Cuando fue llamada a la oficina de su jefe para que explicara porqué le había mandado un correo insultante, María Emilia Durán no tenía idea de lo que había pasado, y aunque juró que no había escrito el mensaje casi pierde el trabajo.
La captura de cuentas electrónicas que luego son usadas por los denominados hackers para enviar mensajes enmascarados bajo direcciones de otras personas se ha convertido en un delito en auge en el país y en un dolor de cabeza para los afectados y para las autoridades, debido a lo difícil que se ha vuelto rastrear a los responsables.
La unidad de denuncias de la Fiscalía del Distrito Nacional recibe al mes un promedio de 35 a 50 quejas por esa causa.
Las personas tocadas por la situación deben antes acudir al Instituto de las Telecomunicaciones, que sirve de enlace con la entidad y que insta a denunciar.
El papel del Ministerio Público es recibir las quejas y abrir las indagaciones. “Cuando Indotel la remite hasta nosotros, la parte interesada solicita entonces que se investigue y la Fiscalía pide a la compañía que provee el servicio de correo colaborar con las indagaciones”, precisa Eddy Ferreras, secretario de la dependencia.
Los avances de la tecnología no solo se traducen en beneficios para los usuarios, también se corren riesgos que en muchas ocasiones ponen en peligro hasta su seguridad individual y le envuelven en complicadas situaciones legales.
El investigador privado Julio Rodríguez manifiesta que las razones por las que se registra la práctica enmarcan el interés de encubrir acciones que van desde bromas pesadas hasta enviar mensajes en clave sobre asuntos fuera de la ley.
“Las personas involucradas en delitos serios se ponen de acuerdo en torno al nombre con el que les va a llegar alguna información y eso dificulta que se rastreen sus actos ”, informa.
Luis Eliezer Pérez, ingeniero en sistemas, explica la forma en que se llevan a cabo esas operaciones. “Hay dos maneras de capturar direcciones, mucha gente se dedica a través de las cadenas a tomar grupos de direcciones y luego envía mensajes desde su propio correo, pero enmascarados con la dirección de otra persona”, precisa.
Indica que ese método es muy difícil de detectar, salvo que se trate de personas con experiencia en comunicación tecnológica.
El otro recurso empleado por los que recurren a la práctica es más sofisticado y consiste en la instalación de una herramienta denominada Keylogger y que permite robar la contraseña de correos y de cuentas bancarias.
“Esto se ha hecho más común, porque es más difícil de descubrir y además representa mayores beneficios porque puede obtenerse el acceso a los servicios bancarios por Internet y el hackers puede transferir dinero de una cuenta a otra”, precisa Braulio Peña.
Ese sistema es usado de igual manera para enviar virus, por la protección que otorga para los infractores cobijarse bajo la dirección de un conocido del que recibe el correo.
Un “gancho” para atrapar direcciones es el envío de mensajes sobre concursos tentadores y la remisión de formularios, en los que se pide colocar la clave del correo, que es puesta en una base de datos, que con frecuencia es vendida.
Las Acciones penales y las ausencia de condenas
En torno a las sanciones que se establecen contra los que incurren en ese tipo de acciones, las penas van desde multas hasta cárcel, todo dependerá del grado de gravedad en que se incurra al cometer la acción, que en ocasiones va más allá de la simple intromisión en la privacidad y abarca aspectos como hacer al destinatario cómplice de infracciones.
Hasta el momento, en el país no existen precedentes de casos en que se haya determinado culpabilidad por esas acciones.
La intercepción de correos electrónicos se hace además con el interés de captar público al que se le enviará propaganda no solicitada, esa acción también es condenada, pero muchas compañías dejan a opción del “cliente” la elección de no recibir más publicidad.
“ La información se obtiene generalmente de manera fraudulenta, hemos sabido de gente que se dedica a vender lista de contactos a las agencias que trabajan en el área de crear comerciales que se mandan vía electrónica, lo que constituye una violación a la intimidad ”, expone el ayudante fiscal Marcos Tavárez.
Para ayudar a eliminar esa situación, los proveedores de cuentas de correo ofrecen en sus páginas consejos al respecto.“Colocan filtros para evitar que vaya a la bandeja de entrada correo no deseado, pero esto no siempre da resultados, porque los hackers se las ingenian para que su correo aparezca como nuevo todos los días y es difícil detectarlo”, explica el señor Braulio Peña. La maneras en que debe enfrentarse la asituación y los tips para evitar ser la próxima víctima Los consejos prácticos Para evitar caer en situaciones incómodas, Luis Eliezer Pérez recomienda no enviar “fowards” y si se considera importante el contenido del mensaje copiarlo y reenviarlo como nuevo o mandarlo como copia oculta, de esa manera se vuelve más difícil para los piratas cibernéticos rastrear las direcciones.Además, ofrece al destinatario sensación de privacidad de que solo él lo recibió.Esas viejas artimañas“Para desechar los ‘Kilogger’ se hace la misma recomendación que para sortear los virus; no abrir correos de extraños, no abrir archivos adjuntos de desconocidos ni ir a enlaces no solicitados, no dejar abierto el correo en la oficina”, sugiere.“Es falso eso de que se cerará la cuenta sino se emite un correo para comprobar si está activa lo que se busca es almacenar direcciones”.
Desconfiar es bueno
Pérez dice que los piratas recurren a muchos métodos, por eso recomienda no devolver mensajes no deseados ni escribir a los que mandan publicidad para pedir que retiren su correo de la lista de contactos, porque eso solo les confirmará su dirección y posiblemente incrementará la cantidad de publicidad que recibe y, sobre todo, podría convertirlo en víctima de gente sin escrúpulos.
Páginas
▼
31 octubre 2006
28 octubre 2006
Sandisk lanza sistema de autenticación contra el fraude en línea
http://www.diarioti.com/gate/n.php?id=12609
Diario Ti: SanDisk Corporation anunció un nuevo producto de autenticación de doble factor llamado TrustedSignins, que ha sido presentado por la compañía en la Conferencia RSA, en Niza, Francia.
El sistema de autenticación TrustedSignins proporcionaría protección contra el fraude online, ya que utiliza autenticación de doble factor, que requiere la combinación de una contraseña o nombre de usuario, con un dispositivo USB flash o una tarjeta para móviles de SanDisk.
“La tecnología TrustedSignins estará disponible para instituciones financieras y de otro tipo para programas piloto antes de convertirse en una prestación estándar en dispositivos flash USB de SanDisk seleccionados en 2007", afirma Ron LaPedis, director de marketing de producto en SanDisk.Además de introducir un nombre de usuario y una contraseña estáticos, el consumidor conecta el dispositivo flash de SanDisk a un PC y se genera una contraseña para una única vez (one-time-password - OTP, por sus siglas en inglés) que se facilita al sitio web con el fin de lograr nivel extra de seguridad. Esta clave puede ser guiada sin problemas a una red de protección de identidad para su validación, permitiendo al usuario acceder a múltiples cuentas, como las de un banco, una casa de subastas o una correduría.
La plataforma TrustedSignins está construida sobre un controlador de memoria de 32 bits de SanDisk que dirige un motor criptográfico de alto rendimiento incorporado. Esto proporciona codificación en tiempo real y seguridad resistente a interferencias para mantener los datos almacenados seguros.
Diario Ti: SanDisk Corporation anunció un nuevo producto de autenticación de doble factor llamado TrustedSignins, que ha sido presentado por la compañía en la Conferencia RSA, en Niza, Francia.
El sistema de autenticación TrustedSignins proporcionaría protección contra el fraude online, ya que utiliza autenticación de doble factor, que requiere la combinación de una contraseña o nombre de usuario, con un dispositivo USB flash o una tarjeta para móviles de SanDisk.
“La tecnología TrustedSignins estará disponible para instituciones financieras y de otro tipo para programas piloto antes de convertirse en una prestación estándar en dispositivos flash USB de SanDisk seleccionados en 2007", afirma Ron LaPedis, director de marketing de producto en SanDisk.Además de introducir un nombre de usuario y una contraseña estáticos, el consumidor conecta el dispositivo flash de SanDisk a un PC y se genera una contraseña para una única vez (one-time-password - OTP, por sus siglas en inglés) que se facilita al sitio web con el fin de lograr nivel extra de seguridad. Esta clave puede ser guiada sin problemas a una red de protección de identidad para su validación, permitiendo al usuario acceder a múltiples cuentas, como las de un banco, una casa de subastas o una correduría.
La plataforma TrustedSignins está construida sobre un controlador de memoria de 32 bits de SanDisk que dirige un motor criptográfico de alto rendimiento incorporado. Esto proporciona codificación en tiempo real y seguridad resistente a interferencias para mantener los datos almacenados seguros.
Ciudadanos tendrán acceso a consulta desde cualquier lugar
http://www.diariolibre.com/app/article.aspx?id=84144
Santo Domingo. La idea de llevar a la red las consultas populares para la reforma constitucional permitiría que miles de dominicanos, tanto en el país como en el exterior, puedan participar en el proceso sin que necesariamente tengan que asistir a las asambleas que se estarán realizando en los 159 municipios del país durante el mes de noviembre.
La página web www.consultapopular.gov.do no sólo ofrece amplia información relativa al proceso, sino que también contiene el cuestionario con las 77 preguntas, que podrá ser llenado una sola vez por cada persona. Para tener acceso a las preguntas, el ciudadano debe suministrar su número de cédula.
Una vez iniciado el proceso, si por alguna razón la persona tiene que interrumpirlo, el trabajo que ha hecho no se perderá, ya que para continuarlo posteriormente sólo tiene que inscribir nuevamente su cédula, según se explica en la propia página. En ese caso, se aclara, sólo se podrán responder las preguntas faltantes, ya que las respuestas suministradas no se podrán cambiar.
Aunque el cuestionario es de respuestas cerradas, también ofrece la oportunidad de que cada quien haga sus propuestas sobre los distintos temas. Para ello, sólo hay que hacer click en la parte que dice "enviar propuesta", que aparece al final de cada pregunta.
En el sitio de Internet también aparece el calendario de actividades relacionadas con las consultas y las noticias y opiniones sobre el proceso, entre otras secciones.
También aparece el discurso pronunciado el pasado día 9 por el presidente Leonel Fernández para dejar iniciado el proceso, así como la historia de la Constitución y otros documentos.
- Héctor Marte Pérez
Santo Domingo. La idea de llevar a la red las consultas populares para la reforma constitucional permitiría que miles de dominicanos, tanto en el país como en el exterior, puedan participar en el proceso sin que necesariamente tengan que asistir a las asambleas que se estarán realizando en los 159 municipios del país durante el mes de noviembre.
La página web www.consultapopular.gov.do no sólo ofrece amplia información relativa al proceso, sino que también contiene el cuestionario con las 77 preguntas, que podrá ser llenado una sola vez por cada persona. Para tener acceso a las preguntas, el ciudadano debe suministrar su número de cédula.
Una vez iniciado el proceso, si por alguna razón la persona tiene que interrumpirlo, el trabajo que ha hecho no se perderá, ya que para continuarlo posteriormente sólo tiene que inscribir nuevamente su cédula, según se explica en la propia página. En ese caso, se aclara, sólo se podrán responder las preguntas faltantes, ya que las respuestas suministradas no se podrán cambiar.
Aunque el cuestionario es de respuestas cerradas, también ofrece la oportunidad de que cada quien haga sus propuestas sobre los distintos temas. Para ello, sólo hay que hacer click en la parte que dice "enviar propuesta", que aparece al final de cada pregunta.
En el sitio de Internet también aparece el calendario de actividades relacionadas con las consultas y las noticias y opiniones sobre el proceso, entre otras secciones.
También aparece el discurso pronunciado el pasado día 9 por el presidente Leonel Fernández para dejar iniciado el proceso, así como la historia de la Constitución y otros documentos.
- Héctor Marte Pérez
26 octubre 2006
Troyano instala antivirus antes de distribuir spam
http://www.diarioti.com/gate/n.php?id=12580
Este procedimiento, aparentemente positivo tiene por finalidad exclusiva dejar el sistema a merced del troyano. La compañía de seguridad informática SecureWorks ha analizado una nueva versión del troyano SpamThru. Los creadores del malware usan las computadoras infectadas con el fin de realizar envíos masivos de spam.
En su informe, SpamThru escribe además que los creadores del malware intentan impedir que este compita con otros virus o troyanos instalando un programa antivirus.
Este antivirus es una copia pirateada de una aplicación de Kaspersky, diseñada para detectar y eliminar virus y gusanos. La versión pirateada del software de Kaspersky ha sido re-programada para no eliminar SpamThru.
El objetivo de SpamThru es exclusivamente generar ganancias para sus creadores, por lo que estos distribuyen constantemente nuevas versiones que incorporan avanzados elementos para impedir su detección con los programas de seguridad tradicionales.
Este procedimiento, aparentemente positivo tiene por finalidad exclusiva dejar el sistema a merced del troyano. La compañía de seguridad informática SecureWorks ha analizado una nueva versión del troyano SpamThru. Los creadores del malware usan las computadoras infectadas con el fin de realizar envíos masivos de spam.
En su informe, SpamThru escribe además que los creadores del malware intentan impedir que este compita con otros virus o troyanos instalando un programa antivirus.
Este antivirus es una copia pirateada de una aplicación de Kaspersky, diseñada para detectar y eliminar virus y gusanos. La versión pirateada del software de Kaspersky ha sido re-programada para no eliminar SpamThru.
