antonio Zufiria, presidente ejecutivo de IBM en España, Portugal, Grecia e Israel, considera que los enormes cambios que ha protagonizado IBM en estos 100 años reflejan un proyecto claro: vincular el avance tecnológico al progreso de la humanidad. Para Zufiria, el mejor invento de IBM -que tiene 76.000 patentes en su portafolio- es sostener la cultura de progreso.

En la última década, la imagen de una compañía dedicada a las máquinas ha evolucionado hacia una compañía dedicada también a los servicios y al software empresarial. Vendió su unidad de ordenadores domésticos a Lenovo y, entre otros movimientos, compró la consultora Price Waterhouse Coopers Consulting. "Este cambio es una respuesta a la globalización y al reto que deben enfrentar empresas en sectores maduros, donde una parte de la oferta son ya servicios estandarizados. La transformación de IBM obedece a la apuesta de construir una empresa basada en oferta de valor. De ahí que se seleccionen inversiones orientadas a crear la diferencia".

Para Zufiria, los clientes buscan soluciones integrales y transformadoras. Entre 2000 y 2010, IBM compró 116 empresas. "IBM dominaba los conocimientos técnicos y adquisiciones como las de Price Waterhouse nos permitían disponer de conocimiento sobre los procesos de negocio y dar esta respuesta global". Este mismo principio lo aplica al mercado de la gestión empresarial. "El reto ya no está en las herramientas de almacenamiento de datos. Se sitúa en los procesos analíticos alrededor de dichos datos, que permiten a una empresa conocer su situación y tomar decisiones en tiempo real". En este terreno, IBM ha invertido 14.000 millones de dólares (7.800 millones de euros) en crear un portafolio completo de soluciones de análisis predictivo gracias a la adquisición en cinco años de 24 compañías especializadas

IBM, en este contexto de economía globalizada, se ha organizado por su parte, también, globalmente. "No se trata de deslocalizar. Se trata de buscar dónde existe la mejor mezcla de talento y coste. En IBM, una determinada tarea se hace desde un único lugar y para todo el mundo. Por ejemplo, en China reside el servicio de compras. En India, donde hay excelentes ingenieros, se centraliza el desarrollo de programas de telecomunicaciones. Los servicios web están radicados en Brasil. En España, se atiende a la administración y cobros en la zona europea porque podíamos ofrecer un servicio multicultural que atiende en los idiomas nativos del cliente...".

IBM ha hecho una apuesta millonaria por el software libre, de código abierto. "IBM dedica el 6% de sus ingresos a investigación y desarrollo". Por ello, explica Zufiria, la empresa no busca una oferta redundante, que ya existe y se estandariza. "En 2007, abrió 500 patentes. No se trató de un acto desinteresado, sino que trataba de impulsar la estandarización, por ejemplo, de determinados sistemas operativos o elementos de software, de modo que se acelere la transición a otras capas superiores del software en los que IBM puede aportar mayor valor".

En España, su primer gran cliente fue Telefónica. Otras grandes marcas domésticas se asocian a esa historia. El Corte Inglés fue la primera empresa en emplear los terminales de la casa en el punto de venta (1977) y La Caixa fue pionera (1984) en la introducción del pecé en las oficinas abiertas al público. La digitalización del Archivo de Indias (1991) figura en la cronología local de la compañía. Pero el proyecto más llamativo ha sido el superordenador Mare Nostrum, que en 2006 llegó a ser el sexto más potente del mundo. Mateo Valero, director del Centro de Supercomputación de Barcelona, recuerda que "Mare Nostrum fue un avance muy grande en la manera de hacer supercomputación. Estaba basado en Linux y con tecnología estándar. IBM había empezado en 1999, y colaboramos desde entonces con IBM. Y seguimos haciéndolo".

Indudablemente, en 100 años da también tiempo para arrepentirse de algunas conductas. Thomas J. Watson, el fundador de IBM, aceptó en 1937 la medalla que Hitler concedía a los extranjeros dignos del Tercer Reich. Algunos historiadores aseguran que su tecnología estuvo detrás de la administración de los campos nazis. Pero IBM había perdido en 1941 el control de sus operaciones en Alemania... y Watson devolvió la medalla.

