RSS

WhatsApp potencia su sistema de envío de mensajes de voz con un solo toque

Portaltic /EP | Madrid
WhatsApp, la plataforma de mensajería instántanea que hace muy poco consiguió llegar a los 300 millones de usuarios en todo el mundo, ha actualizado su aplicación para integrar mensajes por voz. Esta herramienta, una especie de ‘walkie-talkie’ para el movil, permite grabar mensajes de voz de forma interna en la aplicación con un botón específico en la barra de escritura.

Jan Coum, CEO y co-fundador de la compañía, ha recordado el alcance de la compañía mediante algunas cifras: 300 millones de usuarios en todo el mundo. Alemania, México, India y España tienen ya 20 millones de usuarios cada uno. Se envían 11.000 millones de mensajes y se reciben 20.000 millones cada día, y además se comparten un total de 325 millones de fotos por jornada.
Este sistema de habla por voz ‘Push to Talk’ (PTT) es más completo que el antiguo envío de mensajes de voz, que funcionaba con la aplicación grabadora externa del ‘smartphone’.

Además, este sistema no tiene límite -ni mínimo, ni máximo- de tiempo, por lo que el usuario no tendrá que correr para acabar su mensaje, ni tendrá que enviar varios archivos para contar por completo lo que desee.

Debido a su diseño, es posible enviar los mensajes con solo un toque del dedo, dejándolo pulsado, y al soltar se envía solo sin tener que hacer nada más; también es posible descartarlos directamente deslizando ese dedo hacia la izquierda mientras se graba.

«La función de mensajería de voz de WhatsApp es un proyecto personal que llevamos varios meses diseñando cuidadosamente», dijo Koum. Además, el CEO asegura que la gran novedad, sin duda, es el sistema de un solo toque, sin tener que recurrir a un segundo botón de envío una vez grabado el mensaje.
WhatsApp tendrá que competir con otras plataformas como la de Facebook Messenger, que ya permitía enviar mensajes con voz desde hace tiempo, pero la diferencia entre estos dos, por ejmpelo, es que Facebook necesita tres toques, como mínimo, para enviar un mensaje de audio.

«El número de toques importa», afirma Koum en declaraciones a All Things D. «La gente quiere poder enviar un mensaje a la vez que camina», ha puesto como ejemplo. Asimismo, comenta que también es necesario que el usuario sepa que su mensaje ha llegado, que ha sido escuchado, por lo que añaden un cambio en el icono del micrófono (que se pondrá azul) cuando el receptor haya reproducido el mensaje.

La herramienta ya está disponible en todos los sistemas operativos (iPhone, BlackBerry, Android, Windows Phone y Nokia) de prácticamente todos los mercados y tan solo hay que actualizar la aplicación.

Koum espera que la herramienta tenga el éxito esperado, ya que según él mismo afirma: «En el equipo no creemos que la mensajería sea aburrida. De hecho, estamos muy ilusionados con este nuevo cambio».

 
Deja un comentario

Publicado por en 8 agosto 2013 en SOFTWARE

 

Los «smartphones», ¿un aliado para los ciberdelicuentes?

EUROPA PRESS / Madrid

Los teléfonos inteligentes disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos.


Uno de los problemas que acecha a todos los usuarios a la hora de conectarse a internet es la seguridad y privacidad de la información ante ataques de ciberdelincuentes en sus ordenadores. Sin embargo, los teléfonos inteligentes más avanzados del mercado también sufren estos serios problemas. Es por ello que se trabaja para dar con la herramienta perfecta para proteger al 100% los datos de ordenadores y «smartphones».
El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben. Los «smartphones» disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas «online» donde nos descargamos aplicaciones desarrolladas por desconocidos.
En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de «malware», recuerdan desde Kaspersky Labs. Las distintas formas de penetrar en un «smartphone» ya superan a las que se utilizan con los ordenadores. Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo.
El cable que utilizamos, nos sirve tanto para realizar esta función como para sincronizar datos; lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren. En un artículo publicado por el «DailyMail» el año pasado, se habla de una «app» desarrollada por el ejército de EE.UU.
Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la «app». Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo.
Existen también programas maliciosos que encienden los micrófonos de los «smartphones», y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un «malware» instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias.
Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito. O incluso, al pinchar en un link de «phishing» que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado.
A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, «buscar mi iPhone», o «Activation Lock». La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia. Los riesgos cada vez son mayores, sin embargo aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online. Para ello, se recomienda ser precavido o cifrar la información almacenada y hacer diferentes copias de seguridad.
 