El objetivo de SpamThru es exclusivamente generar ganancias para sus creadores, por lo que estos distribuyen constantemente nuevas versiones que incorporan avanzados elementos para impedir su detección con los programas de seguridad tradicionales.
19 octubre 2006
Microsoft lanza la nueva versión de Internet Explorer y ya detectan su primer fallo
http://www.20minutos.es/noticia/164075/0/explorer/firefox/navegador/
Han pasado cinco años desde que Microsoft lanzase Internet Explorer 6.
Perseguido sin pausa por un acuciante Firefox y con el lanzamiento de su Windows Vista más cerca (IE 7 será el navegador que se incluya por defecto), el gigante de Redmond ha lanzado por fin la nueva versión definitiva Internet Explorer.
Desde añoche ya es posible descargar esta séptima versión en inglés, aunque se espera que en las próximas semanas se pueda descargar en varios idiomas.
Internet Explorer 7 (cuyas novedades ya se conocían debido al lanzamiento de las betas) se ha caracterizado por incluir varias características con las que ya contaban algunos de sus rivales, como Firefox.
Descubierta la primera vulnerabilidad
La navegación por etiquetas o pestañas y el uso de los RSS (integra un alimentador) son algunas de sus novedades, aunque desde Microsoft se ha afirma una preocupación especial por el que hasta ahora ha sido uno de sus mayores quebraderos de cabeza del navegador: la seguridad.
Se ha habilitado un sistema de protección anti-phishing con código de colores que alerta de los sitios que la compañía considera potencialmente peligrosos o sospechosos.
La compañía de seguridad Secunia ya ha hecho pública la primera vulnerabilidad de esta nueva versión de Explorer, que podría ser utilizada para mostrar información sobre el usuario, como ellos mismos detallan, aunque no se trata de un fallo de seguridad crítico.
Entre otras de sus novedades se encuentra una funcionalidad que permite recuperar el trabajo cuando el navegador se cierra de forma brusca y un revisor ortográfico.
Para aquellos que tengan activada la actualización permanente de Windows, esta descarga se ofrece de forma automática.
La competencia en navegadores
Según una encuesta realizada el pasado mes de abril por Net Applications, Firefox es el único navegador que ha conseguido cuestionar la hegemonía de Internet Explorer, consiguiendo progresivamente más usuarios hasta alcanzar un 10,05% de cuota de mercado el pasado marzo.
Para OneStat, compañía especializada en estudios de Internet, el navegador de Microsoft cuenta actualmente con casi un 86% de la cuota de mercado. Mozilla Firefox ha subido hasta un 11,5%, y el resto de la tarta se la reparten entre compañías como Safari u Opera.
Han pasado cinco años desde que Microsoft lanzase Internet Explorer 6.
Perseguido sin pausa por un acuciante Firefox y con el lanzamiento de su Windows Vista más cerca (IE 7 será el navegador que se incluya por defecto), el gigante de Redmond ha lanzado por fin la nueva versión definitiva Internet Explorer.
Desde añoche ya es posible descargar esta séptima versión en inglés, aunque se espera que en las próximas semanas se pueda descargar en varios idiomas.
Internet Explorer 7 (cuyas novedades ya se conocían debido al lanzamiento de las betas) se ha caracterizado por incluir varias características con las que ya contaban algunos de sus rivales, como Firefox.
Descubierta la primera vulnerabilidad
La navegación por etiquetas o pestañas y el uso de los RSS (integra un alimentador) son algunas de sus novedades, aunque desde Microsoft se ha afirma una preocupación especial por el que hasta ahora ha sido uno de sus mayores quebraderos de cabeza del navegador: la seguridad.
Se ha habilitado un sistema de protección anti-phishing con código de colores que alerta de los sitios que la compañía considera potencialmente peligrosos o sospechosos.
La compañía de seguridad Secunia ya ha hecho pública la primera vulnerabilidad de esta nueva versión de Explorer, que podría ser utilizada para mostrar información sobre el usuario, como ellos mismos detallan, aunque no se trata de un fallo de seguridad crítico.
Entre otras de sus novedades se encuentra una funcionalidad que permite recuperar el trabajo cuando el navegador se cierra de forma brusca y un revisor ortográfico.
Para aquellos que tengan activada la actualización permanente de Windows, esta descarga se ofrece de forma automática.
La competencia en navegadores
Según una encuesta realizada el pasado mes de abril por Net Applications, Firefox es el único navegador que ha conseguido cuestionar la hegemonía de Internet Explorer, consiguiendo progresivamente más usuarios hasta alcanzar un 10,05% de cuota de mercado el pasado marzo.
Para OneStat, compañía especializada en estudios de Internet, el navegador de Microsoft cuenta actualmente con casi un 86% de la cuota de mercado. Mozilla Firefox ha subido hasta un 11,5%, y el resto de la tarta se la reparten entre compañías como Safari u Opera.
Afirma que crece la demanda de cursos de introducción a la computadora
http://www.clavedigital.com.do/Noticias/Articulo.asp?Id_Articulo=12308
SANTO DOMINGO, DN.-Aunque la oferta educativa en materia informática en el país incluye una variada gama de cursos que van desde el diseño gráfico hasta el uso de herramientas especializadas para profesiones específicas, como el AutoCad para los arquitectos, la mayor demanda sigue siendo la de cursos de introducción a la computadora.
Así lo aseguró Raysa Rodríguez, directora ejecutiva de Samanel Centro de Entrenamiento, quien afirmó que actualmente se capacitan en ese nivel introductorio niños de siete años en adelante, adolescentes, adultos y personas de la tercera edad hasta los 80 años.
"Mientras los niños procuran el conocimiento básico, los adolescentes buscan reforzar las habilidades ya adquiridas, para mejorar sus tareas escolares. En tanto, los adultos procuran actualizarse para optimizar su desempeño profesional y las personas mayores quieren manejar las nuevas tecnologías, como una forma de entretenimiento”, agregó.
Rodríguez señaló que a la mayoría de las personas de cualquier edad, les basta el curso básico de 44 horas para aprender a manejar las computadoras, ya que obtienen los conocimientos indispensables para sacar provecho de programas como Windows, Word, Excel, PowerPoint e Internet Explorer.
“Todas estas materias conforman el Paquete Microsoft XP, el cual impartimos adaptándolo al ritmo y a las necesidades de cada grupo de edad, ya que cada uno tiene sus características particulares”, explicó la directora de Samanel Centro de Entrenamiento.
La institución educativa cuenta con una moderna infraestructura con cinco aulas con aire acondicionado, proyectores, televisores, una computadora con Internet para cada estudiante y área de parqueo.
“Cada estudiante recibe el material de apoyo que necesita, por lo que no tiene que invertir recursos adicionales en libros o folletos. Asimismo, al final del ciclo le entregamos un certificado de participación”, explicó Rodríguez.
SANTO DOMINGO, DN.-Aunque la oferta educativa en materia informática en el país incluye una variada gama de cursos que van desde el diseño gráfico hasta el uso de herramientas especializadas para profesiones específicas, como el AutoCad para los arquitectos, la mayor demanda sigue siendo la de cursos de introducción a la computadora.
Así lo aseguró Raysa Rodríguez, directora ejecutiva de Samanel Centro de Entrenamiento, quien afirmó que actualmente se capacitan en ese nivel introductorio niños de siete años en adelante, adolescentes, adultos y personas de la tercera edad hasta los 80 años.
"Mientras los niños procuran el conocimiento básico, los adolescentes buscan reforzar las habilidades ya adquiridas, para mejorar sus tareas escolares. En tanto, los adultos procuran actualizarse para optimizar su desempeño profesional y las personas mayores quieren manejar las nuevas tecnologías, como una forma de entretenimiento”, agregó.
Rodríguez señaló que a la mayoría de las personas de cualquier edad, les basta el curso básico de 44 horas para aprender a manejar las computadoras, ya que obtienen los conocimientos indispensables para sacar provecho de programas como Windows, Word, Excel, PowerPoint e Internet Explorer.
“Todas estas materias conforman el Paquete Microsoft XP, el cual impartimos adaptándolo al ritmo y a las necesidades de cada grupo de edad, ya que cada uno tiene sus características particulares”, explicó la directora de Samanel Centro de Entrenamiento.
La institución educativa cuenta con una moderna infraestructura con cinco aulas con aire acondicionado, proyectores, televisores, una computadora con Internet para cada estudiante y área de parqueo.
“Cada estudiante recibe el material de apoyo que necesita, por lo que no tiene que invertir recursos adicionales en libros o folletos. Asimismo, al final del ciclo le entregamos un certificado de participación”, explicó Rodríguez.
18 octubre 2006
Navegadores de internet: los coches de la supercarretera de la información
http://www.diariolibre.com/app/article.aspx?id=81288
Si no existieran los navegadores de Internet, nuestra experiencia en la red sería mucho menos agradable. Estos programas informáticos facilitan nuestro tránsito por Internet y nos permiten acceder a textos, imágenes y videos ubicados en millones de páginas.
El primer navegador de la historia se llamó Silversmith, no fue desarrollado para Internet y fue creado por John Bottoms en 1987. Ese navegador sólo servía para desplegar documentos escritos.
El primer navegador de Internet se llamó WorldWideWeb y fue desarrollado por Tim Berners-Lee en 1990. Se crearon algunos otros navegadores pero jamás pensaron en que todo mundo pudiera acceder a Internet. Es por eso que no fueron generalmente conocidos.
El Centro Nacional para la Aplicación de la Supercomputación –NCSA por sus siglas en inglés- desarrolló un navegador para Internet llamado Mosaic y lo lanzaron al mercado en 1993. Este navegador soportaba sonido, video, marcadores e historial y se convirtió en el más popular de ese año. La NCSA le vendió los derechos comerciales a la empresa Spyglass que comenzó a vender licencias del navegador. La tecnología de Mosaic fue la que se usó para desarrollar el Internet Explorer. Marc Andreessen, quien fungiera como desarrollador líder del Mosaic, abandonó la NCSA para formar una compañía que se conoció con el nombre de Netscape Communications Corporation.
Netscape lanzó su navegador en octubre de 1994 y tuvo un año de ventaja sobre Microsoft, empresa que lanzó su Internet Explorer en 1995. La competencia entre estas dos compañías se conoció como la guerra de los navegadores, misma que ganó la empresa de Bill Gates al incorporar su navegador en los sistemas operativos que vendía. Microsoft fue acusada de prácticas monopólicas por este hecho.
Netscape decidió entonces, abrir los códigos de sus programas y así fue como creó Mozilla. Esto no ayudó en nada a Netscape, empresa que fue adquirida por America Online a finales de 1998.
El proyecto Mozilla tuvo muchos problemas para despegar, pero finalmente lo logró en el año 2002. Mozilla se había convertido en un navegador confiable manejado por la fundación del mismo nombre. Dos años después, esta fundación lanzó el Mozilla Firefox, navegador que se ha convertido en el segundo más utilizado del mundo.
El navegador Firefox es completamente gratuito y alcanzó 200 millones de descargas antes de cumplir dos años en el mercado. En diciembre pasado la Fundación Mozilla lanzó la versión 1.5 del Firefox y se espera que la versión 2.0 aparezca a finales de este año.
Navegadores mundiales.
Internet Explorer sigue siendo, por mucho, el navegador más utilizado en el mundo. De acuerdo a la empresa OneStat, el IE tiene el 83% del mercado total de navegadores de Internet. En este mismo estudio destaca Firefox, navegador que cuenta ya con más del 13% del mercado y que aumenta su cuota mes con mes.
De acuerdo a este mismo estudio, Firefox cuenta con el 39% del mercado alemán, lo que convierte a este país en el mercado más importante para este navegador.
En cuanto a los números económicos existen dos versiones. Por un lado, algunos analistas destacan que este mercado no tiene valor ya que no genera ingresos específicos; es decir: Internet Explorer de Microsoft viene incluido en los sistemas operativos Windows y se considera gratuito, mientras que Firefox puede descargarse de la página de Mozilla sin ningún costo.
Otros analistas aseguran que estas plataformas permiten el desarrollo de software especializado cuyo valor superaría los $4,500 millones de dólares.
Yo me inclino por la primera opción ya que para tener un navegador no es necesario desembolsar un centavo.
Si no existieran los navegadores de Internet, nuestra experiencia en la red sería mucho menos agradable. Estos programas informáticos facilitan nuestro tránsito por Internet y nos permiten acceder a textos, imágenes y videos ubicados en millones de páginas.
El primer navegador de la historia se llamó Silversmith, no fue desarrollado para Internet y fue creado por John Bottoms en 1987. Ese navegador sólo servía para desplegar documentos escritos.
El primer navegador de Internet se llamó WorldWideWeb y fue desarrollado por Tim Berners-Lee en 1990. Se crearon algunos otros navegadores pero jamás pensaron en que todo mundo pudiera acceder a Internet. Es por eso que no fueron generalmente conocidos.
El Centro Nacional para la Aplicación de la Supercomputación –NCSA por sus siglas en inglés- desarrolló un navegador para Internet llamado Mosaic y lo lanzaron al mercado en 1993. Este navegador soportaba sonido, video, marcadores e historial y se convirtió en el más popular de ese año. La NCSA le vendió los derechos comerciales a la empresa Spyglass que comenzó a vender licencias del navegador. La tecnología de Mosaic fue la que se usó para desarrollar el Internet Explorer. Marc Andreessen, quien fungiera como desarrollador líder del Mosaic, abandonó la NCSA para formar una compañía que se conoció con el nombre de Netscape Communications Corporation.