Una de las grandes incógnitas de esa historia es qué habría pasado con IBM y, sobre todo, con Microsoft, si en 1981, IBM hubiera mantenido su propio sistema operativo en su pionero pecé (3.825 dólares) y no lo hubiera abandonado a favor del MS-Dos de Microsoft. El fabricante dio a esta joven empresa de apenas seis años la entrada en el mundo del ordenador personal compatible que ella había abierto.

Fuente: El País.

La ONU declara el acceso a Internet como un derecho humano

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788
 
 MADRID, 9 Jun. (Portaltic/EP).
 
El uso de Internet se está convirtiendo en una herramienta imprescindible para la libertad de expresión. Más que una posibilidad de comunicación se está convirtiendo en una necesidad debido al periodo de globalización que hoy se vive. Por ello, la Asamblea General de las Naciones Unidas ha declarado el acceso a Internet como un derecho humano.

Desde las revueltas en Oriente Medio hasta el movimiento '15-M' en Madrid quizá no habrían sido posibles sin la inestimable ayuda de Internet. La capacidad de difusión que otorga esta herramienta se está convirtiendo en una necesidad básica para gran parte de la población.

Entre los argumentos que maneja la ONU, defienden que Internet es una herramienta que favorece el crecimiento y el progreso de la sociedad en su conjunto. Asimismo, consideran que debería ser un derecho universal de fácil acceso para cualquier individuo y exhorta a los gobierno a facilitar su acceso.

"La única y cambiante naturaleza de Internet no sólo permite a los individuos ejercer su derecho de opinión y expresión, sino que también forma parte de sus derechos humanos y promueve el progreso de la sociedad en su conjunto", indicó el Relator Especial de la ONU, Frank La Rue, en un comunicado de prensa recogido por la CNN.

Según La Rue, los gobiernos "deben esforzarse" para hacer Internet "ampliamente disponible, accesible y costeable para todos". Asegurar el acceso universal Internet "debe ser una prioridad de todos los estados".

Por otro lado, la organización se ha mostrado contrariada por las medidas opresoras de algunos gobiernos que violan el acceso a Internet. Desde gobiernos occidentales como Francia con su ley Hadopi hasta países con dictaduras como modelo de poder, aplican hoy en día medidas restrictivas al acceso a Internet.

El gobierno chino ha bloqueado el acceso a páginas como Facebook, Twitter, Youtube y LinkedIn e incluso ha creado su propio buscador que filtra y censura la búsqueda de palabras como: revolución jazmín, democracia, entre muchas otras.

Son muchos los gobiernos que han bloqueado el acceso a Internet. Egipto lo hizo durante las revueltas sociales que terminaron con la dictadura de Hosni Mubarak. Irán bloqueó algunas páginas de activistas que llamaban a una manifestación y muchos otros países han seguido este ejemplo.

La ONU afirma que el acceso a la web debe mantenerse y es especialmente valioso "en momentos políticos clave como elecciones, tiempos de intranquilidad social o aniversarios históricos y políticos", según recoge la CNN.

De hecho, esta herramienta se considera tan importante que Estados Unidos ha desarrollado tecnologías que le permiten restaurar la conexión a Internet en un determinado país que las hubiera bloqueado, en caso de que deseara hacerlo.

Por último, la ONU señala que Internet, como un medio para ejercer el derecho a la libertad de expresión, sólo puede servir a estos propósitos si los estados asumen su compromiso por desarrollar políticas efectivas para lograr el acceso universal" 
 
Fuente: Europa Press.

Una intensa "temporada hacker"

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


Citigroup admite el robo de datos de unos 200.000 clientes.
 
Es el último episodio conocido de una llamativa racha de intrusiones informáticas

EL PAÍS - Barcelona - 09/06/2011

Una intrusión en la red informática del banco Citigroup ha permitido a los piratas acceder a los datos de unos 200.000 clientes. Según Financial Times, el asalto fue descubierto en mayo, en una inspección rutinaria de las redes. Los asaltantes han podido obtener el nombre de los clientes, el número de sus cuentas bancarias y las direcciones de correo. Las fechas de nacimiento, los códigos secretos para acceder a las cuentas, sin embargo, se han mantenido inaccesibles. Un portavoz del banco ha asegurado que trabajan para que este episodio no se repita.

