RSS

Diez detenidos, la mitad menores, por difundir pornografía infantil en la red

Efe. Madrid.

La Policía Nacional ha detenido a diez personas, cinco de ellas menores de edad, por distribuir vídeos pornográficos con adolescentes de 12 a 15 años a través de Internet y aplicaciones de telefonía móvil.

En Castellón se han llevado a cabo nueve de las detenciones, cinco de ellas de menores de edad, y en Cádiz, la décima, según un comunicado de la Policía.

El pasado mes de abril fue arrestado en Mahón un menor por producir una de las grabaciones distribuidas y fue identificado otro, de 13 años, como autor de un segundo vídeo.

Otro menor de 16 años, que aparecía en la segunda de las grabaciones, también fue detenido como presunto autor de una agresión sexual a una niña de 13 años.

El pasado 6 de abril la madre de un menor denunció en la Comisaría de la Policía Nacional de Mahón la distribución a través de una aplicación de mensajería instantánea de un vídeo de carácter sexual en el que aparecían varios menores, entre ellos su propio hijo.

De forma paralela, el Grupo de Redes Sociales de la Policía recibió multitud de comunicados de internautas a través del perfil de Twitter de @policia, que alertaban de la distribución de esta grabación.

Días después, mientras se investigaba el primer vídeo, los investigadores tuvieron conocimiento de la difusión de otro de características similares, en el que los agentes apreciaron además que una menor podía haber sido víctima de una agresión sexual.

Por estos hechos fueron arrestados dos menores, uno por producir una de las grabaciones y otro como presunto autor de una agresión sexual, mientras que otro menor, de 13 años, fue identificado como autor del segundo vídeo.

Estos vídeos adquirieron una especial trascendencia en la red en un breve espacio de tiempo, a lo que contribuyó la aparición días antes de una grabación similar hecha en Cádiz que llegó a ser «trending topic» (el asunto más visto) en la red social Twitter.

Ante esta situación, la Brigada de Investigación Tecnológica trabajó con los proveedores de contenidos para retirar estos vídeos y salvaguardar los derechos de las víctimas.

Aunque la presencia en Internet se redujo de forma significativa, la mayor parte de la distribución se realizó a través de programas de mensajería instantánea telefónica.

Debido a que estos hechos constituyen delitos de tenencia y distribución de pornografía infantil, comenzaron las investigaciones para localizar a los responsables.

Las pesquisas condujeron hasta un hombre en la provincia de Cádiz, que fue arrestado por colgar uno de estos vídeos en Twitter junto con un comentario jocoso.

En Castellón, una ciudadana presentó una denuncia al recibir uno de esos vídeos por mensajería instantánea telefónica.

A través de la información contenida en teléfonos móviles, se pudo seguir una cadena de distribución de este material pornográfico infantil.

Este rastreo permitió identificar a nueve personas, cinco de ellas menores, que fueron arrestados como presuntas autoras de un delito de tenencia y distribución de pornografía infantil.

La Policía Nacional recuerda que producir, vender, distribuir, exhibir, ofrecer, poseer o facilitar por cualquier medio material pornográfico, en cuya elaboración hayan sido utilizados menores de edad, es delito.

Entre otros consejos, la Policía insta a los menores a tener especial cuidado con las fotos, vídeos y contenidos que comparten por Internet y les traslada que compartir fotos de carácter erótico es un error que puede ocasionar situaciones de chantaje o acoso.

A los padres les recomienda que creen un clima de confianza con sus hijos, que les den pautas para el uso correcto de las redes sociales, que utilicen programas para filtrar determinados contenidos y que les adviertan de los riesgos de intimar con desconocidos por la red.

Enlace articulo original: http://www.larazon.es/detalle_normal/noticias/2266627/sociedad/diez-detenidos-la-mitad-menores-por-difundir

 
Deja un comentario

Publicado por en 16 May 2013 en INTERNET

 

Nueva batalla perdida contra las páginas de enlaces: la calificación por edades

Por Javier Maestre| Madrid
La industria de los intermediarios del mercado de la propiedad intelectual, desde hace años, mantiene una guerra abierta contra las denominadas ‘páginas de enlaces’, que se ha desarrollado en diversos frentes y que todavía sigue viva. La última batalla de esta guerra se ha saldado, como la mayoría, con la derrota de la industria.

En un primer momento, las acciones que se dirigían contra estas páginas se desarrollaron en el ámbito del Derecho Penal. Así, el primer caso del que hubo constancia pública fue el relativo a la página donkeymania.com, denunciada en el año 2002, cerrada de forma cautelar en el 2003, cuyos responsables tuvieron que esperar hasta el año 2011, para conseguir el archivo definitivo del caso.

La mayoría de los pleitos que se han seguido en el ámbito penal han arrojado un resultado contrario a las tesis de los denunciantes, y aún quedan asuntos pendientes de resolver en esta jurisdicción.

Pero los enemigos de estas iniciativas, ante el resultado infructuoso de las acciones penales, exploraron otras víaspor las que atacar. Así, tampoco han sido infrecuentes las denuncias por el incumplimiento de la LSSICE, particularmente, por no proporcionar toda la información requerida por el artículo 10 de la Ley. Así, se han visto casos en los que se han sancionado a estas páginas por no publicar, por ejemplo, un nº de teléfono de contacto, mientras que los denunciantes, que incumplían claramente dicho precepto, no eran objeto de expedientes sancionadores.