Netscape lanzó su navegador en octubre de 1994 y tuvo un año de ventaja sobre Microsoft, empresa que lanzó su Internet Explorer en 1995. La competencia entre estas dos compañías se conoció como la guerra de los navegadores, misma que ganó la empresa de Bill Gates al incorporar su navegador en los sistemas operativos que vendía. Microsoft fue acusada de prácticas monopólicas por este hecho.
Netscape decidió entonces, abrir los códigos de sus programas y así fue como creó Mozilla. Esto no ayudó en nada a Netscape, empresa que fue adquirida por America Online a finales de 1998.
El proyecto Mozilla tuvo muchos problemas para despegar, pero finalmente lo logró en el año 2002. Mozilla se había convertido en un navegador confiable manejado por la fundación del mismo nombre. Dos años después, esta fundación lanzó el Mozilla Firefox, navegador que se ha convertido en el segundo más utilizado del mundo.
El navegador Firefox es completamente gratuito y alcanzó 200 millones de descargas antes de cumplir dos años en el mercado. En diciembre pasado la Fundación Mozilla lanzó la versión 1.5 del Firefox y se espera que la versión 2.0 aparezca a finales de este año.
Navegadores mundiales.
Internet Explorer sigue siendo, por mucho, el navegador más utilizado en el mundo. De acuerdo a la empresa OneStat, el IE tiene el 83% del mercado total de navegadores de Internet. En este mismo estudio destaca Firefox, navegador que cuenta ya con más del 13% del mercado y que aumenta su cuota mes con mes.
De acuerdo a este mismo estudio, Firefox cuenta con el 39% del mercado alemán, lo que convierte a este país en el mercado más importante para este navegador.
En cuanto a los números económicos existen dos versiones. Por un lado, algunos analistas destacan que este mercado no tiene valor ya que no genera ingresos específicos; es decir: Internet Explorer de Microsoft viene incluido en los sistemas operativos Windows y se considera gratuito, mientras que Firefox puede descargarse de la página de Mozilla sin ningún costo.
Otros analistas aseguran que estas plataformas permiten el desarrollo de software especializado cuyo valor superaría los $4,500 millones de dólares.
Yo me inclino por la primera opción ya que para tener un navegador no es necesario desembolsar un centavo.
INTERNET RD La más cara de América
http://www.laplana.com.do/?module=displaystory&story_id=1807&format=html
El acceso a Internet en República Dominicana enfrenta para su desarrollo el reto de tener el precio más caro entre los países del área, Estados Unidos y España, afirmaron hoy autoridades del sector.
José Rafael Vargas, director del Instituto Dominicano de las Telecomunicaciones (INDOTEL), planteó el desafío trazado por el gobierno de superar las 117 mil cuentas actuales de Internet en el país y alcanzar 200 mil cuentas y tres millones de usuarios en tres años.
Sin embargo, la capacidad de acceso a la Internet de la población es muy baja, y los costos muy altos, apuntó.
El servicio nacional VIP ofrecido por la compañía Verizon a una velocidad máxima de 56 kilobytes, cuesta igual al prestado por ellos en Estados Unidos, con la diferencia de que allí es ADSL y la velocidad es de tres megabytes, ejemplificó.
Igual ocurre en otros países de América Latina y Europa. En España, la compañía Telefónica ofrece el servicio de Internet ADSL con una renta mensual inferior a 40 euros (unos mil 600 pesos dominicanos) y una velocidad entre uno y ocho megabytes.
Para el director de INDOTEL, las causas del elevado costo de Internet en el país tienen su explicación en las altas tasas impositivas, que comprenden un 26 por ciento de gravámenes al consumo y un dos por ciento para el Colegio Dominicano de Periodistas.
El impuesto a la importación de las computadoras es otro factor que encarece el servicio.
"No es posible con una carga impositiva tan alta soportar el desarrollo del sector y, sobre todo, la política de acceso", dijo Vargas, quien abogó por un desmonte de los impuestos a las telecomunicaciones desde el Gobierno y el Parlamento.
Según datos oficiales, la inversión en el sector de las telecomunicaciones superó los mil 200 millones de dólares durante el período 2001 al 2006.
Muchos han sido los programas ejecutados para superar la brecha digital y llevar la tecnología a los más apartados rincones del país, con la instalación de centros de acceso a Internet, bibliotecas y aulas virtuales, enumeró Vargas.
Actualmente, INDOTEL trabaja en la instalación de un centro de conectividad de la región caribeña y en una red de fibra óptica para llevar la Internet de banda ancha a través del cableado eléctrico.
La Plana Digital
El acceso a Internet en República Dominicana enfrenta para su desarrollo el reto de tener el precio más caro entre los países del área, Estados Unidos y España, afirmaron hoy autoridades del sector.
José Rafael Vargas, director del Instituto Dominicano de las Telecomunicaciones (INDOTEL), planteó el desafío trazado por el gobierno de superar las 117 mil cuentas actuales de Internet en el país y alcanzar 200 mil cuentas y tres millones de usuarios en tres años.
Sin embargo, la capacidad de acceso a la Internet de la población es muy baja, y los costos muy altos, apuntó.
El servicio nacional VIP ofrecido por la compañía Verizon a una velocidad máxima de 56 kilobytes, cuesta igual al prestado por ellos en Estados Unidos, con la diferencia de que allí es ADSL y la velocidad es de tres megabytes, ejemplificó.
Igual ocurre en otros países de América Latina y Europa. En España, la compañía Telefónica ofrece el servicio de Internet ADSL con una renta mensual inferior a 40 euros (unos mil 600 pesos dominicanos) y una velocidad entre uno y ocho megabytes.
Para el director de INDOTEL, las causas del elevado costo de Internet en el país tienen su explicación en las altas tasas impositivas, que comprenden un 26 por ciento de gravámenes al consumo y un dos por ciento para el Colegio Dominicano de Periodistas.
El impuesto a la importación de las computadoras es otro factor que encarece el servicio.
"No es posible con una carga impositiva tan alta soportar el desarrollo del sector y, sobre todo, la política de acceso", dijo Vargas, quien abogó por un desmonte de los impuestos a las telecomunicaciones desde el Gobierno y el Parlamento.
Según datos oficiales, la inversión en el sector de las telecomunicaciones superó los mil 200 millones de dólares durante el período 2001 al 2006.
Muchos han sido los programas ejecutados para superar la brecha digital y llevar la tecnología a los más apartados rincones del país, con la instalación de centros de acceso a Internet, bibliotecas y aulas virtuales, enumeró Vargas.
Actualmente, INDOTEL trabaja en la instalación de un centro de conectividad de la región caribeña y en una red de fibra óptica para llevar la Internet de banda ancha a través del cableado eléctrico.
La Plana Digital
17 octubre 2006
En República Dominicana el 77% del software instalado es pirata
SANTO DOMINGO, D.N.- El representante de la Business Software Alliance en el país, Jaime Angeles, ofreció una charla en la PUCMM sobre la importancia que tiene la propiedad intelectual en el mundo digital.
Durante la exposición, dirigida a estudiantes de grado de la prestigiosa universidad, Angeles hizo un repaso de los adelantos de la tecnología desde la época de la imprenta donde se comprobó que en cada avance siempre hubo los inconvenientes prácticos para el respeto de la propiedad intelectual.
Angeles indicó que, de acuerdo al último estudio de la IDC (International Data Group) sobre piratería de software (www.idc.com), en República Dominicana el 77% del software instalado es pirata, siendo el promedio en América Latina del 66%.
Asimismo, la charla sirvió de marco para tratar todo lo referente a la mejor política para realizar "enmarcado de información” (“framing”) o el uso de los hipertextos (links) en los portales del internet, explicando y detallando el avance de la jurisprudencia internacional en estos aspectos. También dio su punto de vista sobre cómo repercute en el mundo de la música la descarga de archivos musicales, explicando las decisiones dadas por los tribunales norteamericanos, incluyendo la Suprema Corte de Justicia de ese país y casos australianos.
Angeles hizo énfasis en cómo la ley 65-00 sobre Derecho de Autor en la República Dominicana es una herramienta que sirve al empuje del derecho de autor, ya que da una protección efectiva a las creaciones intelectuales en el internet, en el mundo digital que con aplicación de las reglas del DR-CAFTA dará al Ministerio Público y Poder Judicial en general una palanca para la mejor protección de los intelectuales.
Estas y otras iniciativas son realizadas actualmente por la Business Software Alliance en el país, como forma de promoción y educación del ciudadano en el correcto uso de los derechos y propiedad del autor.
BSA aprovechó la oportunidad para reiterar que el irrespeto a los derechos de autor es una práctica desleal que perjudica a nuestra economía ya que promueve la evasión de impuestos al fisco, desmotiva la inversión extranjera y la creación de puestos de trabajo calificados.
Durante la exposición, dirigida a estudiantes de grado de la prestigiosa universidad, Angeles hizo un repaso de los adelantos de la tecnología desde la época de la imprenta donde se comprobó que en cada avance siempre hubo los inconvenientes prácticos para el respeto de la propiedad intelectual.
Angeles indicó que, de acuerdo al último estudio de la IDC (International Data Group) sobre piratería de software (www.idc.com), en República Dominicana el 77% del software instalado es pirata, siendo el promedio en América Latina del 66%.
Asimismo, la charla sirvió de marco para tratar todo lo referente a la mejor política para realizar "enmarcado de información” (“framing”) o el uso de los hipertextos (links) en los portales del internet, explicando y detallando el avance de la jurisprudencia internacional en estos aspectos. También dio su punto de vista sobre cómo repercute en el mundo de la música la descarga de archivos musicales, explicando las decisiones dadas por los tribunales norteamericanos, incluyendo la Suprema Corte de Justicia de ese país y casos australianos.
Angeles hizo énfasis en cómo la ley 65-00 sobre Derecho de Autor en la República Dominicana es una herramienta que sirve al empuje del derecho de autor, ya que da una protección efectiva a las creaciones intelectuales en el internet, en el mundo digital que con aplicación de las reglas del DR-CAFTA dará al Ministerio Público y Poder Judicial en general una palanca para la mejor protección de los intelectuales.
Estas y otras iniciativas son realizadas actualmente por la Business Software Alliance en el país, como forma de promoción y educación del ciudadano en el correcto uso de los derechos y propiedad del autor.
BSA aprovechó la oportunidad para reiterar que el irrespeto a los derechos de autor es una práctica desleal que perjudica a nuestra economía ya que promueve la evasión de impuestos al fisco, desmotiva la inversión extranjera y la creación de puestos de trabajo calificados.
16 octubre 2006
La representante en el país de Xerox, NEC Computers y Pitney Bowes patrocinará CompuExpo 2006
http://www.clavedigital.com.do/Economia/Articulo.asp?Id_Articulo=6128
SANTO DOMINGO.- La empresa tecnológica Productive Business Solutions (PBS) Dominicana, representante en el país de Xerox, NEC Computers y Pitney Bowes, firmó un acuerdo con los organizadores de la feria CompuExpo, por medio del cual se constituye en patrocinador oficial del encuentro para este año.
El convenio de colaboración fue suscrito por León Santana Núñez, gerente general de PBS Dominicana; Edwin Santana, director de negocios corporativos y mercadeo de PBS Dominicana, y Manuel Valdez, presidente de CompuExpo.
Como patrocinador oficial, PBS Dominicana jugará un rol de primera línea en las actividades promocionales antes y durante la feria, además de presentar la más alta tecnología creada recientemente por las marcas representadas por dicha corporación.
Según Edwin Santana la inversión a realizarse "está en línea con la visión de PBS Dominicana, como empresa tecnológica en constante innovación, ya que CompuExpo se ha establecido como el principal evento en el país dirigido a promover los avances en el mundo de la tecnología y la informática”.
“La clase empresarial debe apoyar iniciativas como ésta, cuyo fin es el de educar y promover el progreso tecnológico en República Dominicana, un objetivo que va más allá de lo meramente comercial”, agregó Santana.
Por otro lado, Manuel Valdez, presidente de CompuExpo, expresó su agradecimiento por contar con el respaldo de PBS Dominicana, ya que “con la integración de NEC y XEROX como expositores y patrocinadores hemos logrado presentar para esta ocasión la feria tecnológica de mayor importancia que se haya podido organizar desde el nacimiento de CompuExpo, hace más de veinte años”.
“CompuExpo está iniciando una nueva era en su historia, y PBS Dominicana será parte de ella desde el inicio”, concluyó.
Sobre CompuExpo 2006
CompuExpo 2006 es la vigésimo primera versión de esta tradicional feria tecnológica, que se celebra desde 1985. Se llevará a cabo del 25 al 29 de octubre en el Dominican Fiesta Hotel & Casino de Santo Domingo.
La feria busca exponer en el país los avances más recientes del mundo de la informática y las tecnologías de punta.
Productive Business Solutions Dominicana, S A., es una compañía de servicios de soluciones de documentación y tecnología. A nivel local representa a Xerox para los equipos multifuncionales, copiadoras, impresoras, e ingeniería y software. Además es la representante de las marcas Nec Computers, y ensobradoras Pitney Bowes.
A nivel mundial las corporaciones que representa la empresa dominicana suman US$67 mil millones en ventas anuales.