Esta noticia se suma a la lista de informaciones sobre distintos asaltos cibernéticos cuya reiteración ya permite hablar en algunos medios de que se ha abierto "la temporada hacker".

La empresa más afectada ha sido Sony, después de que en abril tuviera que cerrar la plataforma PlayStation Network por un asalto que comprometió los datos de cien millones de clientes y la de Sony Online Entertainment que afectó a los datos de treinta millones de internautas. Sony ha recuperado en la mayoría de países la actividad de estas plataformas, pero en este período ha sufrido otros ataques de menor entidad en sitios de la compañía de Japón, Tailandia... El más llamativo de los últimos, fue el protagonizado por el grupo Lulzsec que accedió y publicó parcialmente los datos de un millón de internautas de sonypictures.com.

Otro episodio notable fue el ataque a la compañía de seguridad RSA. La empresa suministra sistemas de acceso cifrado. El asalto habría permitido crear duplicados de estas llaves cifradas, SecurID, para acceder a las redes de sus clientes. Entre los afectados figuran suministradores del Pentágono o compañías como Honda, cuya sede canadiense vió comprometidos los datos de 280.000 clientes.

El ataque con más repercusión política fue el padecido por Google contra su servicio de correo, desvelado a finales de mayo. Google, aseguró que procedía de China. Aunque no culpó a las autoridades de aquel país, el Gobierno chino replicó negando cualquier vinculación con el episodio. La secretaria de Estado, Hillary Clinton, subrayó el carácter político del asalto dado que algunas de las víctimas de esa operación de espionaje fueron oficiales del gobierno norteamericano, soldados y activistas chinos a favor de los derechos humanos.

España no ha estado ajena al fenómeno. Inteco, Instituto Nacional de Tecnologías de la Comunicación, ha informado esta semana del robo en su plataforma de formación online de los datos de 20.000 clientes, como los nombres y números de teléfono de los usuarios, que han sido publicados en Internet. Según sus directivos, no se trata, sin embargo, de datos sensibles como cuentas o contraseñas.

Fuente: El País.

Hoy, prueba planetaria en Internet del iPv6

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


Cerca de mil sitios usan el protocolo de Internet que debe sustituir al iPv4 ante el agotamiento de direcciones.
 
Un 0,05% de los internautas puede tener problemas de acceso a las páginas

TOMÀS DELCLÓS - Barcelona - 08/06/2011  
 
Hoy se celebra una prueba planetaria del protocolo de Internet iPv6. Hasta ahora, la red ha trabajado, y sigue haciéndolo, con el protocolo iPv4, pero todas las direcciones disponibles ya se han distribuído a las cinco regiones con que la autoridad encargada de su reparto, IANA, divide el mundo. En Europa está previsto que se agote su adjudicación este año. Además el crecimiento de máquinas conectadas a Internet y la idea del Internet de las cosas, en el que cualquier dispositivo deberá tener su propia dirección en la red, hace que la demanda de direcciones se multiplique. Este problema lo resuelve el protocolo iPv6. 
 
Para probar su eficiencia, hoy, más de 900 organizaciones que tienen sitios en la Red, desde Facebook a Yahoo servirán su páginas bajo el protocolo iPv6. Unas 500 ya trabajan desde hace tiempo con ambos protocolos y unas 400 activarán iPv6 hoy. Se calcula que un 99,95% de los internautas podrán acceder a los mismos aunque su operador no esté preparado para el iPv6 ya que la mayoría de sistemas operativos si lo están y un sistema de tunelización permitirá acceder a las páginas en iPv6. Se calcula que sólo en un 0,05% fallará el sistema y el internauta solo verá una página en blanco.

Google, por ejemplo, ha abierto una página donde el internauta puede realizar en línea un test de su ordenador para saber si está preparado para iPv6 o, en cualquier caso, puede realizar la conexión sin problemas.