Luego llegó la Ley Sinde, que dio lugar también a numerosos procedimientos. La inmensa mayoría acabaron en archivo, alguno que otro que acabó con resolución ha sido recurrido ante la Audiencia Nacional y, en cualquier caso, hay una práctica unanimidad en que esta Ley no ha servido para nada y es totalmente ineficaz.

Como en toda guerra, hay batallas que se libran en campo abierto, pero muchas otras se hacen por vías alternativas. En el acoso y derribo que se ha intentado frente a estas páginas, hay algunas que, como Cinetube.es, han tenido que soportar todos y cada uno de los frentes anteriores, con resultados satisfactorios, especialmente en el ámbito penal.

Ante esta situación, el último intento de sus enemigos por hacerle daño fue denunciar a la página -ojo al dato- por no indicar la calificación por edades de las películas u obras audiovisuales sobre las que se proporcionaba información. Una normativa pensada para la publicidad de las salas de cine se retorcía hasta lo indecible con el claro objetivo de censurar las páginas de enlaces.

Como en anteriores ocasiones, Cinetube no se amilanó. Recurrió en vía administrativa, fueron desestimadas sus alegaciones, y tuvo que pagar la multa para poder recurrir. El derecho administrativo es así: otorga facultades exorbitantes a la Administración pública, incluso cuando ésta incurre en desvío de poder.

En una reciente sentencia (PDF), que marcará la pauta para otros casos que están pendientes de resolverse, el Juzgado Central de lo Contencioso-Administrativo nº 7 de Madrid estima el recurso presentado por Cinetube y, en síntesis y sin entrar en tecnicismos legales, declara que la obligación de indicar la calificación por edades de las obras audiovisuales no se puede exigir a este tipo de páginas.

El ‘lobby feroz’ no se cansa. Cuando pierden en vía penal, acuden a la civil, y si les dejan, a la vía administrativa. Cuando los jueces no les dan la razón, presionan a los gobiernos para que cambien las leyes y quiten a los jueces. Esperemos que la próxima batalla en esta larga guerra no sea ante la jurisdicción militar.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/05/08/navegante/1368011644.html

 
Deja un comentario

Publicado por en 9 May 2013 en LEGISLACION

 

Facebook se adapta al móvil, pero no cumple las expectativas

  • Mark Zuckerberg destacó el ‘progreso’ en el primer periodo del año
  • Instagram alcanzó la cifra de 100 millones de usuarios activos
Pablo Pardo | Washington
La mayor red social del mundo, Facebook, ya obtiene el 30% de su facturación publicitaria de anuncios destinados a ser presentados en teléfonos móviles. Es una cifra que es 7 puntos mayor que la del último trimestre de 2012, y que supera claramente las expectativas del mercado. Eso parece demostrar que esa empresa está realizando con éxito su adaptación al mercado de la telefonía móvil.

Es un cambio trascendental, por la sencilla tazón de que en las tabletas y, sobre todo, en los móviles, las pantallas son mucho más pequeñas y es más difícil ver la publicidad. Y es también clave para que las empresas de Internet sigan creciendo. Entre enero y febrero, el número de usuarios que acceden a Facebook por el móvil creció en 71 millones, hasta alcanzar los 751 millones. En total, la red social cuenta con 1.110 millones de personas con cuentas en ella.

Sin embargo, los beneficios de Facebook han decepcionado. En el primer trimestre del año, la empresa ganó 219 millones de dólares (166 millones de euros), magro 6,8% superior a los 205 millones de dólares del mismo periodo de 2012. En cuanto a beneficios por acción, que es lo que preocupa a Wall Street, Facebook ganó 12 centavos de dólar por título. De nuevo, lo mismo que hace un año. Pero un centavo menos (o sea, un 7,7% menos) que lo esperado por los inversores.

Facebook, así pues, tiene un margen de beneficio menor que hace un año, porque ahora sus ingresos han sido de 1.460 millones de dólares, un 38% más que hace un año. Sin embargo, la empresa fundada y dirigida por Mark Zuckerberg puede presumir de que, incluso en los mercados más maduros -como EEUU y Canadá- el número de usuarios sigue creciendo, al contrario de lo pronosticado por algunos pesimistas. Eso sí, de nuevo, la rentabilidad por usuario en esos mercados ha caído.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/05/01/navegante/1367443496.html

 
 