Deja un comentario

Publicado por en 30 julio 2013 en SEGURIDAD

 

¿Cómo proteger un poco más nuestros datos ‘online’?

Carlos Betriu | Boston
«¡Oh, esta web parece maja! A ver… voy a crearme una cuenta para curiosear un poco de qué va. Ah mira, para móvil y todo. Es de pago, va… por un euro no pasará nada. Que pesados con los formularios… ¡Buf! ¿Por qué me piden el número de móvil? Hala, descargando… ¡Listos!»
Mientras, en algún lugar recóndito, alguien se frota las manos con esos datos personales entregados voluntaria y hasta alegremente. No pasaría nada si se quedaran sólo en los dominios de la empresa o servicios que hemos solicitado. Ahora bien, ¿qué harán realmente con ellos? ¿Quedarán cerrados a cal y canto en un creativo Excel? ¿Los perderán? ¿Los robarán? ¿Los pasarán a más empresas de su grupo? ¿Los venderán al mejor postor en un mercado secundario?
Y si no, ¿por qué todo el mundo recibe tanta basura en la carpeta ‘spam’? Sin duda, algo pasa con los datos personales de millones de usuarios y su mercadeo, para el beneficio de empresas o intereses de los gobiernos. Seguro que si la Agencia Nacional de Seguridad de EEUU llama a la puerta de casa, poco se puede hacer para esconder los datos personales. Sin embargo, es posible ponérselo más complicado. O bien uno se puede armar con filtros contra intrusos o contra empresas sedientas de nuestros datos personales.
En los pasillos del MIT hace tiempo que trabajan con la protección de datos personales en Internet. El fenómeno ha cobrado mucha relevancia, además, tras las revelaciones de Edward Snowden y la cucharada que metió el Gobierno estadounidense en los datos personales de los ciudadanos.
Uno de los últimos desarrollos que han despertado el interés del reputado instituto consiste en una herramienta ‘online’, llamada MaskMe, que permite al usuario esconder sus datos personales en cualquier gestión online.
Por ejemplo, si uno se de alta en un formulario que pide la cuenta de correo electrónico, ya no tiene por qué facilitarla. MaskMe crea un correo alias (del estilo 98989sj989@gfhf.com) que irá a parar a la empresa o servicio que he solicitado. Así, tendrá los datos del alias pero nunca los personales. La empresa se pensará que el usuario nuevo es el alias y nos dirá «Hola, 98989sj989@gfhf.com! Gracias por tu interés».
Además, toda comunicación que envíe la empresa o servicio solicitado llegará al correo personal pero siempre rebotada desde MaskMe. Dichos correos tendrán la confirmación de envío vía MaskMe y un enlace para borrarse del servicio en caso de que el cliente aburra con correos sucesivos.
Por último, MaskMe incluye un panel de control con todos los servicios a los que uno se haya dado de alta y permite darse de baja desde la herramienta.
Se da el caso que MaskMe asigna un alias distinto para cada una de los servicios o productos solicitados. Esto es muy útil a la hora de saber qué empresas han vendido los datos a terceras personas, puesto que podemos reconocer qué mensajes de Spam se envían con un alias u otro.
MaskMe es una extensión gratuita para Chrome o Firefox y únicamente se activa  al navegar por un formulario. La herramienta es gratuita para alias de correo electrónico. Por 5 dólares al mes se puede acceder a la misma mecánica para compras ‘online’ -de modo que oculta el número treal de la tarjeta de crédito- o con números de teléfono alias. Asimismo, MaskMe existe como aplicación móvil para Android y iOS.
Desde el Blog de Abine,  la compañía creadora de MaskMe sentencian: «Las empresas quieren conocer desesperadamente nuestro yo real para sacar tajada. ¿Pero porqué darles a conocer nuestros datos? Si das a conocer tu verdadera información online, no hay beneficio alguno para ti, usuario». Además, aseguran que trabajan para «trasladar el poder de la Red hacia el usuario que es a quien le debe pertenecer».
Enlace articulo original:

 
Deja un comentario

Publicado por en 29 julio 2013 en SEGURIDAD

 

QUE NO TE ROBEN LA CARTERA

Ojo con las malas pasadas de las “Nuevas Tecnologías”, miren como pueden Robarle la Cartera, sin tocarle el bolsillo, o el bolso caso de una Sra. Vean, vean este vídeo.

«Carteristas» Electrónicos, te pueden robar la cartera sin sacártela del 
 
Deja un comentario

Publicado por en 27 julio 2013 en NOTICIAS

 

La Ley de Propiedad Intelectual ampliará a particulares su vigilancia sobre las webs

  • Se reduce de 10 a cinco años el tiempo para reclamar el pago de derechos
Europa Press | Madrid

Las páginas web responsables de difundir obras protegidas en la red no serán las únicas perseguidas, ya que también se actuará contra los particulares que suban contenido ilícito de forma masiva a Internet, según aparece reflejado en el nuevo borrador de la reforma de la Ley de Propiedad Intelectual.
En concreto, el nuevo borrador incluye una modificación de la Ley de Enjuiciamiento Civil, que contempla la posibilidad de juzgar a aquel usuario que sobre el que concurran «indicios razonables de que está poniendo a disposición o difundiendo a gran escala, de forma directa o indirecta, contenidos, obras o prestaciones objeto de tal derecho sin que se cumplan los requisitos establecidos por la legislación de propiedad intelectual».
Además, a petición de varias entidades, entre las que se encuentran Filmin y Canal Plus, se modifica el artículo 138 del actual anteproyecto, referente a las ‘Acciones y medidas cautelares urgentes’, por el que el Gobierno considerará responsable también «a quien induzca a sabiendas la conducta infractora; quienes cooperen en esta difusión, conociendo la conducta o contando con indicios razonables para conocerla; y quien posea un interés económico directo en los resultados y tenga además control sobre la conducta del infractor».
También, a petición de CEOE, Adigital, ASTEL, Redtel y ONO, se introduce expresamente que las condiciones para esta lucha contra las webs que posean enlaces de contenido ilegal sean cumulativas, por lo que deberán darse los tres supuestos antes mencionados, relativos al artículo 138, para ser perseguidas.
Por otro lado, y a petición de varias entidades de gestión y titulares de derechos, se elimina el carácter subsidiario de lucha contra los enlaces por la Sección Segunda de la Comisión de Propiedad Intelectual, lo que significa que la comisión gubernamental perseguirá los enlaces.
Voto igualitario
Varias entidades de gestión, entre las que se encuentra Artistas Intérpretes Sociedad de Gestión (AISGE), han solicitado que el voto de los socios de cada entidad sea igualitario en la elección del órgano de representación, que se incluye ahora en el artículo 151 de este borrador.
Por otro lado, el nuevo borrador de la reforma de la Ley de Propiedad Intelectual también reduce el tiempo de prescripción para que los beneficiarios puedan reclamar el pago de sus derechos, según aparece en el artículo 154, referente al ‘Reparto, pago y prescripción de derechos’.
Así, el tiempo para reclamar a las entidades de gestión el pago de cantidades asignadas en el reparto a un titular prescribe a los cinco años contados desde el 1 de enero del año siguiente al de la puesta a disposición del titular de las cantidades que le correspondan, a diferencia de los 10 años que contemplaba el anterior borrador.
Asimismo, transcurridos tres años desde el 1 de enero del año siguiente al de la puesta a disposición del titular de las cantidades que le correspondan o de la recaudación (y no pasados cinco años, tal y como aparecía en el primer texto), las entidades de gestión podrán disponer cada año de forma anticipada de hasta la mitad de las cantidades pendientes de prescripción, para los mismos fines previstos en el apartado anterior, sin perjuicio de las reclamaciones de los titulares sobre dichas cantidades no prescritas.
Obra huérfana
Otra de las novedades de este nuevo borrador es la introducción del concepto de obra huérfana: aquella obra cuyos titulares de derechos no están identificados o, de estarlo, no están localizados a pesar de haberse efectuado una «búsqueda diligente».
De esta forma, se otorga de marco legal a estas obras y se ajusta la Ley de Propiedad Intelectual a la Directiva de 2012 del Parlamento Europeo que da seguridad jurídica al uso de estas obras, obligando a mencionar al autor de la obra (si ha sido identificado) y limitando el fin lucrativo de su uso.
Los centros educativos, museos, bibliotecas y hemerotecas, así como los organismos públicos de radiodifusión o filmotecas, podrán reproducir y poner a disposición del público dichas obras huérfanas, siempre que no haya ánimo de lucro y cuyo fin esté relacionado con su misión de interés público.
En el caso en el que existan varios titulares y algunos de ellos no hayan sido identificados o localizados, la obra se podrá utilizar sin perjuicio de los derechos de quienes sí los posean.
Más de 100 alegaciones
Asimismo, el artículo 154 de ‘Reparto, pago y prescripción de derechos’ indica que las cantidades recaudadas por obras huérfanas y no reclamadas por su titular en el plazo previsto «serán destinadas por las entidades de gestión a la realización de actividades asistenciales a favor de los miembros de la entidad o actividades de formación y promoción de autores y artistas intérpretes y ejecutantes; o a la promoción de la oferta digital legal de las obras y prestaciones protegidas cuyos derechos gestionan».
Según han indicado fuentes ministeriales, la participación en el trámite de información pública de las entidades de gestión de derechos, de las industrias culturales, de los usuarios de derechos de propiedad intelectual o las administraciones públicas, entre otras entidades, ha sido «muy elevada»: han llegado más de un centenar de consideraciones y obligaciones, algunas de las cuales se han incorporado al texto.
Actualmente el anteproyecto se encuentra sometido al informe de los Ministerios de Hacienda y Administraciones Públicas, de Economía y Competitividad, de Industria, Energía y Turismo, de Justicia, así como a la Comisión Nacional de la Competencia, al Consejo Fiscal, al Consejo General del Poder Judicial, Agencia de Protección de Datos y al Consejo de Consumidores y Usuarios.
Por ello, el texto actual podría volver a cambiar y dar lugar a otra versión del anteproyecto de ley que será sometida al dictamen del Consejo de Estado, como último informe, antes de elevarlo al Consejo de Ministros para su aprobación por el Gobierno y remisión a las Cortes Generales, donde comenzará el trámite, previsiblemente después del verano, tal y como indicó hace unos días el ministro de Educación, Cultura y Deporte, José Ignacio Wert.