Esta jornada se ha preparado para llamar la atención, en especial de operadoras y empresas, sobre la necesidad de prepararse para la trasición al protocolo iPv6. En España, el Consejo de Ministros aprobó el pasado 29 de abril el plan de fomento para la incorporación del nuevo protocolo de Internet.

El plan difundirá información didáctica sobre el nuevo protocolo, desarrollará acciones formativas y dinamizará en los agentes interesados los cambios tecnológicos que resulten necesarios para la incorporación efectiva de IPv6. El ministerio de Industria Turismo y Comercio inició la migración en mayo y es una de las entidades españolas que participa en la jornada. Destinado al ciudadano se ha abierto un portal informativo y otro hace un seguimiento sobre la implantación del protocolo en las administraciones públicas.El dominio .es ha reforzado su infraestructura dual (para ambos protocolos) desde mayo.

iPv4 usa direcciones de 32 bits y tiene capacidad para generar unos 4.294 millones de direcciones únicas. El salto a iPv6, donde las direcciones tienen 128 bits, permite disponer de unos 340 sextillones. Prácticamente inagotables. Ahora ya coexisten los dos protocolos, pero la transición es lenta.

Las direcciones son los números que identifican a cada dispositivo que se conecta a Internet. Si no se han agotado antes es porque, por ejemplo, una empresa puede tener una única dirección iPv4 pública y organizar internamente el acceso de sus empleados a Internet a través de direcciones privadas de cuya existencia no se entera la Red. Pero ello implica una traducción de direcciones (NAT) que dificulta, encarece o incluso impide el desarrollo de nuevas aplicaciones y servicios, e impide la seguridad extremo a extremo, entre otras desventajas.

En agosto, según IMS Research, se llegó a la cifra de cinco mil millones de máquinas conectadas a Internet. Son móviles, nuevos equipos electrónicos de ocio y máquinas conectadas a otras en redes inteligentes que gestionan, por ejemplo, el suministro eléctrico. La gran mayoría de los internautas tienen equipos con iPv6 sin saberlo. Los principales sistemas operativos están preparados para soportarlo. El problema es que los proveedores de acceso no lo ofrecen y los directivos de las empresas no lo reclaman. Los hogares deberán cambiar el router y los proveedores de acceso deberán configurar sus equipos. 
 
La Administración estadounidense no acepta compras públicas de servicios o material que no vayan con iPv6. Cuando se entregue la última dirección de iPv4, ¿qué pasará? No se producirá ningún colapso. Habrá dos internet distintos porque quienes accedan desde iPv4 no podrán disfrutar de nueves servicios y aplicaciones más complejas, técnicamente exigentes de conexiones "extremo a extremo", sin NAT. Quizás no podrán usar la telefonía por voz IP.

Fuente: El País.

Steve Jobs: "El centro de la vida digital estará en la nube de Internet"

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

Steve Jobs en la conferencia de Apple.- REUTERS

El patrón de Apple presenta el servicio en la nube de Apple, iCloud.

Guardará gratis las canciones compradas en iTunes y el resto de la discoteca personal podrá almacenarse por 24,99 dólares al año.

El sistema operativo Lion sólo se venderá desde la tienda digital de Mac.- Costará 29,99 dólares y saldrá en julio

EL PAÍS - Barcelona - 06/06/2011

"Hoy hablaremos de software, no de iPhone", así ha comenzado la conferencia para desarrolladores de Apple en San Francisco, destinada a presentar las novedades de su sistema operativo y del servicio en la nube. El acto, con Steve Jobs en el escenario, ha empezado con unas palabras en las que ha destacado que el software está en el centro del alma. Después de que otros ejecutivos de la empresa hayan presentado el nuevo sistema operativo para ordenadores, Lion, y su versión para aparatos móviles, iOS 5, Steve Jobs ha retomado la palabra para asegurar que "el centro de la vida digital estará en la nube".