Telefónica inaugura en Alcalá de Henares uno de los mayores centros de datos

  • ‘Soy optimista, soy de los que cree que lo peor ha pasado’, afirma César Alierta
Pedro Blasco | Agencias| Madrid
El presidente de la Comunidad de Madrid, Ignacio González, y el presidente de Telefónica, César Alierta, han inaugurado la primera fase del nuevo Centro de Procesamiento de Datos de Telefónica, situado en el Parque Tecnológico Tecnoalcalá, en Alcalá de Henares.
«Soy optimista, soy de los que cree que lo peor ha pasado», afirmó Alierta en el nuevo Alcalá Data Center, un complejo de proceso de datos de la compañía Telefónica.
La empresa ha invertido hasta la fecha 120 millones de euros y tiene previsto alcanzar los 300 millones de euros en los próximos años.
El operador quiere que el nuevo centro de datos «se convierta en un referente mundial y tendrá como objetivo liderar la transformación de la empresa para convertirse en una de las compañías líderes en el entorno del nuevo mundo digital».
Cuando finalice por completo, el nuevo centro de Alcalá de Henares tendrá 23 salas de tecnología de la información y una superficie construida de 65.700 metros cuadrados, lo que es un equivalente a 8 campos de fútbol. Consume una potencia energética equivalente al consumo de 40.000 hogares. No obstante, según Telefónica, «los sistemas eléctricos y de climatización consiguen un PUE (unidad de medida de eficiencia energética) de 1,3, frente a la media de 2,4 actual de las instalaciones».
El diseño de este centro garantiza una fiabilidad del 99,995% anual, dado que cuenta con la certificación Tier IV del Uptime Institute, que avala el nivel más alto de tolerancia a fallos. En conjunto, el centro tiene una capacidad de procesamiento equivalente a 35 millones de portátiles de última generación.
Alcalá Data Center ha sido edificado por Ferrovial y Master Ingeniería, con el asesoramiento tecnológico de Digital Realty y según una nota de la compañía «abarcará la gama completa de servicios TIC desde el alojamiento, infraestructuras y ‘cloud computing’ hasta el ‘outsourcing’ total de los aplicativos del cliente».
De hecho, dará servicio a la compañía para Europa y alojará las plataformas de los clientes y las de Telefónica en España, Reino Unido, Alemania y República Checa. Alcala Data Center se suma a sus cinco Data Centers Gestionados en España y los recientemente inaugurados en Brasil, Miami y México.
La seguridad física de las instalaciones se protege mediante un doble anillo perimetral con acceso controlado por acreditación.
Enlace articulo original:

http://www.elmundo.es/elmundo/2013/04/30/navegante/1367304168.html

 
Deja un comentario

Publicado por en 1 May 2013 en NOTICIAS

 

Los anunciantes se ponen límites en el uso de las ‘cookies’ para cumplir la ley

  • Editan una guía con ideas para conseguir el consentimiento de los usuarios
P. Romero | Madrid
¿Una ayuda indispensable para agilizar la navegación en Internet o una poderosa arma de espionaje para conocer valiosos datos de comportamiento los usuarios? Ahora que la normativa limita el uso de las famosas ‘cookies’ y requiere el consentimiento del usuario para su uso, los anunciantes españoles quieren aclarar el uso de estas herramientas y cuáles son los límites que marca la ley. Para ello han editado una guía de autorregulación.
Las ‘cookies’ son esos pequeños archivos de texto que quedan grabados en nuestros ordenadores, móviles y tabletas cuando navegamos por la Red, esos chivatos que pueden almacenar datos de todo tipo y ‘recordar’ información de la visita de internautas a un sitio web. Su uso se ha convertido en uno de los asuntos más controvertidos para los defensores a ultranza de la privacidad en la Red, dado que dependiendo de su uso y de la información que contengan, podrían usarse eventualmente para reconocer al usuario.
Las hay de muchos tipos, desde las que retienen la información de una ‘lista de la compra’ o la participación en un evento hasta las que registran las preferencias de navegación de un usuario, pasando por las que captan lo que hacemos en un sitio web concreto para elaborar perfiles de navegación y mejorar así la experiencia del usuario. Y también se pueden clasificar según su ‘vida’: hay ‘cookies’ de sesión que se eliminan cada vez que el internauta abandona un sitio web, y las hay «persistentes», que pueden durar desde minutos hasta años.
La normativa europea impone a las compañías dos obligaciones fundamentales, eso sí, sólo para las ‘cookies’ más agresivas con respecto a la privacidad de los usuarios: el deber de información y la obtención del consentimiento. Es decir, para el uso de ciertas ‘cookies’, las compañías están obligadas a informar sobre la naturaleza y la función de estos archivos, y además han de pedir permiso al usuario para su uso.
Desde el día 8 de abril, Google -que resulta ser la mayor compañía de publicidad ‘online’ que hay en España- ya informa al usuario sobre las ‘cookies’. Al inicio de cada sesión destaca en un recuadro el siguiente texto: «Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies». Y facilita un enlace en el que se puede consultar dicho uso, que va desde el guardado de preferencias de usuario hasta la personalización de la publicidad mostrada, e incluso datos de análisis («anónimos», recuerda la compañía) útiles para sitios web. La compañía asegura que este aviso aparece en el buscador en los 27 países de la UE y también en YouTube, en este caso en los 19 países europeos en los que tiene dominio propio.
Ahora, el cumplimiento con las imposiciones de la UE ha llevado a los propios anunciantes a editar una guía, con el apoyo de la propia Agencia Española de Protección de Datos (AEPD), en la que analizan la legislación vigente al respecto (básicamente la LSSI y el Real Decreto ley 13/2012 [PDF], que traspone la directiva europea sobre ‘cookies’). Se basan en la interpretación que hace de la directiva el llamado Grupo del artículo 29, el conjunto de las entidades nacionales de protección de datos de los países de la Unión Europea.
Información clara
En la guía, anunciantes y agencias se marcan como obligación proporcionar al usuario de una página web que use ‘cookies’ información «suficientemente completapara permitir a los usuarios entender la finalidad para las que se instalaron y conocer los usos que se les darán». Es decir, la información deberá ser clara pero alejada de los tecnicismos -se parte del supuesto de que el usuario tiene un nivel muy bajo de conocimiento de esta herramienta-, y destacada de manera que haya altas posibilidades de que el usuario acceda a esta información.
«En el caso de que un usuario preste su consentimiento para el uso de ‘cookies», reza la guía, «la información sobre cómo revocar el consentimiento y eliminar las ‘cookies’ deberá de estar a su disposición de forma accesible y permanente».
La guía propone a las compañías y entidades que gestionen sitios web varios ejemplos para informar a los usuarios de qué son las ‘cookies’ y, en su caso, cómo bloquearlas o eliminarlas instaladas en su equipo mediante la configuración de las opciones del navegador.
Consentimiento
También propone fórmulas para constatar el consentimiento del usuario al uso de esas ‘cookies’, ya que, insiste la propia guía, «para que dicho consentimiento sea válido será necesario que haya sido otorgado de forma informada». Para cumplir con esta condición, se recomienda lograr «la obtención del consentimiento a través de un ‘click’ del usuario o de una conducta similar». La guía propone varios momentos para obtener ese consentimiento: cuando se solicite el alta en un servicio, durante la configuración del funcionamiento del sitio web o bien antes de descargarse un contenido o aplicación.
No obstante, la guía reconoce que puede ser válido que «el usuario haya realizado algún tipo de acción consciente y positiva de la cual pueda inferirse el consentimiento», o incluso a través de la mera configuración del navegador. «Tanto la Directiva sobre privacidad como la LSSI sugieren que la configuración del navegador podría ser una de las formas de obtener el consentimiento si se utiliza de forma que permita que los usuarios manifiesten su conformidad con la instalación de las ‘cookies», afirma el folleto.
El contenido de este documento, presentado hoy, está consensuado por la Asociación Española de la Economía Digital (adigital), Autocontrol y el Interactive Advertising Bureau (IAE), con la colaboración de la Asociación Española de Anunciantes.
El director de la AEPD, José Luis Rodríguez Álvarez, ha destacado que, con esta Guía, se da un gran paso adelante para conciliar el uso de ‘cookies’ con la protección de la privacidad de los ciudadanos, y en ella «se establecen reglas claras para garantizar que los usuarios puedan decidir si consienten o no la instalación de ‘cookies’ en sus terminales».