 
Deja un comentario

Publicado por en 18 julio 2013 en LEGISLACION

 

‘Desnudos’ en internet

  • Los espías alemanes utilizarán las polémicas técnicas de la NSA
Rosalía Sánchez | Berlín
La nueva Ley alemana de Telecomunicaciones que hace posible que los servicios de seguridad tengan fácil acceso a los datos personales de usuarios de Internet y de teléfonos móviles en Alemaniaentró en vigor ayer. Esto es, los espías alemanes podrán hacer ahora de forma legal lo mismo que tanto escándalo está causando que haga la NSA estadounidense.

Las asociaciones de defensa de la privacidad temen que se extienda la vigilancia a gran escala. Esta ley deja a los ciudadanos ‘desnudos’ en internet, puesto que reforma las condiciones de acceso de los servicios de seguridad y de los servicios secretos alemanes a los llamados datos básicos.

Los datos básicos son informaciones pertenecientes a las comunicaciones de teléfono e Internet, es decir, el nombre, la dirección, fecha de nacimiento y número de la cuenta, así como claves o PIN. También incluyen las direcciones IP, una especie de huella digital de cada internauta, forman parte de esos datos.

La nueva ley permite que, en caso de que una persona haya cometido alguna infracción o delito, los servicios de seguridad, como la policía federal, los servicios secretos, la aduana y el Servicio Federal de Inteligencia, accedan a sus datos. Hasta ahora, estos datos solo podían ser recabados en el marco de una investigación de delitos graves. Ahora basta con una multa por aparcamiento incorrecto. Para obtener estos datos será necesaria una orden judicial, pero será expedida prácticamente de forma automática ante cualquier tipo de infracción.

La nueva ley prevé que las personas cuyas claves hayan sido recopiladas sean informadas de ello posteriormente. Sin embargo, los proveedores de telecomunicaciones no tienen derecho a informar a sus clientes, por lo que los ciudadanos no sabrán que están siendo espiados.

A esta ley se han opuesto, sin éxito, tanto el encargado de la protección de datos, Peter Schaar, como la asociación alemana de periodistas y también partidos de oposición como Los Verdes y La Izquierda, que estudiar ahora la presentación de una demanda de inconstitucionalidad.

Rainer Wendt, presidente del sindicato policial alemán, afirma que, en lo que concierne a muchos aspectos de la ley, tanto los legisladores como los juristas están pisando territorios inexplorados, sujetos a vacíos legales, y destaca las dificultades de formular los principios de constitucionalidad en el ámbito de las telecomunicaciones y de Internet.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/07/02/internacional/1372755131.html

 
Deja un comentario

Publicado por en 4 julio 2013 en INTERNET

 

Un juez de Valencia condena al responsable de varios sitios de ‘streaming’ ilícito

  • La sentencia se basa en otra de la Audiencia de Vizcaya
  • El ‘streaming’ puede considerarse ‘comunicación pública’
  • El juez ve ánimo de lucro en los ingresos por publicidad
P. Romero | Madrid
El responsable de las páginas web de visionado gratis de vídeo Divxonline.info, Estrenosonline.es y Seriesonline.es ha sido condenado en Valencia a un año y siete meses de prisión, al entender el juez que la actividad de exponer material protegido en ‘streaming’ -visionado simultáneo a la descarga del contenido- sí es comunicación pública, tal y como recoge el artículo 20 del texto refundido de la Ley de Propiedad Intelectual. Esta sentencia es recurrible.
El caso surgió a raíz de la denuncia de la entidad de gestión de derechos audiovisuales EGEDA, la asociación ADIVAN y varias de las las principales productoras de contenidos audiovisuales con oficina en España, entre ellas Lauren Film Video Hogar, contra J. R. G., vecino de Valencia.