Jobs ha preguntado al público si le han gustado las novedades presentadas hasta el momento, en referencia a Lion y iOS, ambos con más de 200 nuevas características. Entonces ha aprovechado para anunciar iCloud, que viene a competir con Google, Amazon y Spotify. Los dos primeros solo funcionan en Estados Unidos y Spotify, el servicio de música sin descarga (por streaming), todavía no ha llegado a EE UU.

El patrón de Apple recuerda que hace 10 años tuvo la mejor de sus ideas: el pecé como centro de la vida digital del hogar, donde se metería todo, textos, fotos, películas. "Así ha funcionado en los últimos diez años", ha reconocido Jobs, "pero esto ha cambiado, porque los aparatos han cambiado. Si te compras una canción en el iPhone quieres llevártela al resto de tus aparatos. Mantener la sincronización nos está volviendo locos, pero ya tenemos la solución a este gran problema: iCloud.

"Si tienes una fotos en el iPhone, se va a la nube y de allí estará disponible en todos los aparatos. No se tiene que hacer nada, simplemente el contenido se coloca en la nube y lo traslada a los otros aparatos. Calendarios, correo y contactos se han convertido en aplicaciones en la nube", ha dicho Jobs.

El nuevo servicio sustituye a Mobile Me, que permitía compartir documentos, calendarios y contactos por 99 dólares anuales y, además será gratuito. "Mobile Me se ha quedado obsoleto. La nube se lo ha llevado por delante", según la autocrítica Jobs. A la vez elogia la AppStore y el iBooks, "las compras de contenidos de ambas tiendas, y los documentos creados con las herramientas ofimáticas de iWork (Pages, Numbers...).. se colocarán en iCloud para disfrute en el resto de los aparatos". Hasta 10 en total, cuando antes eran 5. Un ejecutivo muestra como un documento iniciado en iPad puede proseguirse en otro aparato. El iCloud de Apple también será accesible desde pecés. Las fotos estarán almacenadas 30 días en iCloud.

La tienda de música de iTunes también se sube a la nube de iCloud. "Todo lo que yo he comprado lo puedo disfrutar en cualquier aparato sin cargos adicionales. Es la primera vez que vemos esto en la historia de la industria musical", ha subrayado Jobs. iCloud ofrecerá cinco gigas de almacenamiento gratuito sin contar las compras de música, libros y aplicaciones. Hoy está disponible el iCloud para iTunes, a través de una actualización del sistema operativo iOS 4.3, y la versión completa, que incluye App Store, iBooks, iWork y demás, llegará al mercado el próximo otoño.

Además, las canciones que no se han comprado en la tienda iTunes, por ejemplo porque se han volcado en el ordenador a través de un CD, también podrán almacenarse en iCloud. Esta nueva funcionalidad, llamada iTunesMatch, escanea tu biblioteca musical en minutos y la hace accesible en la nube. Aquellos temas que no tiene en su catálogo, los sube, dando una mayor rapidez a la gestión de la lista de temas en la nube de cada internauta. Este nuevo servicio costará 24, 99 dólares al año. Jobs ha ironizado en ese momento sobre el servicio de almacenamiento de Amazon, que la tienda presentó en marzo.

Lion

Phil Schiller, vicepresidente de marketing de producto, destaca que se han vendido 54 millones de ordenadores Macs en un momento en que las ventas de PC se han reducido un 1% a nivel mundial. Tres cuartas partes de las ventas de Macs son portátiles. En el corazón de estos ordenadores está el sistema operativo OS X, presentado hace diez años, basado en Unix. Según el ponente, se le añadió progresivamente simplicidad. "Siempre hemos trabajado para que cada vez sea más potente, refinado y bonito. La nueva versión del sistema operativo, Lion, incorpora 250 nuevas características". Se muestran algunas novedades como la alfombrilla digital multitáctil (desde donde se podrá ampliar y reducir las ventanas), se podrán manipular las imágenes.... La tienda de aplicaciones para Mac estará integrada en el sistema operativo.

Otra de las funciones del sistema Lion es el guardado automático de cualquier versión de los documentos, aunque se cierre el sistema o se apague el ordenador sin previo aviso. Otra característica es el AiDrop, para el intercambio de archivos entre ordenadores. Una especie de P2P de la red de Mac.