Para más información visite la web www.pbsdom.com
SANTO DOMINGO.- La empresa tecnológica Productive Business Solutions (PBS) Dominicana, representante en el país de Xerox, NEC Computers y Pitney Bowes, firmó un acuerdo con los organizadores de la feria CompuExpo, por medio del cual se constituye en patrocinador oficial del encuentro para este año.
El convenio de colaboración fue suscrito por León Santana Núñez, gerente general de PBS Dominicana; Edwin Santana, director de negocios corporativos y mercadeo de PBS Dominicana, y Manuel Valdez, presidente de CompuExpo.
Como patrocinador oficial, PBS Dominicana jugará un rol de primera línea en las actividades promocionales antes y durante la feria, además de presentar la más alta tecnología creada recientemente por las marcas representadas por dicha corporación.
Según Edwin Santana la inversión a realizarse "está en línea con la visión de PBS Dominicana, como empresa tecnológica en constante innovación, ya que CompuExpo se ha establecido como el principal evento en el país dirigido a promover los avances en el mundo de la tecnología y la informática”.
“La clase empresarial debe apoyar iniciativas como ésta, cuyo fin es el de educar y promover el progreso tecnológico en República Dominicana, un objetivo que va más allá de lo meramente comercial”, agregó Santana.
Por otro lado, Manuel Valdez, presidente de CompuExpo, expresó su agradecimiento por contar con el respaldo de PBS Dominicana, ya que “con la integración de NEC y XEROX como expositores y patrocinadores hemos logrado presentar para esta ocasión la feria tecnológica de mayor importancia que se haya podido organizar desde el nacimiento de CompuExpo, hace más de veinte años”.
“CompuExpo está iniciando una nueva era en su historia, y PBS Dominicana será parte de ella desde el inicio”, concluyó.
Sobre CompuExpo 2006
CompuExpo 2006 es la vigésimo primera versión de esta tradicional feria tecnológica, que se celebra desde 1985. Se llevará a cabo del 25 al 29 de octubre en el Dominican Fiesta Hotel & Casino de Santo Domingo.
La feria busca exponer en el país los avances más recientes del mundo de la informática y las tecnologías de punta.
Productive Business Solutions Dominicana, S A., es una compañía de servicios de soluciones de documentación y tecnología. A nivel local representa a Xerox para los equipos multifuncionales, copiadoras, impresoras, e ingeniería y software. Además es la representante de las marcas Nec Computers, y ensobradoras Pitney Bowes.
A nivel mundial las corporaciones que representa la empresa dominicana suman US$67 mil millones en ventas anuales.
Para más información visite la web www.pbsdom.com
Indotel anuncia olimpíada nacional de informática 2007
http://www.clavedigital.com.do/Noticias/Articulo.asp?Id_Articulo=12252
LOS RIELES, San Francisco de Macorís.-Una olimpíada nacional de informática será celebrada en el 2007 con niños y jóvenes de todo el país que asisten a las salas digitales y centros de capacitación en informática (CCI) instalados por el gobierno, anunció aquí el secretario de Estado y presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), doctor José Rafael Vargas.
Vargas hizo el anuncio al dejar inaugurado un CCI en la parroquia San Pablo Apóstol del sector Los Rieles de esta provincia, en el cual se instalaron 15 computadoras, cada una con cuatro bibliotecas virtuales y enciclopedias que permiten el acceso a más de 200 mil libros, documentos, artículos, estudios, folletos e investigaciones de todas las asignaturas que se imparten a nivel primario, secundario y universitario.
Previo a esta actividad, el presidente del Indotel encabezó los actos de inauguración de una sala digital en el club Gregorio Luperón y otro centro de informática de 15 computadoras en la parroquia San Martín de Porres, de la provincia Duarte.
Destacó que estas computadoras, además de las bibliotecas del Centro Franklin de la embajada de Estados Unidos y las enciclopedias Wikipedia y la Encarta, están dotadas de tres programas virtuales para la enseñanza del idioma inglés.
"Un estudiante aprende hablar inglés a través de la computadora con profesores virtuales que corrigen, le enseñan y lo guían”, enfatizó.
LOS RIELES, San Francisco de Macorís.-Una olimpíada nacional de informática será celebrada en el 2007 con niños y jóvenes de todo el país que asisten a las salas digitales y centros de capacitación en informática (CCI) instalados por el gobierno, anunció aquí el secretario de Estado y presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), doctor José Rafael Vargas.
Vargas hizo el anuncio al dejar inaugurado un CCI en la parroquia San Pablo Apóstol del sector Los Rieles de esta provincia, en el cual se instalaron 15 computadoras, cada una con cuatro bibliotecas virtuales y enciclopedias que permiten el acceso a más de 200 mil libros, documentos, artículos, estudios, folletos e investigaciones de todas las asignaturas que se imparten a nivel primario, secundario y universitario.
Previo a esta actividad, el presidente del Indotel encabezó los actos de inauguración de una sala digital en el club Gregorio Luperón y otro centro de informática de 15 computadoras en la parroquia San Martín de Porres, de la provincia Duarte.
Destacó que estas computadoras, además de las bibliotecas del Centro Franklin de la embajada de Estados Unidos y las enciclopedias Wikipedia y la Encarta, están dotadas de tres programas virtuales para la enseñanza del idioma inglés.
"Un estudiante aprende hablar inglés a través de la computadora con profesores virtuales que corrigen, le enseñan y lo guían”, enfatizó.
12 octubre 2006
Cibercontrol social
http://suburbia.sindominio.net/article.php3?id_article=200
Bajo este angustiante nombre se enmarcan las diferentes técnicas que se han venido desarrollando en el último cuarto de siglo para controlar al ciudadano de a pie tanto dentro de las redes de comunicación globales como fuera de ellas.
Olvidemos las películas de serie B de espías y contra-espías en el Telón de Acero, el objetivo ahora es cualquier ciudadano, en principio anónimo, que tenga potencialmente algo que esconder.
El progreso tecnológico ha permitido esta labor que hace bien poco se antojaba imposible, aprovechándose además del amparo y la falsa sensación de anonimato que provoca el uso de Internet.
Sistemas de control en Internet
Desde los comienzos de Internet, cuando la antigua Arpanet tenía mucho más de aldea que de global, el proyecto Echelon ya funcionaba interceptando contenidos considerados como peligrosos en las comunicaciones electrónicas. En un principio nadie quiso creer paranoicas historias sobre sistemas de espionaje computerizado, satélites vigilando noche y día nuestras comunicaciones, filtros de correo electrónico, etc. Todo parecía sacado de una vieja película de espías.
Sin embargo, 30 años después de su constitución en 1971, el Parlamento Europeo hizo pública su existencia en mayo de 2001 :
"(...) No hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA ; considerando, asimismo, que según las informaciones de que se dispone, es probable que su nombre sea "ECHELON", si bien no es éste un aspecto de importancia primordial (...) El sistema no se utiliza para interceptar comunicaciones militares, sino privadas y económicas (...) [1]"
Como vemos el sistema está orientado al espionaje del ciudadano de a pie en su vida cotidiana, atrás quedó el espionaje militar de la guerra fría, todo el mundo es un enemigo potencial.
No sólo las comunicaciones personales por Internet son filtradas y espiadas, sino muchas conversaciones telefónicas, celulares, fax y GPS.
Funciona con un sistema de "palabras clave" que activan el filtrado. Un ejemplo bastante escandaloso de este sistema es el que se relató en el programa "60 minutes" de la CBS. Una mujer hablaba por teléfono con una amiga explicándole que su hijo hizo un papel durante una obra de teatro en el colegio, usando la expresión "he bombed" (literalmente "puso una bomba", pero también en sentido figurado "fue muy deprisa").
El sistema detectó automaticamente la expresión, y su nombre y datos personales fueron a parar a la base de datos de posibles terroristas.
El "mejor" Gran Hermano jamas diseñado ha estado más de un cuarto de siglo espiando conversaciones por todo el mundo. La alianza entre las agencias de seguridad e inteligencia de todos sus participantes se han cubierto las espaldas en el terreno legal : es ilegal que un gobierno espie a sus propios ciudadanos y mandatarios, pero siempre es posible pedir "favores" al resto de participantes en este sentido.
Margaret Tatcher hizo uso de estos favores y espió a varios miembros de su gabinete solicitando informes a sus colegas canadienses. Organizaciones como Greenpeace o Amnistia Internacional han sido también espiadas, como se ha reconocido públicamente [2].
Obviamente esto sólo es la punta del iceberg, sin embargo cada vez la cantidad de información que hay que tratar se va haciendo más inmanejable y su eficacia está cayendo poco a poco. Por esto mismo, la NSA, Agencia de Seguridad Nacional de Estados Unidos, y el FBI están desarrollando nuevas herramientas para aumentar la capilaridad de sus sistemas de filtrado y espionaje.
En este sentido destacan las colaboraciones de empresas que guían gran parte del futuro de Internet como Microsoft [3] o Cisco, líderes en el mercado del software y el hardware de equipamientos de red respectivamente. Ambas empresas han manifestado públicamente que supeditarán la privacidad de sus usuarios a los intereses de la NSA y FBI en cuestiones de seguridad. Este colaboracionismo se ha visto como algo muy negativo dentro de los grupos de usuarios concienciados con el tema, pero la gran mayoría de sus consumidores no se detienen a observar estos puntos de la licencia EULA (End User License Agreement) que aceptamos cada vez que instalamos uno de sus productos.
Además de los acuerdos de colaboración con Microsoft o Cisco entre otros, el FBI ha contado con la colaboración de hackers afamados como el grupo "Cult of the Dead Cow [4]", creador de la famosa herramienta de "administración remota" de sistemas (a veces considerada como software espía o troyanos) "Back Oriffice". Esto le ha hecho trabajar en la creación de programas espía (spyware) como "Magic Lantern [5]" o "Cyber Knight", programas capaces de editar el registro de Microsoft Windows, detectar claves secretas, manipular archivos o espiar conversaciones por chat, Messenger o ICQ.
Carnivore [6] es un proyecto en este mismo sentido.
En palabras de los propios representantes del FBI "Carnivore es un sistema computacional diseñado para permitir al FBI ; en colaboración con un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de cierta información en relación al correo electrónico u otros tipos de comunicaciones electrónicas de un usuario específico que es objeto de investigación".
Como podemos ver, Carnivore solicita la colaboración de los proveedores de Internet, pidiendo los registros de correos electrónicos enviados o recibidos por y para una persona en concreto. Esto es bastante similar a lo que la nueva Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE), que obliga a guardar los registros de todo lo que sucede en proveedores de Internet y demás empresas que desarrollen actividades comerciales en Internet.
A pesar de las protestas de asociaciones de internautas y grupos sociales relacionados con la telemática, el gobierno español ha seguido adelante con la ley, cuyo reglamento es a día de hoy una incógnita y podría afectar muy negativamente a las libertades digitales de mucha gente.
Por otro lado, sistemas como Microsoft Passport.Net pueden ser una amenaza grande contra la intimidad de los "netizens" o ciudadanos de la red. Mediante Passport.Net es posible introducir un usuario y contraseña en uno de los sitios en los que se utilice y no tener que volver a enseñar ese "pasaporte virtual" en el resto de sitios que funcionan con este sistema [7]. Es muy habitual que entremos en Hotmail a revisar nuestro correo, vayamos a Amazon.com a comprar un libro o a Ebay a buscar algo en sus subastas y que esos sitios nos reconozcan al entrar y nos muestren nuestras preferencias, etc. Esto no supondría mayor riesgo si el sistema no pudiera utilizarse para hacer correlaciones complejas que dieran más información que la estrictamente necesaria para cada una de esas tiendas virtuales. Pongamos un ejemplo : si un hombre mediante Passport.Net compra unos pantys en una web de lencería, cualquiera podría pensar que son para su madre, hermana o novia.
Si mediante este mismo sistema se hace con el mapa de calles de Leganés, es probable que vaya a pasar una temporada por allí, de vacaciones o por trabajo. Si además de esto, se compra una escopeta de caza, el sitio que se la vende pensará que tiene un coto privado, y si compra una sierra para cortar metales, es probable que quiera hacer obras en las cañerías de casa. El "problema" para este sujeto viene al ver todos estos datos a la vez, junto con la noticia de que un encapuchado ha asaltado una caja de ahorros en Leganés a punta de escopeta recortada.
Sistemas de control en Telefonía móvil
Desde el principio de la telefonía móvil ha sido posible localizar y rastrear geográficamente un teléfono conectado a la red. De hecho, esto es un principio básico en las redes telefónicas móviles, es necesario para poder seguir dando servicio cuando un teléfono se mueve de una posición a otra. Cualquier gobierno u organización con capacidad de controlar las redes de telefonía móvil tiene la posibilidad de averiguar la posición de un teléfono en cada momento, o lo que suele ser lo más habitual, de su propietario.