Esta sentencia se basa en una gran parte en otra reciente, de la Audiencia Provincial de Vizcaya, en la que los jueces afirmaban que «aun considerando que los archivos no eran descargados en el servidor de los dos acusados, y entendiendo que lo que ofrecían eran meros enlaces, la Sala considera que la conducta sí constituye comunicación pública y en tal sentido es típica con arreglo a lo dispuesto en el artículo 270 del Código Penal», que trata sobre los delitos contra la propiedad intelectual.
Se trata de un criterio diferente al utilizado en otroscasossimilaresanteriores, como el caso Sharemula.
Aquella sentencia de la Audiencia de Vizcaya, que el juez de Valencia cita profusamente, también tumba otro de los argumentos de la defensa, que alegaba que la actividad de compartir archivos no se ha considerado ilícita por los tribunales siempre que el contenido no sea ilícito, tal y como consagra el artículo 17 de la Ley de Servicios de la Sociedad de la Información (LSSI). De hecho, da por hecho que el acusado sabe de la irregularidad de su actividad, por lo que no puede acogerse a la exención de responsabilidad que prevé dicho artículo.
Además, el juez afirma que en estos casos «no se trata de valorar si el contenido al que acceden es ilícito, sino de valorar […] si con su actividad los acusados realizaban un acto de comunicación pública». Y entiende que existe comunicación pública en este supuesto, a tratarse de visionado ‘en directo’ o ‘streaming‘.
Precisamene el juez cita un auto de la Audiencia Provincial de Madrid de 2011 en la que se asegura que la actividad de propocionar contenidos mediante ‘streaming’ podría ser considerada comunicación pública al no ser una actividad de mera intermediación «sino el núcleo de la actividad que anuncia y posibilita el intercambio masivo de archivos a los usuarios».
Y en la misma línea cita un auto de la Audiencia de Valencia, enmarcado en este mismo caso, en el que se pone de manifiesto que el ahora condenado «no se limita a ser un mero enlazador, ya que facilita el visionado del material protegido a la vez que obtiene ingresos por publicidad» tanto directa como indirectamente, que le reportó beneficios de más de 140.000 euros en menos de dos años (entre 2007 y 2009).
El juez establece pues que el ánimo de lucro existe en tanto que «existe una inmediata vinculación entre la oferta de archivos audiovisuales con la motivación de esa oferta» que era «la expectativa de ingresos por publicidad». «Lo relevante es que el acusado buscaba generarse ingresos, y la vía de ingresos era el empleo no consentido de obras protegidas por la propiedad intelectual, empleo que es comunicación pública y que constituye la fuente de la que dimanan los ingresos pues, sin esa comunicación, no habría recursos posibles o razonables».
Según la abogada de la acusación, María Suárez, queda demostrado que la actividad del acusado «no es altruista» y recuerda que el ánimo de lucro ha de entenderse como el ánimo de obtener cualquier ventaja, una ganancia. Para finalizar el juez evita pronunciarse sobre indemnizaciones por «las lagunas y la falta de claridaddel perito de la acusación a la hora de cuantificar el daño».
Se da la circunstancia que el juez describe, al principio de su sentencia, el ‘modus operandi’ del responsable de los sitios web. Tal y como desvelaron los agentes de la Guardia Civil que investigaron el caso, el propio condenado pudo haber subido archivos de vídeo a una cuenta de Megavideo -un servicio de almacenamiento ‘online’- de modo que esos archivos sólo se pudieran visionar a través de Divxonline.info. No obstante, este extremo -a pesar de ser repetido y considerado relevante por el juez- no se ha introducido en el caso, al no haber sido solicitado por las acusaciones.
Esta sentencia sigue una senda de cambio relativamente reciente respecto de otros casos similares, marcada por la reciente sentencia de la Audiencia Provincial de Vizcaya antes mencionada y los asuntos Infektor.com, Simonfilm.tv e Infopsp, estos últimos de conformidad.