Enlace articulo original: http://www.elmundo.es/elmundo/2013/04/29/navegante/1367212030.html

 
Deja un comentario

Publicado por en 30 abril 2013 en INTERNET

 

Detenido en Barcelona el responsable del mayor ciberataque de la historia

El holandés detenido Policía Nacional

Ep. Barcelona.

Agentes de la Policía Nacional han detenido en Granollers (Barcelona) al activista holandés Sven Olaf Kamphuis, de 35 años, como responsable del mayor ciberataque de denegación de servicios DDOS de la historia, que el pasado mes de marzo colapsó internet en todo el mundo.

La portavoz de la Policía Nacional, María Buyo, ha explicado que las investigaciones se iniciaron en Holanda después de que en marzo se detectaran una serie de ataques informáticos contra una compañía anti-spam, que también afectó a los Estados Unidos y el Reino Unido.

Considerado el mayor ciberataque del mundo, colapsó internet por los intentos de hacerse con el control de los servidores afectados.

El ataque DDOS provoca una sobrecarga de los recursos del sistema informático hasta que la red se ralentiza por los accesos masivos a la misma.

Buyo ha indicado que los ataques informáticos y los intentos de la empresa por recuperar el control de sus servidores provocaron una ralentización del tráfico en internet en todo el mundo.

La investigación policial permitió atribuir la responsabilidad de los ataques al grupo «stophaus», cuyo organizador, Sven Olaf Kamphuis, nacido en Alkmaar (Holanda), residía en España, en un domicilio de Granollers.

Anteriormente, sin embargo, se constató que se desplazaba por diferentes puntos de la geografía española en una furgoneta que utilizaba como oficina informática móvil, dotada de diferentes antenas para escanear frecuencias.

En su casa, «un búnker informático», según la Policía, tenía numerosos equipos informáticos y había establecido su centro de comunicaciones, desde donde llegó a entrevistarse con distintos medios de comunicación internacionales a raíz de estos ataques informáticos.

El pasado 25 de abril se produjo el arresto, a petición de las autoridades judiciales de los Países Bajos, en cumplimiento de una Orden de Detención Europea, además de la entrada y registro en el domicilio del investigado.

Durante su detención, el arrestado decía ser diplomático y «ministro de telecomunicaciones y asuntos exteriores de la república del Cyberbunker».

En el registro de su vivienda, en el que participaron policías holandeses, fueron intervenidos dos ordenadores portátiles y documentación diversa relativa a su actividad delictiva.

La operación, llevada a cabo por la Brigada de Investigación Tecnológica (UDEF Central) perteneciente a la Comisaría General de Policía Judicial, en colaboración con la Jefatura Superior de Policía de Cataluña, contó con el apoyo de las brigadas de delincuencia tecnológica de diferentes países como Holanda, Alemania, el Reino Unido y los Estados Unidos.