La parte técnica de este seguimiento contínuo del individuo es muy sencilla. Las antenas de telefonía móvil necesitan emitir en todas las direcciones, porque deben funcionar con independencia de en qué dirección se encuentre la persona que quiere usar su teléfono. Sin embargo, en lugar de utilizar antenas que emitan en 360 grados, usan 3 antenas que emiten en sectores de 120 grados, porque son más sencillas de construir. Cuando un teléfono móvil está encendido, intenta conectarse con el mayor número de antenas posible para tener mejor cobertura y no perder la conexión con la red telefónica en ningún momento. Entonces, sabiendo a qué antenas se ha conectado un teléfono móvil en concreto, podemos trazar un polígono en el que con total seguridad se encontrará el teléfono buscado. Es decir, si yo me encuentro en mitad de una plaza y hay torres de telefonía móvil en las cuatro esquinas de la plaza, mi teléfono se habrá conectado a las cuatro torres utilizando las antenas que apuntan hacia él, por lo tanto es muy sencillo deducir que el teléfono se encontrará en el área comprendida entre las cuatro antenas implicadas. La localización de un teléfono móvil empleando este procedimiento tiene una precisión bastante similar a la que podría proporcionar un servicio de GPS de uso civil sin corrección de errores, aunque como se puede intuir, cuanta mayor sea la densidad de antenas en una zona en concreta, mayor será la precisión obtenida.
Actualmente bastantes compañías telefónicas y otras empresas asociadas ofrecen este servicio a costes muy bajos [8], cobrando únicamente el coste del envío de un SMS o mensaje corto a la central de localización. Esto ha aumentado su uso en situaciones en las que el propietario del teléfono móvil ha dado su consentimiento -tácitamente o no- para ser localizado, como por ejemplo en empresas de transportes, o adolescentes con teléfono móvil, por citar dos ejemplos típicos.
Burlar estos sistemas de localización es prácticamente imposible si quien lo intenta pretende seguir utilizando la red telefónica móvil, puesto que como hemos dicho al principio, es un pilar básico para que esta red funcione correctamente. Sin embargo hay esfuerzos por parte de hackers o phreakers (hackers expertos en telefonía) para introducir retardos aleatorios en su señal con vistas a despistar a sistemas rastreadores e incrementar sus márgenes de error. De todas maneras, estos intentos no son más que una pequeña molestia para el sistema de localización y no lo anulan.
Sistemas de control en la vida cotidiana
Ya no es necesario utilizar Internet o poseer un teléfono móvil para ser rastreado y controlado a diario, el simple hecho de hacer la compra en un supermercado puede convertir nuestra despensa en un localizador a distancia.
A finales de los noventa, un grupo de investigadores del M.I.T. se dio cuenta de que sus esfuerzos para que los sistemas automáticos de reconocimiento de objetos que estaban desarrollando detectaran la realidad en toda su complejidad eran poco provechosos y decidieron ayudar a estas máquinas ideando unas etiquetas de auto-identificación para cada objeto (Auto-ID) [9]. Así, un libro tendría una etiqueta que informara al sistema de reconocimiento de que era un libro, proporcionando además datos sobre su autor, fecha de publicación, editorial, etc., y una botella de agua podría hacer lo propio, indicando además su fecha de embotellado y su fecha de caducidad. Esta mejora en los sistemas de reconocimiento pronto se vió como una oportunidad para la gestión de stocks, sobre todo en el campo de la alimentación y las grandes superficies comerciales.
La cadena estadounidense Wal-Mart está decidida a obligar en 2006 a sus 100 mayores proveedores a sustituir la identificación de sus productos mediante código de barras por esta nueva tecnología, que tiene el nombre de RFID (Radio-Frequency IDentification). De esta manera se solucionarán sus problemas para tener consciencia del estado exacto de sus estanterías en cada momento. Bastará emitir una leve señal de radio para que los pequeños circuitos RFID adheridos a cada producto se carguen eléctricamente y emitan su posición exacta. El sueño de cualquier encargado de stocks ya está aquí.
El chip RFID tiene el aspecto de un chip empleado para evitar robos : consta de una espiral metálica más o menos amplia que sirve como antena y un pequeño chip que es el que contiene la información. En los RFID pasivos no es necesario alimentar el circuito con baterías, basta emitir una señal de radio adecuada para que el circuito se cargue al recibirla y sea capaz posteriormente de emitir una señal de vuelta. Funcionarían en ese caso como una clase de "reflectores", reflejando la señal recibida, parcialmente modificada. Esto hace que cualquier objeto sea susceptible de portar un chip RFID de forma bastante inocua para quien lo posee.
En este mismo sentido, bibliotecas estadounidenses como la Berkeley Public Library han optado a su vez por esta tecnología para llevar un registro del préstamo de libros [10]. Cada libro tiene adherido un chip RFID que lo identifica unívocamente y permite contabilizar cuántos libros están prestados y cuántos no, o detectar posibles robos.
Las posibilidades para quienes quieren controlar son ilimitadas, pero la sociedad civil ya se ha dado cuenta de las consecuencias. Lee Tien de Electronic Frontier Fundation ya ha puesto el grito en el cielo, afirmando que "las bibliotecas han sido tradicionalmente muy respetuosas con la intimidad". Jackie Griffin, director de la Berkeley Public Library responde enérgico diciendo que "cuando era un adolescente dudaba si era gay o no, y no podía ir a una biblioteca y pedir prestado un libro sobre ello, porque otras personas podrían ver lo que estaba haciendo", mientras que con este sistema, el préstamo es automático, sin necesidad de que un bibliotecario tome nota de los libros prestados. Sin embargo, lo que descuida Griffin y apuntuntilla certeramente Katherine Albrecht, presidenta de la asociación CASPIAN [11] (Consumers Against Supermarket Privacy Invasion and Numbering), es que cualquiera con un lector de RFID corriente será capaz de leer los valores de los chips que portan los objetos que poseemos incluso fuera de su ámbito original, esto es, el libro seguirá devolviendo la señal de un lector RFID aunque se encuentre a kilómetros de una biblioteca, si ese lector RFID se situa lo suficientemente cerca, o un test-antiembarazo podrá ser detectado una vez fuera del supermercado por una persona que tenga un lector RFID y muchas ganas de investigar sobre la vida privada de alguien.

Como casi siempre, las situaciones de miedo extremo hacen que la sociedad permita perder parte de su libertad en favor de más seguridad. Esto se ha visto reflejado en un hecho insólito que relata el experto en Seguridad de la Información Bruce Schneier en su página web : después de los atentados del 11 de septiembre, la administración Bush ha puesto en marcha una medida mediante la cual los ciudadanos de paises que actualmente no requieren de visado para entrar en los Estados Unidos de América deberán disponer de pasaportes que se ajusten a los nuevos controles de seguridad. Estos controles exigen que el pasaporte disponga de un chip RFID que informe en todo momento del nombre, apellidos, fecha de nacimiento y demás datos a la hora de accionar un lector RFID a menos de 10 metros de distancia del pasaporte [12]. Como comenta Schneier, los nuevos modelos de pasaportes sobre los que se estaba trabajando anteriormente también disponían de un chip con todos esos datos para agilizar su lectura, pero no era un chip de radio-frecuencia, era necesario pasar a través de un lector el pasaporte, como ocurre con las tarjetas de crédito. Es decir, el portador del pasaporte sabía cuándo se estaban leyendo sus datos y cuándo no. Con la nueva tecnología RFID esto no es así, en cualquier momento pueden estar leyendo los datos contenidos en el chip de su pasaporte sin que su portador lo sepa. Un agravante es que no solo los servicios de inmigración pueden hacer esto, sino que cualquier persona con la tecnología necesaria (un lector de RFID es algo barato hoy en día), puede leer esos mismos datos sin que nadie se entere aparentemente.
Las mejoras en la producción de estos chips espía han conseguido que se puedan fabricar en escalas inferiores al tamaño de una lente de contacto común, permitiendo su integración en casi cualquier producto. En 2003, Katherine Albrecht alarmó a la opinión pública al descubrir que en un supermercado de Cambridge de la cadena Tesco todas las cuchillas de afeitar Gillette poseían un chip RFID en su envoltorio y el stand donde estaban expuestas detectaba cualquier movimiento de su posición para hacer una foto de la persona que había cogido una cuchilla, como medida contra posibles robos de cuchillas. "No vamos a saber donde estarán esos productos etiquetados, y no sabremos tampoco cómo están siendo usados" manifestó por aquel entonces Albrecht. Horas después, las principales páginas web de noticias tecnológicas en Internet (slashdot.org o theregister.com, entre otras) arremetieron contra esta nueva tecnología que viola la intimidad de los consumidores [13].
Referencias
[1] El informe completo del Parlamento Europeo puede leerse aquí : http://www.fas.org/irp/program/process/rapport_echelon_en.pdf .
[2] De esta misma noticia se hizo eco el diario digital IBLNews en julio de 2001 : http://www.iblnews.com/news/noticia.php3?id=18939
[3] El 3 de septiembre de 1999 la CNN hacía pública esta sospecha : http://www.cnn.com/TECH/computing/9909/03/windows.nsa y era ampliamente debatida en el foro de noticias tecnológicas Slashdot : http://slashdot.org/article.pl?sid=99/09/09/138209
[4] http://www.cultdeadcow.com/
[5] Reconocido públicamente por el FBI : http://www.worldnetdaily.com/news/article.asp?ARTICLE_ID=25471
[6] http://www.fbi.gov/programs/carnivore/carnivore.htm
[7] # Tal y como se puede leer en la declaración de privacidad de Passport .Net :
"Utilización de Su Información Personal.
La información personal recolectada en este Sitio será utilizada para operar el Sitio y proveer el/los servicio(s) o llevar a cabo transacciones que hayan sido solicitadas o autorizadas por usted.
Para soportar estos usos, Microsoft puede utilizar información personal para proveerle un servicio al cliente mas eficiente, para mejorar el Sitio o cualquier producto o servicio relacionado con Microsoft, y para hacer el Sitio mas sencillo de utilizar al eliminar la necesidad de ingresar una y otra vez a la misma información o para personalizar el Sitio a sus intereses o preferencias particulares."
[8] http://www.el-mundo.es/navegante/2003/12/10/empresas/1071058091.html
[9] http://www.salon.com/tech/feature/2003/07/24/rfid/print.html
[10] http://www.salon.com/tech/feature/2004/07/26/rfid_library/print.html
[11] http://www.nocards.org/
[12] Aparecido el 4 de octubre de 2004 en el International Herald Tribune : http://www.iht.com/articles/541711.html
[13] http://www.boycottgillette.com/index.html , http://slashdot.org/articles/02/11/17/0327244.shtml?tid=126 , http://www.rfida.com/nb/gillette.htm
Bajo este angustiante nombre se enmarcan las diferentes técnicas que se han venido desarrollando en el último cuarto de siglo para controlar al ciudadano de a pie tanto dentro de las redes de comunicación globales como fuera de ellas.
Olvidemos las películas de serie B de espías y contra-espías en el Telón de Acero, el objetivo ahora es cualquier ciudadano, en principio anónimo, que tenga potencialmente algo que esconder.
El progreso tecnológico ha permitido esta labor que hace bien poco se antojaba imposible, aprovechándose además del amparo y la falsa sensación de anonimato que provoca el uso de Internet.
Sistemas de control en Internet
Desde los comienzos de Internet, cuando la antigua Arpanet tenía mucho más de aldea que de global, el proyecto Echelon ya funcionaba interceptando contenidos considerados como peligrosos en las comunicaciones electrónicas. En un principio nadie quiso creer paranoicas historias sobre sistemas de espionaje computerizado, satélites vigilando noche y día nuestras comunicaciones, filtros de correo electrónico, etc. Todo parecía sacado de una vieja película de espías.
Sin embargo, 30 años después de su constitución en 1971, el Parlamento Europeo hizo pública su existencia en mayo de 2001 :
"(...) No hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA ; considerando, asimismo, que según las informaciones de que se dispone, es probable que su nombre sea "ECHELON", si bien no es éste un aspecto de importancia primordial (...) El sistema no se utiliza para interceptar comunicaciones militares, sino privadas y económicas (...) [1]"
Como vemos el sistema está orientado al espionaje del ciudadano de a pie en su vida cotidiana, atrás quedó el espionaje militar de la guerra fría, todo el mundo es un enemigo potencial.
No sólo las comunicaciones personales por Internet son filtradas y espiadas, sino muchas conversaciones telefónicas, celulares, fax y GPS.
Funciona con un sistema de "palabras clave" que activan el filtrado. Un ejemplo bastante escandaloso de este sistema es el que se relató en el programa "60 minutes" de la CBS. Una mujer hablaba por teléfono con una amiga explicándole que su hijo hizo un papel durante una obra de teatro en el colegio, usando la expresión "he bombed" (literalmente "puso una bomba", pero también en sentido figurado "fue muy deprisa").
El sistema detectó automaticamente la expresión, y su nombre y datos personales fueron a parar a la base de datos de posibles terroristas.
El "mejor" Gran Hermano jamas diseñado ha estado más de un cuarto de siglo espiando conversaciones por todo el mundo. La alianza entre las agencias de seguridad e inteligencia de todos sus participantes se han cubierto las espaldas en el terreno legal : es ilegal que un gobierno espie a sus propios ciudadanos y mandatarios, pero siempre es posible pedir "favores" al resto de participantes en este sentido.
Margaret Tatcher hizo uso de estos favores y espió a varios miembros de su gabinete solicitando informes a sus colegas canadienses. Organizaciones como Greenpeace o Amnistia Internacional han sido también espiadas, como se ha reconocido públicamente [2].
Obviamente esto sólo es la punta del iceberg, sin embargo cada vez la cantidad de información que hay que tratar se va haciendo más inmanejable y su eficacia está cayendo poco a poco. Por esto mismo, la NSA, Agencia de Seguridad Nacional de Estados Unidos, y el FBI están desarrollando nuevas herramientas para aumentar la capilaridad de sus sistemas de filtrado y espionaje.