 
Deja un comentario

Publicado por en 30 junio 2013 en LEGISLACION

 

DESCANSO

Por descanso, este Blog no volverá a publicar hasta el día 16 de Junio, les ruego sepan disculpar las molestias, gracias.
Muy atentamente.

Manuel Murillo Garcia.


 
Deja un comentario

Publicado por en 8 junio 2013 en EXTRA

 

EEUU ‘espía’ a través de los servidores de Apple, Google o Facebook

Extracto del documento secreto sobre el uso de PRISM. | ‘the Washington Post’
Tiene acceso directo a los servidores de grandes proveedores de Internet
Las grandes compañías niegan un ‘agujero negro’ en su seguridad
‘       Es una invasión de la privacidad insostenible e inaceptable’
Verizon se ha limitado a señalar que está obligada por Ley
Apple y Facebook han negado que permitieran el acceso a sus servidores
ELMUNDO.es | Madrid
El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios ‘The Guardian’y ‘The Washington Post’probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.
El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son «una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país», aseguró en un comunicado difundido esta noche.
Aunque el documento -clasificado como ‘top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas ‘espiadas’, el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM. Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la ‘Ley de Supervisión de Datos de Inteligencia sobre Extranjeros’ (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.
Un portavoz de Apple ha declarado que nunca «ha escuchado nada sobre PRISM» y Google ha remitido un comunicado en el que asegura que se «preocupa» por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe «una puerta trasera en nuestros sistemas» para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

Gráfico que muestra cuándo empezaron a ‘recolectar’ los datos. | The Guardian
«La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas», dijo el portavoz de la Casa Blanca, Josh Earnest.
El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera ‘espiada’. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las ‘redes’ de la NSA hasta 2011. Apple también está en la lista desde el año pasado.
El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.
La presentación en Powerpoint que ha conseguido ‘The Guardian’ establece que uno de los objetivosdel programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.
Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la ‘Patriot Act‘, una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de ‘supervisión de las telecomunicaciones.
«Esto va más allá de Orwell», denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell «1984». Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad «insostenible e inaceptable», en palabras del senador Bernie Sanders.
Las empresas niegan su consentimiento
«La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución», denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.
Otras de las empresas utilizadas para este ‘espionaje’ han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.
«Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook,» dijo Joe Sullivan, director de seguridad de Facebook. «Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley».
«Nunca hemos oído hablar de PRISM», dijo Steve Dowling, portavoz de Apple. «Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial«.
Enlace articulo original:
 