El Lion no se venderá en cajas, sólo podrá descargarse (4 GB) desde la tienda digital de Mac a 29,99 dólares. Un notable abaratamiento porque las versiones antiguas costaban 129 dólares. Estará disponible en julio. La descarga será de

Además, en las búsquedas, Lion realizará sugerencias. Todo se parece bastante al iOS, el sistema operativo de Apple para sus móviles iPhone. Parece que convergen o se mejoran, como es el caso de la aplicaciones a pantalla completa, así como su sistema de edición fotográfica.

iOS 5

A continuación, los directivos de Apple presentan las novedades del sistema operativo iOS 5 y sus aparatos: 200 millones de móviles con iOS, de ellos 25 millones son iPad. Es el primer sistema operativo de móviles con el 44% del mercado. En la tienda de libros, con menos de un año de vida, se han descargado más de 130 millones de libros. 425.000 aplicaciones disponibles en App Store, de las que 95.000 son de iPad. Apple ha pagado a los desarrolladores más de 2.500 millones de dólares. Y un tesoro en su minería de datos: 225 millones de cuentas corrientes vinculadas a una tarjeta de crédito.

Han integrado Twitter en muchas de las funcionalidades de iOS. Puede enviar una foto a la red social directamente desde la cámara del móvil sin necesidad de descargar una aplicación.

Sobre las novedades de Safari, el navegador de Apple, las pestañas aparecen debajo de la barra de direcciones. El navegador integra Twitter. Otra característica de iOS serán los "recordatorios" para listar tareas pendientes. Con respecto a la cámara de fotos, tras recordar que es la que más fotos envía a Flickr, se podrá hacer una foto con el botón del volumen y se facilita la edición de las imágenes (rotación, suprimir efecto rojo en los ojos..) tanto en el iPhone como en el iPad.

En el correo se incluye editor de texto enriquecido, marcadores, búsqueda dentro de los mensajes y soporte para mensajes cifrados. El sistema operativo iOS 5 se libera del ordenador, ya no será necesario sincronizar con iTunes tanto en el PC como en el Mac para realizar las actualizaciones. Los ejecutivos de Apple insisten en la idea de que estamos viviendo la era posPC. "La gente quiere que sus iPhone y sus iPad puedan sustituir a los ordenadores de la casa".

Apple asegura que su GameCenter tiene 50 millones de clientes en solo nueve meses de existencia. Y lo comparan con Xbox de Microsoft, con treinta millones de usuarios y ocho años de vida.

En la lista de mejoras del sistema operativo para móviles figura asimismo iMessages, que se inspira en la mensajería de Blackberry y la aplicación whatsapp.

Fuente: El País.

Roban los datos de 20.000 usuarios del INTECO y los publican en Internet

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788

  • Es el Instituto Nacional de Tecnologías de la Comunicación
  • Entre los datos figuran los nombres,teléfonos, DNI y correo electrónico
  • El correo de información para los usuarios afectados es incidencias@cert.inteco.es
El Instituto Nacional de Tecnologías de la Comunicación (INTECO), organismo adscrito al ministerio de Industria, ha informado del robo de su plataforma de formación on-line de los datos de 20.000 usuarios, como los nombres y números de teléfono de los usuarios, que han sido publicados en Internet, según ha confirmado el propio organismo.

Además del comunicado, los responsables del INTECO han enviado un correo electrónico en el que piden "disculpas a todos los los usuarios" y les emplazan a "contactar para resolver cualquier duda que pueda surgir".

Mientras, el Instituto ha adoptado las medidas necesarias para minimizar los daños a los usuarios de la plataforma, donde se ha descubierto el robo hoy en el curso de actuaciones que lleva a cabo regularmente, en colaboración con empresas de seguridad de la información y otros centros de respuesta a incidentes de seguridad.

Por el momento "se ha procedido a bloquear el acceso a la plataforma de formación hasta que el problema haya sido resuelto y se pueda garantizar su seguridad". Y señalan que avisaran a los usuarios "tan pronto como se reanude el servicio para poder continuar con su actividad formativa".