La Policía Nacional subraya que «la perfecta coordinación internacional entre los países afectados fue clave para la investigación»

Enlace articulo original: http://www.larazon.es/detalle_normal/noticias/2057476/sociedad+tecnologia/detenido-en-barcelona-el-responsable-del-mayor

 
Deja un comentario

Publicado por en 28 abril 2013 en NOTICIAS

 

Iñaki Urdangarin y su abogado, Mario Pascual. (EFE)

Cuando Mario Pascual, abogado de Iñaki Urdangarin, contrató, a comienzos del año pasado a un “forense informático” para recuperar los 30.000 correos electrónicos que su cliente había enviado en los últimos años, no se imaginó la que se le venía encima. El encargado de recuperar esos correos fue Matías Bevilacqua, un experto informático que, a pesar de su juventud, tenía un curriculum impresionante, con una intensa trayectoria como directivo en varias empresas de investigación, el asesoramiento de un sistema de escuchas para el Gobierno venezolano y su intervención en varios proyectos del CNI. Pero Bevilacqua recuperó algo más que los correos.

Cuando fue detenido, en su poder se encontraron más de 143.000 euros en efectivo, varios discos duros de ordenador y CDs con información sensible del Ministerio de Defensa, una lista de 30.000 correos electrónicos del Duque (de ellos, 10.000 habían sido borrados, pero logró recuperarlos) y, lo más importante, la contabilidad interna del Instituto Nóos.
Los documentos de Defensa, según ha podido conocer este diario, estaban encriptados, aunque los investigadores pudieron acceder, finalmente, a su contenido. En el momento de su detención, Bevilacqua se encontraba en su despacho, a donde se desplazó su esposa (hermana de un conocido abogado barcelonés) para entregar un ordenador personal, en el que también se encontró información sensible.
Gracias a los documentos que tenía en su poder, el juez José Castro, que investiga el escándalo de Nóos, tuvo indicios más que evidentes de los movimientos de dinero dentro de la fundación del Duque de Palma. Tras ese hallazgo, las investigaciones se aceleraron, aunque luego llegaron los correos electrónicos que el exsocio de Urdangarin, Diego Torres, guardaba en la manga.

Los números secretos del Duque de Palma

Pero lo importante ya había llegado a manos del juzgado: las millonarias transacciones que el Instituto había realizado durante los últimos años. Lo curioso del caso es que la información llegó de la forma más fortuita: a raíz de la investigación sobre la extensa red de espionaje que se enmarcaba bajo el nombre de Operación Pitiusa.

En el sumario judicial sobre la amplia red de espionaje de la Operación Pitiusa hay claras evidencias de la intervención de Bevilacqua en distintas operaciones de hackeo de ordenadores

En términos estrictamente jurídicos, lo más interesante que descubrió esta operación policial no fue que Ignacio López del Hierro, marido de María Dolores de Cospedal, había sido espiado. O que aCarlos Estévez, exconsejero delegado de Minas Río Tinto, le habían pinchado el ordenador; o que la cúpula de las multinacionales Unilever y DuPont habían ordenado espiar a directivos y trabajadores; o que altos cargos de varias empresas utilizasen métodos dudosos paraespiar a sus empleados; o que una conocida actriz no está casada en realidad ni vive donde dice que vive, por lo que puede tener problemas con la custodia de su hijo. En realidad, lo más importante fue descubrir los números secretos del Duque de Palma y su emporio “sin ánimo de lucro”.

Y, junto a ello, descubrir también a uno de los hombres que el CNI ha utilizado puntualmente para culminar algunas de sus operaciones. Cuando fue detenido, Matías Bevilacqua justificó la posesión de los 143.000 euros diciendo que provenían del Ministerio de Defensa. Además, afirmó que estaba a las órdenes de un mando operativo que responde al exótico nombre de “Don Aquiles”. El teléfono que facilitó de éste estaba registrado a nombre del CNI, pero al otro lado de las ondas nadie ha respondido todavía al juez.

Los servicios de inteligencia, como han hecho tradicionalmente, no quieren verse mezclados en asuntos judiciales. Y menos si quien aparece implicado es sólo un colaborador ocasional y no un agente operativo. Porque en el sumario judicial sobre la amplia red de espionaje de la Operación Pitiusa hay claras evidencias de la intervención de Bevilacqua en distintas operaciones de hackeo de ordenadores. Se ha probado, al menos, su participación en distintas incursiones de los ordenadores de directivos y empleados de Unilever, Minas Río Tinto y Du Pont. Un asunto demasiado escabroso como para asociarlo al CNI y poner a las cloacas del Estado bajo la lupa de la opinión pública. Pero su implicación con al menos dos despachos de detectives (hay otro bufete de Barcelona para el que también había realizado trabajos sensibles, pero el asunto se está investigando aún) le han jugado una mala pasada, aunque no tanto como al abogado del Duque de Palma, que le contrató y, al final, le salió rana. Y es que a los hackers, como a las armas, los carga el diablo.