En este sentido destacan las colaboraciones de empresas que guían gran parte del futuro de Internet como Microsoft [3] o Cisco, líderes en el mercado del software y el hardware de equipamientos de red respectivamente. Ambas empresas han manifestado públicamente que supeditarán la privacidad de sus usuarios a los intereses de la NSA y FBI en cuestiones de seguridad. Este colaboracionismo se ha visto como algo muy negativo dentro de los grupos de usuarios concienciados con el tema, pero la gran mayoría de sus consumidores no se detienen a observar estos puntos de la licencia EULA (End User License Agreement) que aceptamos cada vez que instalamos uno de sus productos.
Además de los acuerdos de colaboración con Microsoft o Cisco entre otros, el FBI ha contado con la colaboración de hackers afamados como el grupo "Cult of the Dead Cow [4]", creador de la famosa herramienta de "administración remota" de sistemas (a veces considerada como software espía o troyanos) "Back Oriffice". Esto le ha hecho trabajar en la creación de programas espía (spyware) como "Magic Lantern [5]" o "Cyber Knight", programas capaces de editar el registro de Microsoft Windows, detectar claves secretas, manipular archivos o espiar conversaciones por chat, Messenger o ICQ.
Carnivore [6] es un proyecto en este mismo sentido.
En palabras de los propios representantes del FBI "Carnivore es un sistema computacional diseñado para permitir al FBI ; en colaboración con un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de cierta información en relación al correo electrónico u otros tipos de comunicaciones electrónicas de un usuario específico que es objeto de investigación".
Como podemos ver, Carnivore solicita la colaboración de los proveedores de Internet, pidiendo los registros de correos electrónicos enviados o recibidos por y para una persona en concreto. Esto es bastante similar a lo que la nueva Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE), que obliga a guardar los registros de todo lo que sucede en proveedores de Internet y demás empresas que desarrollen actividades comerciales en Internet.
A pesar de las protestas de asociaciones de internautas y grupos sociales relacionados con la telemática, el gobierno español ha seguido adelante con la ley, cuyo reglamento es a día de hoy una incógnita y podría afectar muy negativamente a las libertades digitales de mucha gente.
Por otro lado, sistemas como Microsoft Passport.Net pueden ser una amenaza grande contra la intimidad de los "netizens" o ciudadanos de la red. Mediante Passport.Net es posible introducir un usuario y contraseña en uno de los sitios en los que se utilice y no tener que volver a enseñar ese "pasaporte virtual" en el resto de sitios que funcionan con este sistema [7]. Es muy habitual que entremos en Hotmail a revisar nuestro correo, vayamos a Amazon.com a comprar un libro o a Ebay a buscar algo en sus subastas y que esos sitios nos reconozcan al entrar y nos muestren nuestras preferencias, etc. Esto no supondría mayor riesgo si el sistema no pudiera utilizarse para hacer correlaciones complejas que dieran más información que la estrictamente necesaria para cada una de esas tiendas virtuales. Pongamos un ejemplo : si un hombre mediante Passport.Net compra unos pantys en una web de lencería, cualquiera podría pensar que son para su madre, hermana o novia.
Si mediante este mismo sistema se hace con el mapa de calles de Leganés, es probable que vaya a pasar una temporada por allí, de vacaciones o por trabajo. Si además de esto, se compra una escopeta de caza, el sitio que se la vende pensará que tiene un coto privado, y si compra una sierra para cortar metales, es probable que quiera hacer obras en las cañerías de casa. El "problema" para este sujeto viene al ver todos estos datos a la vez, junto con la noticia de que un encapuchado ha asaltado una caja de ahorros en Leganés a punta de escopeta recortada.
Sistemas de control en Telefonía móvil
Desde el principio de la telefonía móvil ha sido posible localizar y rastrear geográficamente un teléfono conectado a la red. De hecho, esto es un principio básico en las redes telefónicas móviles, es necesario para poder seguir dando servicio cuando un teléfono se mueve de una posición a otra. Cualquier gobierno u organización con capacidad de controlar las redes de telefonía móvil tiene la posibilidad de averiguar la posición de un teléfono en cada momento, o lo que suele ser lo más habitual, de su propietario.
La parte técnica de este seguimiento contínuo del individuo es muy sencilla. Las antenas de telefonía móvil necesitan emitir en todas las direcciones, porque deben funcionar con independencia de en qué dirección se encuentre la persona que quiere usar su teléfono. Sin embargo, en lugar de utilizar antenas que emitan en 360 grados, usan 3 antenas que emiten en sectores de 120 grados, porque son más sencillas de construir. Cuando un teléfono móvil está encendido, intenta conectarse con el mayor número de antenas posible para tener mejor cobertura y no perder la conexión con la red telefónica en ningún momento. Entonces, sabiendo a qué antenas se ha conectado un teléfono móvil en concreto, podemos trazar un polígono en el que con total seguridad se encontrará el teléfono buscado. Es decir, si yo me encuentro en mitad de una plaza y hay torres de telefonía móvil en las cuatro esquinas de la plaza, mi teléfono se habrá conectado a las cuatro torres utilizando las antenas que apuntan hacia él, por lo tanto es muy sencillo deducir que el teléfono se encontrará en el área comprendida entre las cuatro antenas implicadas. La localización de un teléfono móvil empleando este procedimiento tiene una precisión bastante similar a la que podría proporcionar un servicio de GPS de uso civil sin corrección de errores, aunque como se puede intuir, cuanta mayor sea la densidad de antenas en una zona en concreta, mayor será la precisión obtenida.
Actualmente bastantes compañías telefónicas y otras empresas asociadas ofrecen este servicio a costes muy bajos [8], cobrando únicamente el coste del envío de un SMS o mensaje corto a la central de localización. Esto ha aumentado su uso en situaciones en las que el propietario del teléfono móvil ha dado su consentimiento -tácitamente o no- para ser localizado, como por ejemplo en empresas de transportes, o adolescentes con teléfono móvil, por citar dos ejemplos típicos.
Burlar estos sistemas de localización es prácticamente imposible si quien lo intenta pretende seguir utilizando la red telefónica móvil, puesto que como hemos dicho al principio, es un pilar básico para que esta red funcione correctamente. Sin embargo hay esfuerzos por parte de hackers o phreakers (hackers expertos en telefonía) para introducir retardos aleatorios en su señal con vistas a despistar a sistemas rastreadores e incrementar sus márgenes de error. De todas maneras, estos intentos no son más que una pequeña molestia para el sistema de localización y no lo anulan.
Sistemas de control en la vida cotidiana
Ya no es necesario utilizar Internet o poseer un teléfono móvil para ser rastreado y controlado a diario, el simple hecho de hacer la compra en un supermercado puede convertir nuestra despensa en un localizador a distancia.
A finales de los noventa, un grupo de investigadores del M.I.T. se dio cuenta de que sus esfuerzos para que los sistemas automáticos de reconocimiento de objetos que estaban desarrollando detectaran la realidad en toda su complejidad eran poco provechosos y decidieron ayudar a estas máquinas ideando unas etiquetas de auto-identificación para cada objeto (Auto-ID) [9]. Así, un libro tendría una etiqueta que informara al sistema de reconocimiento de que era un libro, proporcionando además datos sobre su autor, fecha de publicación, editorial, etc., y una botella de agua podría hacer lo propio, indicando además su fecha de embotellado y su fecha de caducidad. Esta mejora en los sistemas de reconocimiento pronto se vió como una oportunidad para la gestión de stocks, sobre todo en el campo de la alimentación y las grandes superficies comerciales.
La cadena estadounidense Wal-Mart está decidida a obligar en 2006 a sus 100 mayores proveedores a sustituir la identificación de sus productos mediante código de barras por esta nueva tecnología, que tiene el nombre de RFID (Radio-Frequency IDentification). De esta manera se solucionarán sus problemas para tener consciencia del estado exacto de sus estanterías en cada momento. Bastará emitir una leve señal de radio para que los pequeños circuitos RFID adheridos a cada producto se carguen eléctricamente y emitan su posición exacta. El sueño de cualquier encargado de stocks ya está aquí.
El chip RFID tiene el aspecto de un chip empleado para evitar robos : consta de una espiral metálica más o menos amplia que sirve como antena y un pequeño chip que es el que contiene la información. En los RFID pasivos no es necesario alimentar el circuito con baterías, basta emitir una señal de radio adecuada para que el circuito se cargue al recibirla y sea capaz posteriormente de emitir una señal de vuelta. Funcionarían en ese caso como una clase de "reflectores", reflejando la señal recibida, parcialmente modificada. Esto hace que cualquier objeto sea susceptible de portar un chip RFID de forma bastante inocua para quien lo posee.
En este mismo sentido, bibliotecas estadounidenses como la Berkeley Public Library han optado a su vez por esta tecnología para llevar un registro del préstamo de libros [10]. Cada libro tiene adherido un chip RFID que lo identifica unívocamente y permite contabilizar cuántos libros están prestados y cuántos no, o detectar posibles robos.
Las posibilidades para quienes quieren controlar son ilimitadas, pero la sociedad civil ya se ha dado cuenta de las consecuencias. Lee Tien de Electronic Frontier Fundation ya ha puesto el grito en el cielo, afirmando que "las bibliotecas han sido tradicionalmente muy respetuosas con la intimidad". Jackie Griffin, director de la Berkeley Public Library responde enérgico diciendo que "cuando era un adolescente dudaba si era gay o no, y no podía ir a una biblioteca y pedir prestado un libro sobre ello, porque otras personas podrían ver lo que estaba haciendo", mientras que con este sistema, el préstamo es automático, sin necesidad de que un bibliotecario tome nota de los libros prestados. Sin embargo, lo que descuida Griffin y apuntuntilla certeramente Katherine Albrecht, presidenta de la asociación CASPIAN [11] (Consumers Against Supermarket Privacy Invasion and Numbering), es que cualquiera con un lector de RFID corriente será capaz de leer los valores de los chips que portan los objetos que poseemos incluso fuera de su ámbito original, esto es, el libro seguirá devolviendo la señal de un lector RFID aunque se encuentre a kilómetros de una biblioteca, si ese lector RFID se situa lo suficientemente cerca, o un test-antiembarazo podrá ser detectado una vez fuera del supermercado por una persona que tenga un lector RFID y muchas ganas de investigar sobre la vida privada de alguien.

Como casi siempre, las situaciones de miedo extremo hacen que la sociedad permita perder parte de su libertad en favor de más seguridad. Esto se ha visto reflejado en un hecho insólito que relata el experto en Seguridad de la Información Bruce Schneier en su página web : después de los atentados del 11 de septiembre, la administración Bush ha puesto en marcha una medida mediante la cual los ciudadanos de paises que actualmente no requieren de visado para entrar en los Estados Unidos de América deberán disponer de pasaportes que se ajusten a los nuevos controles de seguridad. Estos controles exigen que el pasaporte disponga de un chip RFID que informe en todo momento del nombre, apellidos, fecha de nacimiento y demás datos a la hora de accionar un lector RFID a menos de 10 metros de distancia del pasaporte [12]. Como comenta Schneier, los nuevos modelos de pasaportes sobre los que se estaba trabajando anteriormente también disponían de un chip con todos esos datos para agilizar su lectura, pero no era un chip de radio-frecuencia, era necesario pasar a través de un lector el pasaporte, como ocurre con las tarjetas de crédito. Es decir, el portador del pasaporte sabía cuándo se estaban leyendo sus datos y cuándo no. Con la nueva tecnología RFID esto no es así, en cualquier momento pueden estar leyendo los datos contenidos en el chip de su pasaporte sin que su portador lo sepa. Un agravante es que no solo los servicios de inmigración pueden hacer esto, sino que cualquier persona con la tecnología necesaria (un lector de RFID es algo barato hoy en día), puede leer esos mismos datos sin que nadie se entere aparentemente.
Las mejoras en la producción de estos chips espía han conseguido que se puedan fabricar en escalas inferiores al tamaño de una lente de contacto común, permitiendo su integración en casi cualquier producto. En 2003, Katherine Albrecht alarmó a la opinión pública al descubrir que en un supermercado de Cambridge de la cadena Tesco todas las cuchillas de afeitar Gillette poseían un chip RFID en su envoltorio y el stand donde estaban expuestas detectaba cualquier movimiento de su posición para hacer una foto de la persona que había cogido una cuchilla, como medida contra posibles robos de cuchillas. "No vamos a saber donde estarán esos productos etiquetados, y no sabremos tampoco cómo están siendo usados" manifestó por aquel entonces Albrecht. Horas después, las principales páginas web de noticias tecnológicas en Internet (slashdot.org o theregister.com, entre otras) arremetieron contra esta nueva tecnología que viola la intimidad de los consumidores [13].
Referencias
[1] El informe completo del Parlamento Europeo puede leerse aquí : http://www.fas.org/irp/program/process/rapport_echelon_en.pdf .