Deja un comentario

Publicado por en 7 junio 2013 en SEGURIDAD

 

Todo lo que usted siempre quiso saber sobre Bitcoin

Por Javier Maestre (*)| Madrid
Mucho se está hablando últimamente sobre esta denominada «moneda virtual», y no pocos son los interrogantes que plantea. En el presente artículo intentaremos responder a algunas de estas cuestiones.

¿Quién y cuándo se inventó el bitcoin?

Pues, a ciencia cierta, no se sabe quien o quienes fueron sus creadores. El bitcoin fue diseñado en el año 2008 por una persona o grupo de personas que actuaban bajo el pseudónimo de ‘Satoshi Nakamoto’. En el año 2009 fue cuando se creó la red y empezó a funcionar la «moneda».

¿Es realmente una moneda, al estilo del Dólar o el Euro?

No, el bitcoin no es una moneda al uso de las tradicionales. Cierto es que puede ser aceptado como medio de pago, como puede suceder con el oro o la sal, pero en verdad no es una moneda como tal, puesto que no hay ninguna autoridad que tome decisiones sobre su emisión y control, al menos de momento, puesto que las autoridades estadounidenses ya están planteando regular esta figura, mientras que a este lado del atlántico, hay un eurodiputado español que ha presentado una pregunta al respecto para ser respondida por la Comisión.

Entonces, si no es una moneda, ¿qué es?

En los términos y condiciones de uso de una de las empresas que venden bitcoins, los definen como ‘internet commodity’. Es decir, un bien o artículo de Internet. A este bien, además, se le pone el apellido de «Peer-toPeer» con el que se indica que desarrolla su existencia en el ámbito de las redes P2P.

Por establecer una analogía fácilmente entendible, los bitcoins se parecen a los nombres de dominio, en el sentido de que son algo que no se puede tocar, creado con ocasión de Internet y su tecnología, susceptible de valer un precio, es decir, susceptible de que alguien puede llegar a pagar dinero (tradicional) para hacerse con ellos.

Y por otro lado, también guarda similitudes con bienes tangibles, como el oro o la sal, que, sin ser actualmente moneda de curso legal, pueden utilizarse (como de hecho ha sucedido en épocas pasadas) como instrumento o medio de pago en transacciones de bienes y servicios.

En este sentido es muy ilustrativo el episodio 13 de la temporada tercera de la serie ‘The good wife’ que trata el tema con un rigor realmente impropio para el medio. Recomiendo ver este capítulo a todo el que pretenda aprender sobre el bitcoin y a la vez entretenerse. En la trama, el Tesoro estadounidense pretende que un abogado, que actúa supuestamente en nombre del creador de bitcoin, revele la identidad de su cliente, a lo que el abogado se niega. Por ello, el procedimiento se dirige contra él (como sucede con las multas de tráfico si no se identifica al conductor, que van al dueño del vehículo), al considerar el Tesoro público que el bitcoin supone la creación de una divisa violentando el monopolio público al respecto, mientras que la defensa consideraba que el bitcoin no era una divisa sino un bien ordinario. Finalmente, el juez considera que el bitcoin sí es una divisa, pero el abogado acusado sale absuelto al no poderse probar que él sea realmente el creador de la «moneda».

Bueno, pero entonces, ¿es legal el bitcoin?

Podemos decir que, de momento, sí. No obstante, hay que tener en cuenta que el bitcoin es una herramienta y que, como tal, no es ni buena ni mala, todo depende de lo que hagamos con ella, como un cuchillo. Tenerlo para cortar el pan no es delito, pero tenerlo y portarlo para segar la yugular al vecino, en cambio, sí puede llegar a serlo. Tener el bitcoin por sí mismo, no es ningún ilícito, pero tampoco puedo usar el bitcoin, -¿o sí?- para esconder las ganancias de actividades ilícitas.