Enlace articulo original: http://www.elconfidencial.com/espana/2013/04/28/un-lsquohackerrsquo-contratado-por-su-abogado-robo-toda-la-contabilidad-interna-de-urdangarin-y-noos-119796/

 
Deja un comentario

Publicado por en 28 abril 2013 en NOTICIAS

 

Mi primera vez sin móvil

Un teléfono móvil en un Congreso tecnológico.| Efe
«Las primeras 48 horas son angustiosas pero después sientes un subidón»

Rosalía Sánchez | Berlín

«Para mí era la primera vez y me sentía muy insegura, pero he descubierto que se trata de una sensación bestialmente relajante», dice Janine, de 16 años, que acaba de pasar la primera semana de su vida consciente sin teléfono móvil. Janine ha participado en un experimento llevado a cabo en su escuela Waldorf de Braunschweig, en Alemania, en el que un grupo de adolescentes han accedido a prescindir de sus móviles durante una semana y después rellenar unos cuestionarios y escribir una narración sobre tan inédita experiencia. «Las primeras 48 horas son angustiosas, pero después sientes un subidón, es como si el día tuviese más horas y comienzas a hacer cosas como loco», relata.

Janine tiene móvil desde los nueve años y desde hace casi dos maneja un Smartphone del que no se separa ni para ir al baño. «Antes del experimento, no me atrevía a ir a ninguna parte sin el móvil. Día y noche junto a mí. Y constantemente estaba sacándolo del bolsillo y comprobando si alguien me había escrito», dice. «Por eso al principio tenía miedo, pensaba que no sería capaz de llegar a casa si perdía el autobús o que perdería el contacto con mis amigos, que me sentiría aislada, sola…», reflexiona.

Conociendo este alto nivel de dependencia de la mayoría de sus alumnos, el colegio propuso el experimento y organizó una etapa previa de dos semanas en las que los chicos fueron advertidos sobre cómo debían prepararse para la etapa de supervivencia, por ejemplo aprendiendo de memoria el número de teléfono de su casa o de sus padres, que a menudo desconocen porque lo tienen grabado en la memoria del móvil o aprendiendo a realizar en la biblioteca del colegio, a través de ficheros, las búsquedas que a diario hacen en Google para completar las tareas escolares.

«La diferencia entre las tareas hechas con Google y en la biblioteca es que me he encontrado con textos muy diferentes unos de otros. De alguna manera, los buscadores de internet tienden a unificar resultados y, al no existir la opción de cortar y pegar, sino la necesidad de hacer revisiones de textos, cada alumno se ha fijado en aspectos diferentes que le parecían más importantes», explica la profesora de Historia de este colegio de secundaria.

Descubrimientos cotidianos

Pero a pesar de los intensos preparativos, el momento de la separación de los teléfonos tuvo algo de traumático. «Los íbamos entregando y los metían en bolsas de plástico con nuestros nombres, uno a uno, como si fueran cadáveres en un depósito«, recuerda Janine, cuya impresión es que «esta semana ha transcurrido de forma muy diferente a como esperaba. Estaba angustiada ante la idea de estar sin teléfono, pero resulta que he estado más relajada que nunca».

Según los cuestionarios rellenados posteriormente, lo que más echaron de menos fue el WhatsApp y la posibilidad de escuchar música en la parada del autobús. Algunos han reconocido que por primera vez se han fijado en que viajan a diario con vecinos que van al mismo colegio de cuya presencia en el autobús ni se habían percatado. Otros admiten que, cuando llegaban a casa, sustituían el móvil por el ordenador de su padre y quedaban con los amigos por Facebook. «Bueno, es que completamente sin internet habría sido ya del todo imposible», protesta Janine.

La mayoría anota que ha tenido más tiempo para charlar en casa con otros miembros de la familia, conversaciones en la que los padres de alguno de ellos les han contado que hubo un tiempo en el que los chicos llamaban a la puerta de sus vecinos, preguntando si salían a dar una vuelta, y que incluso a veces salían a la calle y compartían juegos o entretenimiento sencillamente con quien se encontraban en su misma situación, pero los chicos escuchan estos relatos con escepticismo. «No creo. Eso lo dice mi padre porque quiere que no esté todo el día colgada del móvil, pero él sería el primero que se enfadaría si yo fuera a casa de alguien sin avisar, mucho menos si mis amigos empiezan a presentarse en mi casa…», piensa Janine en voz alta.

Ninguno de los participantes en el experimento se considera a sí mismo adicto a los medios y, aunque todos reconocen aspectos positivos del periodo de abstinencia, han recogido de vuelta sus móviles con alborozo y cierta ansiedad. En resumidas cuentas, por lo que se desprende de sus declaraciones, les tranquiliza saber que se puede vivir una semana entera sin móvil, pero no parecen dispuestos a prescindir de él.

 
Deja un comentario

Publicado por en 25 abril 2013 en ARTICULOS

 

La Asociación Sandra Palo advierte sobre los peligros de las redes sociales

Carlos Hidalgo/ Madrid
Expertos imparten charlas en institutos de Getafe sobre el ciberacoso, el «grooming» y el «sexting». Los padres de la joven asesinada insisten en la concienciación de los adolescentes.