[2] De esta misma noticia se hizo eco el diario digital IBLNews en julio de 2001 : http://www.iblnews.com/news/noticia.php3?id=18939
[3] El 3 de septiembre de 1999 la CNN hacía pública esta sospecha : http://www.cnn.com/TECH/computing/9909/03/windows.nsa y era ampliamente debatida en el foro de noticias tecnológicas Slashdot : http://slashdot.org/article.pl?sid=99/09/09/138209
[4] http://www.cultdeadcow.com/
[5] Reconocido públicamente por el FBI : http://www.worldnetdaily.com/news/article.asp?ARTICLE_ID=25471
[6] http://www.fbi.gov/programs/carnivore/carnivore.htm
[7] # Tal y como se puede leer en la declaración de privacidad de Passport .Net :
"Utilización de Su Información Personal.
La información personal recolectada en este Sitio será utilizada para operar el Sitio y proveer el/los servicio(s) o llevar a cabo transacciones que hayan sido solicitadas o autorizadas por usted.
Para soportar estos usos, Microsoft puede utilizar información personal para proveerle un servicio al cliente mas eficiente, para mejorar el Sitio o cualquier producto o servicio relacionado con Microsoft, y para hacer el Sitio mas sencillo de utilizar al eliminar la necesidad de ingresar una y otra vez a la misma información o para personalizar el Sitio a sus intereses o preferencias particulares."
[8] http://www.el-mundo.es/navegante/2003/12/10/empresas/1071058091.html
[9] http://www.salon.com/tech/feature/2003/07/24/rfid/print.html
[10] http://www.salon.com/tech/feature/2004/07/26/rfid_library/print.html
[11] http://www.nocards.org/
[12] Aparecido el 4 de octubre de 2004 en el International Herald Tribune : http://www.iht.com/articles/541711.html
[13] http://www.boycottgillette.com/index.html , http://slashdot.org/articles/02/11/17/0327244.shtml?tid=126 , http://www.rfida.com/nb/gillette.htm
Microsoft prepara versión económica de Windows Vista
http://www.diarioti.com/gate/n.php?id=12522
Microsoft dará continuidad a su programa de versiones económicas de su sistema operativo Windows para países en desarrollo. Windows Vista también tendrá su versión "Starter Edition".
Diario Ti: Cuando Microsoft lanzó su software Windows XP Starter Edition, la iniciativa estaba dirigida a usuarios de países en desarrollo, con necesidad de utilizar las funciones básicas del sistema operativo.
En esta oportunidad, Windows Vista Starter Edition será distribuido única y exclusivamente preinstalado; es decir, no como un paquete independiente que el usuario pueda instalar por cuenta propia. Sin embargo, y al contrario que la versión XP Starter Edition, Microsoft anuncia numerosas posibilidades para la versión Vista Starter.
Entre las novedades figura la inclusión de un curso audiovisual de las funciones del sistema.
Esta posibilidad no estaba disponible en la versión para XP. Los planes de Microsoft son lanzar Windows Vista Starter Edition a comienzos de 2007, inmediatamente después del lanzamiento mundial de las versiones estándar del sistema operativo. Por ahora se desconoce el precio que tendrá el producto.
Microsoft dará continuidad a su programa de versiones económicas de su sistema operativo Windows para países en desarrollo. Windows Vista también tendrá su versión "Starter Edition".
Diario Ti: Cuando Microsoft lanzó su software Windows XP Starter Edition, la iniciativa estaba dirigida a usuarios de países en desarrollo, con necesidad de utilizar las funciones básicas del sistema operativo.
En esta oportunidad, Windows Vista Starter Edition será distribuido única y exclusivamente preinstalado; es decir, no como un paquete independiente que el usuario pueda instalar por cuenta propia. Sin embargo, y al contrario que la versión XP Starter Edition, Microsoft anuncia numerosas posibilidades para la versión Vista Starter.
Entre las novedades figura la inclusión de un curso audiovisual de las funciones del sistema.
Esta posibilidad no estaba disponible en la versión para XP. Los planes de Microsoft son lanzar Windows Vista Starter Edition a comienzos de 2007, inmediatamente después del lanzamiento mundial de las versiones estándar del sistema operativo. Por ahora se desconoce el precio que tendrá el producto.
11 octubre 2006
Ante sobrecarga de emails muchos vuelven al teléfono
09 Oct 2006, 15:15 Fuente: THE WALL STREET JOURNAL
Stephen Jukuri solía detestar el correo spam, pero ahora ha cambiado de parecer.
"Me encanta", asegura. La razón es que es el único tipo de correo electrónico del que puede deshacerse con facilidad.
Lo que más complica a Jukuri es decidir si, cuándo y cómo responder a su correo normal.
La avalancha de emails que recibe es tan abundante que ha creado una carpeta llamada "Limbo", donde ha acumulado hasta 600 mensajes desde noviembre de 2003, incluyendo varios de su
amiga de la escuela secundaria Laura, quien está muy ofendida por su falta de respuesta.
"Hemos llegado a la era de la sobrecarga de la información, pero sin entrar realmente a la era de la comunicación", afirma.
El correo electrónico, considerado como una de las grandes herramientas de productividad de nuestros tiempos, es fantástico para enviar mensajes en masa, intercambiar archivos, conversar y producir evidencia para las demandas de los abogados.
Pero con cerca de 84.000 millones de correos electrónicos enviados al día en todo el mundo -según la consultora IDC- a veces es difícil creer que el email sea realmente eficiente. Al igual que los malos consejos, la prepotencia y los tapetes feos, el exceso de emails es algo de lo que ya hay demasiado en las oficinas.
Es por eso que el teléfono vuelve a ganar atractivo en estos tiempos. "Si Bill Gates hubiera inventado el teléfono y Alexander Graham Bell el email", dice Dennis Fluegel, un ex gerente de proyectos, "todos diríamos: 'debería comprarse uno de estos teléfonos, pues uno puede hablar con otras personas, escuchar lo que dicen ¡y no hace falta un teclado!'".
Las evidencias de la carga que supone el correo electrónico están por todas partes. Los expertos que aconsejan cómo administrar el email promueven el uso del teléfono además del lápiz y papel para incrementar la eficiencia del correo. En un estudio llevado a cabo por la firma de investigación Basex, un 31% de los encuestados describió el email normal como "muy perjudicial", frente al 27% que le dio el mismo calificativo al spam. Por eso, no es una sorpresa que la gente que puede darse el lujo de subcontratar la gestión del correo electrónico lo haga sin pensarlo dos veces. Según el ePolicy Institute, una consultora estadounidense, el 43% de los asistentes administrativos escribe mensajes a nombre de un ejecutivo y a casi un tercio de ellos se les delega la responsabilidad de borrarlos.
Uno de los problemas que ha emergido es el doble estándar del email: a la gente le encanta lo conveniente que es, pero resiente que también lo sea para los adictos a los mensajes múltiples, las cadenas de oración y las presentaciones de power point con fotos de gatos cariñosos.
Clifford Gormley, un administrador de redes, tiene su propio axioma sobre la eficiencia del email: si uno hace una pregunta en un correo con copia a muchas personas, a menudo nadie responde, ya que cuantas más personas lo reciben, más fácil resulta ignorarlo. Y las señales no verbales, como el signo de exclamación rojo que significa que el mensaje es urgente, a menudo pierden su significado, afirma Gormley. "Noventa y cinco por ciento del tiempo sólo tienen una alta prioridad en la mente de quien los envía".
Parte del problema radica en que el email, al no contar con señales paralingüísticas, como la entonación, ni ningún tipo de comunicación no verbal, como fruncir las cejas o poner cara de aburrido, pueden llevar a que la comunicación sea ambigua, lo que a su vez, se traduce en una mayor cantidad de correos. Por esto, las conversaciones a través de este medio pueden alargarse hasta cinco veces más que una llamada telefónica, calcula Daniel McFarlane, miembro del equipo de ingenieros de Lockheed Martin, que ha llevado a cabo estudios sobre las interrupciones.
Algunas compañías ya han tratado de detener el flujo de mensajes. Hace tres años el fundador de Caudwell Group, que opera 350 tiendas de celulares en el Reino Unido, dijo que el email es "un cáncer de los negocios modernos" y prohibió su uso en sus tiendas. La medida hizo que la gente usara más el teléfono, asegura uno de sus voceros. Pero con el tiempo, la prohibición fue ignorada. "No creo que un negocio pueda erradicar los correos electrónicos", señala. La tentación siempre estará ahí.
Stephen Jukuri solía detestar el correo spam, pero ahora ha cambiado de parecer.
"Me encanta", asegura. La razón es que es el único tipo de correo electrónico del que puede deshacerse con facilidad.
Lo que más complica a Jukuri es decidir si, cuándo y cómo responder a su correo normal.
La avalancha de emails que recibe es tan abundante que ha creado una carpeta llamada "Limbo", donde ha acumulado hasta 600 mensajes desde noviembre de 2003, incluyendo varios de su
amiga de la escuela secundaria Laura, quien está muy ofendida por su falta de respuesta.
"Hemos llegado a la era de la sobrecarga de la información, pero sin entrar realmente a la era de la comunicación", afirma.
El correo electrónico, considerado como una de las grandes herramientas de productividad de nuestros tiempos, es fantástico para enviar mensajes en masa, intercambiar archivos, conversar y producir evidencia para las demandas de los abogados.
Pero con cerca de 84.000 millones de correos electrónicos enviados al día en todo el mundo -según la consultora IDC- a veces es difícil creer que el email sea realmente eficiente. Al igual que los malos consejos, la prepotencia y los tapetes feos, el exceso de emails es algo de lo que ya hay demasiado en las oficinas.
Es por eso que el teléfono vuelve a ganar atractivo en estos tiempos. "Si Bill Gates hubiera inventado el teléfono y Alexander Graham Bell el email", dice Dennis Fluegel, un ex gerente de proyectos, "todos diríamos: 'debería comprarse uno de estos teléfonos, pues uno puede hablar con otras personas, escuchar lo que dicen ¡y no hace falta un teclado!'".
Las evidencias de la carga que supone el correo electrónico están por todas partes. Los expertos que aconsejan cómo administrar el email promueven el uso del teléfono además del lápiz y papel para incrementar la eficiencia del correo. En un estudio llevado a cabo por la firma de investigación Basex, un 31% de los encuestados describió el email normal como "muy perjudicial", frente al 27% que le dio el mismo calificativo al spam. Por eso, no es una sorpresa que la gente que puede darse el lujo de subcontratar la gestión del correo electrónico lo haga sin pensarlo dos veces. Según el ePolicy Institute, una consultora estadounidense, el 43% de los asistentes administrativos escribe mensajes a nombre de un ejecutivo y a casi un tercio de ellos se les delega la responsabilidad de borrarlos.
Uno de los problemas que ha emergido es el doble estándar del email: a la gente le encanta lo conveniente que es, pero resiente que también lo sea para los adictos a los mensajes múltiples, las cadenas de oración y las presentaciones de power point con fotos de gatos cariñosos.
Clifford Gormley, un administrador de redes, tiene su propio axioma sobre la eficiencia del email: si uno hace una pregunta en un correo con copia a muchas personas, a menudo nadie responde, ya que cuantas más personas lo reciben, más fácil resulta ignorarlo. Y las señales no verbales, como el signo de exclamación rojo que significa que el mensaje es urgente, a menudo pierden su significado, afirma Gormley. "Noventa y cinco por ciento del tiempo sólo tienen una alta prioridad en la mente de quien los envía".
Parte del problema radica en que el email, al no contar con señales paralingüísticas, como la entonación, ni ningún tipo de comunicación no verbal, como fruncir las cejas o poner cara de aburrido, pueden llevar a que la comunicación sea ambigua, lo que a su vez, se traduce en una mayor cantidad de correos. Por esto, las conversaciones a través de este medio pueden alargarse hasta cinco veces más que una llamada telefónica, calcula Daniel McFarlane, miembro del equipo de ingenieros de Lockheed Martin, que ha llevado a cabo estudios sobre las interrupciones.
Algunas compañías ya han tratado de detener el flujo de mensajes. Hace tres años el fundador de Caudwell Group, que opera 350 tiendas de celulares en el Reino Unido, dijo que el email es "un cáncer de los negocios modernos" y prohibió su uso en sus tiendas. La medida hizo que la gente usara más el teléfono, asegura uno de sus voceros. Pero con el tiempo, la prohibición fue ignorada. "No creo que un negocio pueda erradicar los correos electrónicos", señala. La tentación siempre estará ahí.
Piratas informáticos a todo vapor
http://news.bbc.co.uk/hi/spanish/science/newsid_5243000/5243644.stm
Durante el tiempo que emplee en leer este artículo, cientos de computadoras están sufriendo un ataque indiscriminado contra sus sistemas.
No se preocupe, la suya no está entre las "agraciadas". La totalidad de los agresores -y sus víctimas- se concentran en un hotel de una ciudad aislada en medio de lo que un día fue el salvaje oeste estadounidense: Las Vegas.
En este lugar se celebra la más popular reunión mundial de piratas informáticos "de sombrero negro" -los Black Hats- y la convención Defcon, que congregan anualmente, desde 1992, a miles de cowboys informáticos interconectados en la que se considera la red más hostil del planeta.
De hecho, el deporte favorito de los asistentes consiste en allanar, bloquear o esclavizar la computadora del otro y develar sus secretos en una pantalla gigante a la vista de todos.
El objetivo de estas conferencias y clases prácticas de pirata informático va mucho más allá de este cliché generalizado del hacker rebelde.
Jeff Moss, fundador y director de estos eventos, le explicó a la BBC que la convención es "como una fiesta, una especie de reunión global de cerebros donde todo el mundo va a ver y a ser visto".