¿Y cómo se pueden conseguir bitcoins?

Hay varias maneras por las que nos podemos hacer con bitcoins. Lo primero que tenemos que hacer es crearnos un «monedero» de bitcoins donde guardar nuestras monedas virtuales. Si queréis empezar a usar ya la «moneda», podéis ir a http://blockchain.info/ y en poco tiempo y de forma fácil, abrir una cuenta para crear un monedero electrónico y empezar a poder hacer transacciones con Bitcoins.

Una vez que se ha creado el «monedero» es el momento de llenarlo de bitcoins y para ello hay diversas posibilidades. Al monedero se le asigna una especie de dirección o identificador único, de forma que cualquiera que tenga bitcoins en su monedero puede transferirlos al nuestro. En la práctica es como si te dan monedas en efectivo.
También hay empresas que pagan bitcoins por determinadas acciones que haga el usuario, como ver publicidad o participar en la generación de bitcoins mediante la denominada ‘minería’.

Soy minerooooo…. y yo sin saberlo

Con los bitcoins está al alcance de la mano cantar con propiedad la popular tonadilla española. Pero hay que tener cuidado, pues ya circulan por ahí numerosos troyanos que lo que hacen es dedicar los recursos del ordenador infectado a hacer minería de bitcoins pero por cuenta de quien introduce el virus en el equipo, así que si observa que su ordenador va más lento de la cuenta y que se están consumiendo muchos recursos, puede que se encuentre sin saberlo generando bitcoins para otros.

¿Son anónimas las transacciones de bitcoins?

En principio sí. Son tan anónimas como puede ser el dinero en efectivo o los intercambios de cromos. Sobre todo si utilizamos para efectuar las transacciones un cliente que se ejecute en nuestro ordenador, en vez de utilizar unos servicios web para ello.

Entonces, ¿Hacienda no se entera de lo que hago con mis bitcoins?

Si dos personas, por poner un caso, intercambian unas pocas lechugas por unos kilos de patatas, lo normal es que Hacienda no se entere, pero si abro un establecimiento al público para cambiar las lechugas por las patatas, no es de extrañar que al final alguna Administración Pública me pida explicaciones.
En principio, la entrega de bitcoins puede llegar a ser tan anónima como si se tratara de efectivo, pero eso no quiere decir, al igual que sucede con el efectivo, que esas operaciones estén exentas de tributación. Otra cosa es que Hacienda se entere de esas transacciones.

Y si hago un trabajo que cobro en bitcoins, ¿tengo que hacer factura con IVA? ¿Puedo pagar a Hacienda con los bitcoins que recibo?

La Ley establece que deberán pagar IVA las entregas de bienes y prestaciones de servicios realizadas por empresarios o profesionales en el desarrollo de su actividad empresarial o profesional. Por tanto, si, por ejemplo, un programador ‘freelance’ decide aceptar un trabajo por el que se le va a pagar en bitcoins deberá hacer una factura por la prestación de ese servicio.

El problema es que a Hacienda no se le puede pagar en bitcoins. Recuerdo cuando empezaba a ejercer de abogado el problema que tuvimos en una ocasión con unos clientes que participaban de diversa forma en una operación inmobiliaria compleja, donde al final cada uno recibía una serie de inmuebles por su participación y trabajo.

La cosa es que ninguno quería poner dinero (todo se hacía con los inmuebles) pero la operación devengaba IVA y teníamos que explicar a los clientes que a Hacienda no se le puede pagar con parcelas, alguien tenía que poner dinero encima de la mesa.

Con los bitcoins sucede algo parecido, de forma análoga a si trabajamos con alguien que nos paga en moneda extranjera, donde la operativa está prevista en la normativa contable. Podrá discutirse el importe por el que tenemos que hacer la factura y, por tanto, lo que tenemos que ingresar a Hacienda en concepto de IVA, pero la factura hay que hacerla.

 
Deja un comentario

Publicado por en 20 May 2013 en ARTICULOS