Belén Díaz
Paco Palo y María del Mar Bermúdez, padres de Sandra, al inicio de la charla de ayer
En las redes sociales nadie conoce a nadie. Anonimato, intimidad y envío de imágenes son los ejes fundamentales de las charlas que desde ayer imparte la Asociación para la Defensa de las Libertades Sandra Paloen institutos de Getafe.

ABC asistió a una de ellas, en las que la psicóloga Elena Núñez y el policía especializado en menores Aurelio González desglosan la realidad, los aspectos positivos, pero también los negativos y sus peligros, de las redes sociales más utilizadas por los estudiantes: Tuenti, Facebook y WhatssApp.

Fue una jornada muy especial para María del Mar y Francisco, los padres de Sandra Palo, cuando apenas queda un mes para que se cumpla el décimo aniversario del cruel asesinato de la joven. El primero de los coloquios tuvo como escenario el salón de actos del IES Manuel Azaña. «Dos de mis hijos han asistido a este instituto», recordó una emocionada María del Mar. Los alumnos a los que iba dirigido el seminario contaban con 13 y 14 años, la edad, esta última, que tenía el asesino más famoso de los cuatro que acabaron con Sandra, Rafael García Fernández, «El Rafita». Ahora tiene 24.

El peligro de las falsas identidades

La psicóloga tuvo una intervención más teórica, en la que dos de los 53 chavales de la primera charla confesaron que no tenían cuenta de correo electrónico ni perfil en redes sociales. Eso sí, el cien por cien disponía de un teléfono móvil propio.

Algunos de los presentes reconocieron que publicaban su día a día en Tuenti o Facebook porque quieren «que la gente sepa lo que hacemos». Una chica afirmó que a su edad «lo más importante son los amigos». Y es en esa etapa de desapego familiar cuando más en peligro se encuentran, cuando «necesitamos a los demás para saber quiénes somos, en vez de pensar por nosotros mismos», como explicó Elena Núñez. Es entonces cuando «se crean falsas identidades y abrimos la puerta a quienes no conocemos».

El policía Aurelio González desglosó un decálogo para no caer en los peligros de la red: desde no aportar datos personales en los perfiles (nombre completo, dirección, teléfono, aficiones, foto, centro de estudios…) a evitar páginas de contenido pornográfico o erótico, pasando por evitar quedar con gente de internet, a no ser que sea acompañado de un familiar o amigo de confianza. También, añadió, es muy importante «mantener las claves y contraseñas en secreto y no facilitar a cualquiera la dirección de correo electrónico».

«Grooming» y «sextortion»

El funcionario policial hizo hincapié en los conceptos más en boga: el ciberacoso, que puede entenderse como «grooming» cuando se coacciona a un menor por internet, normalmente a manos de un pedófilo; o la «sextortion», que es un paso más, ya que se produce un contacto sexual con la víctima, lo que se denominan pederastas.

Se pusieron varios ejemplos reales, todos con el mismo denominador común y cada vez más repetido: mayores de edad que engañan a menores para que se muestren desnudos o desnudas y, una vez guardadas esas imágenes, las utilizan para chantajearles; si no acceden a mantener sexo con ellos, las difundirán por la red.

Por ello, es imprescindible que la víctima confíe en sus padres o profesores o incluso ponga los hechos en conocimiento de la Policía o la Guardia Civil, que disponen de grupos operativos especializados en estos asuntos.

 
Deja un comentario

Publicado por en 23 abril 2013 en REDES SOCIALES

 

CRISTINA GARCÍA

El Internet que la mayoría de usuarios conoce es sólo una parte ínfima del contenido real que se esconde en la red: información clasificada, páginas olvidadas y actividades delictivas se ocultan de los ojos de los motores de búsqueda convencionales.

Siempre que alguien pide una representación de Internet, los expertos recurren a la imagen de un enorme iceberg: en la superficie, toda la información al alcance de cualquier usuario a través de buscadores como Google, Yahoo o Bing!, y bajo el agua, escondido a los ojos de la mayoría de navegantes, una enorme masa de tamaño indefinido, con un fondo profundo y oscuro en el que muy pocos se atreven a adentrarse. Las entrañas de Internet fueron bautizadas como red profunda en 2001, debido a que es la parte del contenido no indexado por los principales medios de navegación superficial, los motores de búsqueda. A pesar de que muchos pueden pensar que nada escapa a Google, lo cierto es que millones de páginas son invisibles a su lupa. El motivo se divide generalmente en tres factores.

El primero es técnico e involuntario, y es debido a una falta de actualización, lo que ha llevado a páginas de cierta antigüedad a caer en el olvido para los buscadores. El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados. En estos dos casos, los potentes motores no encontrarán forma de leer o acceder a los datos. El otro caso es el de la decisión deliberada por parte del desarrollador de no ser revisado periódicamente por los robots que indexan información.

Territorio sin ley

La gente tiende a pensar que aquello que no ve, no existe, por lo que no pocos creen que el concepto deep web no es más que una leyenda urbana como tantas otras que circulan por la red. Sin embargo, en realidad existen páginas que no desean ser encontradas por la mayoría de navegantes, siendo el caldo de cultivo perfecto para llevar a cabo actos delictivos, pues todo está permitido por el anonimato que proporciona la red: pedofilia, tráfico de drogas y hackeo profesional son solo algunas de las prácticas más usuales, pues según se baja uno tiene la sensación de adentrarse en el mismísimo infierno. Manuales de guerrilla, procedimientos para envenenar, narcotráfico, nazismo, lavado de dinero, compra de artículos robado, imágenes de tortura y sicarios conforman parte del contenido secreto y demente con el que puedes cruzarte si eres de los curiosos que desean conocer el otro lado.