El incidente se ha puesto en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional
Según las primeras investigaciones, la sustracción de datos puede haber afectado a parte de los 20.000 usuarios de la plataforma y la información personal que habría sido robada se refiere a los "facilitados durante el proceso de registro":

- Nombre y apellidos
- Número de teléfono
- DNI
- Correo electrónico

Consejos de seguridad

Desde INTECO han avisado a los posibles afectados vía e-mail de que "la información sustraída pudiera ser empleada con fines maliciosos" por lo que han emitido una serie de consejos de seguridad:
  • No responder a petición de información de caracter personal por correo o teléfono en nombre de INTECO
  • No hacer clic en enlaces incluidos en mensajes de correo electrónico, mensajes SMS o MMS cuyo origen no sea confiable.
  • Mantener el equipo adecuadamente protegido con aplicaciones de seguridad y debidamente actualizado con los parches recomendados
  • INTECO ha puesto la siguiente dirección de correo a disposición de los usuarios para aclarar posibles dudas: incidencias@cert.inteco.es
 Fuente: RTVE

El grupo de 'hackers' Lulzsec multiplica sus ataques

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Máster en Derecho de Internet y Nuevas Tecnologías . 
Curso Superior en Derecho de Internet y Delitos Informáticos.
www.campus-stellae.com
info@campus-stellae.com
Teléfono: +0034 981522788


Además de Sony y PBS, Nintendo y una organización de seguridad han padecido sus asaltos


EL PAÍS - Barcelona - 06/06/2011

El grupo de hackers Lulzsec, que ha protagonizado el último ataque a Sony con el robo de un millón de datos de internautas afiliados a sonypictures.com, no cesa en su actividad. Ahora ha trascendido un ataque a Nintendo y a un grupo dedicado a la seguridad, InfraGard, que colabora con el FBI.

Cerca de 180 contraseñas de miembros de la organización en Atlanta han sido robados. Copias de estos datos en el que supuestamente figuran miembros de organizaciones de ciberseguridad vinculados al Ejército de EE UU y ejecutivos de compañías de comunicación, han sido publicados por Lulzsec. InfraGard desconoce cuando ocurrió el ataque y qué método se empleó. Lulzsec accedió a InfraGard tras conseguir datos personales del patrón de Unveillance, una empresa dedicada a combatir filtraciones cibernéticas. Según Lulzsec se trata de una respuesta a los planes de la administración de EE UU de considerar los ataques informáticos como actos de guerra lo que justificaría una respuesta militar.

El hecho es todavía un tanto confuso y hay un cruce de acusaciones entre Karim Hijazi, patrón de Unveillance, entidad que colabora con InfraGard, y Lulzsec. Según Hizaji, el grupo lo sometió a extorsión pidiéndole información sobre botnets (redes que controlan remotamente ordenadores asaltados) y dinero. Hijazi, según su versión, detectó el ataque al comprobar el día 25 que correos suyos que estaban marcados como no leídos figuraban cono leídos. Lulzsec rechaza que sometiera a extorsión a Hijazi quien identificó a los asaltantes tras hacerse pública la intrusión a InfraGard. La contraseña de Hijazi la empleaba también para acreditarse en esta organización y en su Gmail. Según Lulzsec, fue Hizaji quien ofreció dinero al grupo para destruir a sus enemigos y les propuso dar información sobre botnets.

Al margen de este episodio, el nombre de Lulzsec también está asociado a un asalto semanas atrás a Nintendo en el que no se obtuvieron datos personales. Lulzsec ha publicado datos de configuración de sus servidores, pero no información personal. Según el grupo, les gusta la Nintendo 64 y no quieren dañar a la compañía. La publicación de este fallo de seguridad respondería a la intención de dar un aviso a Nintendo sobre sus vulnerabilidades para que las corrija.

Lulzsec es el autor de un asalto a Sony que permitió el robo de un millón de datos personales, parcialmente publicados, y a la televisión pública de EE UU, PBS,en respuesta a un documental sobre Wikileaks que no fue de su agrado. En esta ocasión colocaron en la web de la emisora una falsa noticia.

Fuente: El País.