La red profunda ha sido clasificada en varios niveles que representan la dificultad de acceso a ella, la frontera entre la superficie y lo oscuro es marcada por páginas de fácil acceso donde en ocasiones se cuela contenido indeseable. 4chan, uno de los foros de imágenes con más tráfico del mundo, es un claro ejemplo fronterizo, pues ha sido denunciada en muchas ocasiones por el contenido ilegal que suben algunos de sus usuarios.

Acceder a los primeros niveles de la web invisible es relativamente sencillo, aunque no podrá hacerse a través de navegadores como Firefox, Explorer o Crome, que son fáciles de rastrear. La llave de acceso se llama TOR, y es un ‘navegador especial’, que permite leer a los usuarios contenido impensable, y lo más importante, borra las huellas del visitante. Cada acción que llevamos a cabo en Internet deja un sendero, pudiendo ser rastreados con facilidad si llevamos a cabo actos delictivos, pero TOR consigue mantener el anonimato de los navegantes y ocultar sus movimientos, cosa que en muchos casos provoca que algunas atrocidades permanezcan impunes.

Esa facilidad para esconderse, permite a la pedofilia campar a sus anchas en la red profunda. A la entrada a estas páginas se explica el contenido que puede encontrarse allí, y lo más sorprendente, se advierte que cualquier usuario que trate de recriminar las acciones que se llevan a cabo será expulsado fulminantemente, dando a entender que en las profundidades no hay hueco para la ley.

Este contenido mantiene en jaque a los servicios de seguridad de todo el mundo, el propio FBI tuvo que suspender una operación contra la pornografía infantil en junio de 2012, al ser incapaz de rastrear su origen por culpa de TOR. Incluso los activistas Anonymous, que conocen perfectamente el funcionamiento de la deep web, declararon la guerra hace años a las páginas que subían contenido de abuso a menores a través de la operación DarkNet, llegando a desmontar ‘Lolita City’ y publicando el nombre de más de 1600 usuarios que frecuentaban la página.

La web profunda es también un mercado negro, donde millones de dólares se mueven en transacciones que los usuarios desean mantener en privado, o en compras ilegales. Silk Road, es el mayor mercado de estupefacientes de Internet, un lugar de encuentro para la compraventa de artículos prohibidos y para aquellos usuarios que desean mantener el anonimato en sus compras. En ‘la ruta de la seda’ se puede vender cualquier cosa, en recientes estudios se ha estimado que tiene un volumen de negocio superior a 22 millones de dólares al año, y países como Australia detectan con frecuencia cartas con droga proveniente de la página.

Al contrario que la mayoría de tiendas online, cambia de dirección con cierta regularidad y está diseñada para garantizar el anonimato en las transacciones, tanto de los que compran como de los que venden, por lo que la tienda actúa como intermediario, guardando el dinero hasta la recepción del artículo, que en la mayoría de casos suele ser cannabis y derivados.

Las fuertes medidas de seguridad con las que cuentan páginas como Silk Road de nada servirían si fuese posible rastrear el flujo de dinero entre comprador, tienda y vendedor. En ninguna de estas compras suele usarse dinero real, sino Bitcoin, una moneda ficticia, cifrada y descentralizada, que permite hacer transacciones anónimas de grandes sumas de dinero mediante Internet.

Wikileaks
Las posibilidades de interceptar fraudes y blanqueos con esta moneda son mínimas, lo que ha invitado a muchos a lucrarse de forma ilegal en internet. Si se bucea con cierta asiduidad por la deep web, puedes cruzarte con páginas que proporcionan cuentas de Paypal robadas por unos pocos bitcoins, sicarios dispuestos a todo a cambio de dinero o información clasificada a la venta al mejor postor.

No todo el contenido que se encuentra en la red profunda debe ser clasificado como malo. También se trata de un arma muy frecuente y potente contra la censura de algunos países, que persiguen a aquellos contrarios al sistema político de turno. La primavera árabe es un claro ejemplo de la buena utilización del internet del subsuelo, a través de foros imposibles de rastrear por el Gobierno, miles de egipcios contaban su experiencia al resto del mundo y trataban de organizarse en secreto.

Cuando WIkileaks fue vetado en la mayoría de servidores de las webs de la superficie, también pasó su contenido a páginas imposibles de rastrear, para que los propios usuarios difundiesen de forma masiva el contenido, por lo que sin la web profunda no habría sido posible la filtración clasificada que puso en entredicho a los gobiernos de medio mundo.

Nadie puede negar que en las profundidades no existen las limitaciones y falta de libertad que marcan las páginas de la superficie. Lástima es que el secretismo y el anonimato haya hecho florecer más malas acciones que buenas.

Enlace articulo original: http://www.intereconomia.com/noticias-gaceta/cultura/deep-web-otro-lado-internet-20130421

 
Deja un comentario

Publicado por en 21 abril 2013 en INTERNET