"Comparten puntos de vista, ponen cara a los nombres que ven en internet y se les ofrece la posibilidad de asistir a discursos y contenidos a los que habitualmente no tienen acceso", agrega.
Si no puedes con el enemigo
Ponen en común puntos de vista, ponen cara a los nombres que ven en internet, comparten secretos.
El clásico pirata informático está abriendo paso a un nuevo concepto de hacker, un llanero solitario en una red sin ley, pero en constante evolución y desarrollo.
Sombreros de colores -blanco, gris y negro- distinguen a los chicos buenos de los chicos malos.
Y empresas como Microsoft -la compañía atacada por excelencia- han adoptado el suyo propio, de color "azul mecánico", y organizan su propia convención siguiendo el viejo precepto de "si no puedes con el enemigo, únete a él".
Stephen Toulouse, director de la unidad de seguridad tecnológica de Microsoft, explica que como empresa "hemos aprendido que aunque los hackers pueden no estar de acuerdo con Microsoft y pueden publicar información que consideramos que podría poner en riesgo a los usuarios, esto no quiere decir que no deberíamos hablar con ellos para entender su posición y sus motivaciones. Por este motivo creo que la convención de los sombreros azules es muy popular en la comunidad hacker".
Nada menos que 11.000 personas respondieron a la llamada del gigante informático hace unas semanas.
Los distintos sombreros están forrados, no obstante, con tela de un color común: el verde de los dólares.
"En cualquier trabajo necesitas tener una pasión por lo que estás haciendo y esta pasión raramente viene del dinero", señala Dan Kaminsky, especialista en seguridad.
De ladrón a policía
En este particular salvaje oeste en línea, el sheriff suele ser el mejor pistolero de la ciudad.
Los "feds", como se conoce en la jerga a los agentes federales, acuden a las conferencias a cara descubierta para ofrecer trabajo a los mejores cowboys informáticos.
El representante del Departamento de Defensa de Estados Unidos, Lintoln Wells, le comentó a la BBC que reclutan a estos jóvenes "de enorme talento que se encuentran ahí fuera, en la comunidad hacker, pues nosotros necesitamos seguridad y ellos saben mucho de este tema".
"Mientras que no hayan incumplido leyes fundamentales o cometido delitos en lo que hayan hecho, estamos muy interesados en que trabajen con nosotros", aclara.
El fin ¿justifica los medios?
El hacker "ideal" busca hacer públicos los vacíos de seguridad de los programas que el usuario utiliza, demostrarlo entrando por ellos aun sin su permiso y crear de este modo una internet cada vez más segura, pues los fabricantes de estas aplicaciones deben lidiar con el problema.
Los expertos Dave Maynor y Jon Ellch expusieron cómo tomar control de una "laptop" en sólo un minuto.Muy diferentes son los vándalos, espías industriales, grupos radicales o simplemente delincuentes comunes que tratan de obtener un beneficio individual aprovechando los mismos vacíos.
El ex sacerdote y escritor Richard Thieme, considerado guía espiritual de la conferencia Black Hats, ve pocas diferencias "entre un periodista de investigación, un agente de un servicio secreto y un hacker de pura cepa que entiende el objetivo de lo que hace".
"Si tu trabajo es suficientemente noble", agrega, "lo estás haciendo con el fin de buscar una verdad que de otra manera quedaría oculta".
Durante el tiempo que emplee en leer este artículo, cientos de computadoras están sufriendo un ataque indiscriminado contra sus sistemas.
No se preocupe, la suya no está entre las "agraciadas". La totalidad de los agresores -y sus víctimas- se concentran en un hotel de una ciudad aislada en medio de lo que un día fue el salvaje oeste estadounidense: Las Vegas.
En este lugar se celebra la más popular reunión mundial de piratas informáticos "de sombrero negro" -los Black Hats- y la convención Defcon, que congregan anualmente, desde 1992, a miles de cowboys informáticos interconectados en la que se considera la red más hostil del planeta.
De hecho, el deporte favorito de los asistentes consiste en allanar, bloquear o esclavizar la computadora del otro y develar sus secretos en una pantalla gigante a la vista de todos.
El objetivo de estas conferencias y clases prácticas de pirata informático va mucho más allá de este cliché generalizado del hacker rebelde.
Jeff Moss, fundador y director de estos eventos, le explicó a la BBC que la convención es "como una fiesta, una especie de reunión global de cerebros donde todo el mundo va a ver y a ser visto".
"Comparten puntos de vista, ponen cara a los nombres que ven en internet y se les ofrece la posibilidad de asistir a discursos y contenidos a los que habitualmente no tienen acceso", agrega.
Si no puedes con el enemigo
Ponen en común puntos de vista, ponen cara a los nombres que ven en internet, comparten secretos.
El clásico pirata informático está abriendo paso a un nuevo concepto de hacker, un llanero solitario en una red sin ley, pero en constante evolución y desarrollo.
Sombreros de colores -blanco, gris y negro- distinguen a los chicos buenos de los chicos malos.
Y empresas como Microsoft -la compañía atacada por excelencia- han adoptado el suyo propio, de color "azul mecánico", y organizan su propia convención siguiendo el viejo precepto de "si no puedes con el enemigo, únete a él".
Stephen Toulouse, director de la unidad de seguridad tecnológica de Microsoft, explica que como empresa "hemos aprendido que aunque los hackers pueden no estar de acuerdo con Microsoft y pueden publicar información que consideramos que podría poner en riesgo a los usuarios, esto no quiere decir que no deberíamos hablar con ellos para entender su posición y sus motivaciones. Por este motivo creo que la convención de los sombreros azules es muy popular en la comunidad hacker".
Nada menos que 11.000 personas respondieron a la llamada del gigante informático hace unas semanas.
Los distintos sombreros están forrados, no obstante, con tela de un color común: el verde de los dólares.
"En cualquier trabajo necesitas tener una pasión por lo que estás haciendo y esta pasión raramente viene del dinero", señala Dan Kaminsky, especialista en seguridad.
De ladrón a policía
En este particular salvaje oeste en línea, el sheriff suele ser el mejor pistolero de la ciudad.
Los "feds", como se conoce en la jerga a los agentes federales, acuden a las conferencias a cara descubierta para ofrecer trabajo a los mejores cowboys informáticos.
El representante del Departamento de Defensa de Estados Unidos, Lintoln Wells, le comentó a la BBC que reclutan a estos jóvenes "de enorme talento que se encuentran ahí fuera, en la comunidad hacker, pues nosotros necesitamos seguridad y ellos saben mucho de este tema".
"Mientras que no hayan incumplido leyes fundamentales o cometido delitos en lo que hayan hecho, estamos muy interesados en que trabajen con nosotros", aclara.
El fin ¿justifica los medios?
El hacker "ideal" busca hacer públicos los vacíos de seguridad de los programas que el usuario utiliza, demostrarlo entrando por ellos aun sin su permiso y crear de este modo una internet cada vez más segura, pues los fabricantes de estas aplicaciones deben lidiar con el problema.
Los expertos Dave Maynor y Jon Ellch expusieron cómo tomar control de una "laptop" en sólo un minuto.Muy diferentes son los vándalos, espías industriales, grupos radicales o simplemente delincuentes comunes que tratan de obtener un beneficio individual aprovechando los mismos vacíos.
El ex sacerdote y escritor Richard Thieme, considerado guía espiritual de la conferencia Black Hats, ve pocas diferencias "entre un periodista de investigación, un agente de un servicio secreto y un hacker de pura cepa que entiende el objetivo de lo que hace".
"Si tu trabajo es suficientemente noble", agrega, "lo estás haciendo con el fin de buscar una verdad que de otra manera quedaría oculta".
Los PC son atacados 53 veces por noche
Precisamente esto le está ocurriendo a su PC cada vez que se conecta a internet.
Una investigación de la BBC utilizó un PC "trampa" -una computadora que parece un PC normal cuando navega "online" pero que registra todo lo que le ocurre- para descubrir los peligros que enfrentan los usuarios de internet.
Y los resultados fueron reveladores: en una sola noche de acción especialmente maliciosa, el PC fue atacado 53 veces -incluyendo un intento de secuestro que la habría convertido en una computadora "zombie" a disposición de un "hacker", que la habría usado para cometer actos delictivos sin conocimiento del usuario-.
Ataques continuos
También ocurrieron 11 incursiones del virus "Blaster" que inhabilita la computadora en caso de éxito junto a otras tres del virus "Slammer" que destruye los PC y provoca que se reinicien continuamente, junto a 36 anuncios de seguridad falsos que inundarían el aparato con "spyware" en caso de reaccionar a ellos.
Durante el experimento hubo al menos un ataque serio por hora en promedio que habría acabado con un PC sin protección.
Según la firma de software de seguridad Symantec, el 85% de los ataques ocurre contra PC domésticos y se calcula que existen al menos 200.000 programas malévolos pululando en la red.
El lucro parece la causa principal de tamaños riesgos.
Un "hacker" comentó a la BBC que llega a ganar US$10.000 por día con el crimen por computadora y otro afirmó que puede "hackear" tiendas online en 3 ó 4 horas y vender la información por US$100 a US$500.
Pero al contrario de lo que haría si se tratase de su hogar, ¿dónde se va a mudar usted?
Una investigación de la BBC utilizó un PC "trampa" -una computadora que parece un PC normal cuando navega "online" pero que registra todo lo que le ocurre- para descubrir los peligros que enfrentan los usuarios de internet.
Y los resultados fueron reveladores: en una sola noche de acción especialmente maliciosa, el PC fue atacado 53 veces -incluyendo un intento de secuestro que la habría convertido en una computadora "zombie" a disposición de un "hacker", que la habría usado para cometer actos delictivos sin conocimiento del usuario-.
Ataques continuos
También ocurrieron 11 incursiones del virus "Blaster" que inhabilita la computadora en caso de éxito junto a otras tres del virus "Slammer" que destruye los PC y provoca que se reinicien continuamente, junto a 36 anuncios de seguridad falsos que inundarían el aparato con "spyware" en caso de reaccionar a ellos.
Durante el experimento hubo al menos un ataque serio por hora en promedio que habría acabado con un PC sin protección.
Según la firma de software de seguridad Symantec, el 85% de los ataques ocurre contra PC domésticos y se calcula que existen al menos 200.000 programas malévolos pululando en la red.
El lucro parece la causa principal de tamaños riesgos.
Un "hacker" comentó a la BBC que llega a ganar US$10.000 por día con el crimen por computadora y otro afirmó que puede "hackear" tiendas online en 3 ó 4 horas y vender la información por US$100 a US$500.
Pero al contrario de lo que haría si se tratase de su hogar, ¿dónde se va a mudar usted?
09 octubre 2006
Dell y Symantec unen esfuerzos para combatir el correo descontrolado
http://www.diarioti.com/gate/n.php?id=12505
Diario Ti: Dell y Symantec anuncian Secure Exchange, solución punta a punta que simplificaría y reduciría el tiempo en la instalación de manera segura y confiable de un entorno Microsoft Exchange con funcionalidades de archivo.
Secure Exchange se basa en los conocimientos que Dell ha obtenido sobre Microsoft Exchange al migrar más de cuatro millones de buzones de correo de Exchange y Active Directory. La solución incluye una arquitectura de referencia creada con hardware y software que integra servicios y herramientas que ofrecen un programa detallado para simplificar el archivo, respaldo, seguridad y recuperación de la información.Secure Exchange está conformado por los servidores Dell PowerEdge, el almacenamiento PowerVault, el almacenamiento Dell/EMC y las soluciones de Symantec Mail Security 8200 Series, Symantec Mail Security para Microsoft Exchange, Symantec Enterprise Vault y Backup Exec.
“Puesto que el correo electrónico continúa siendo una aplicación empresarial crucial, los líderes tecnológicos deben utilizar las herramientas necesarias para que los clientes administren su entorno con más eficacia, se concentren en el crecimiento empresarial y servicio al cliente", dice Jeremy Burton, presidente de Grupo del Grupo de Seguridad y Administración de la Información de Symantec.
“La nueva oferta de productos representa una combinación poderosa de hardware, software y servicios que permitirá a las organizaciones controlar su correo electrónico".
Diario Ti: Dell y Symantec anuncian Secure Exchange, solución punta a punta que simplificaría y reduciría el tiempo en la instalación de manera segura y confiable de un entorno Microsoft Exchange con funcionalidades de archivo.
Secure Exchange se basa en los conocimientos que Dell ha obtenido sobre Microsoft Exchange al migrar más de cuatro millones de buzones de correo de Exchange y Active Directory. La solución incluye una arquitectura de referencia creada con hardware y software que integra servicios y herramientas que ofrecen un programa detallado para simplificar el archivo, respaldo, seguridad y recuperación de la información.Secure Exchange está conformado por los servidores Dell PowerEdge, el almacenamiento PowerVault, el almacenamiento Dell/EMC y las soluciones de Symantec Mail Security 8200 Series, Symantec Mail Security para Microsoft Exchange, Symantec Enterprise Vault y Backup Exec.
“Puesto que el correo electrónico continúa siendo una aplicación empresarial crucial, los líderes tecnológicos deben utilizar las herramientas necesarias para que los clientes administren su entorno con más eficacia, se concentren en el crecimiento empresarial y servicio al cliente", dice Jeremy Burton, presidente de Grupo del Grupo de Seguridad y Administración de la Información de Symantec.
“La nueva oferta de productos representa una combinación poderosa de hardware, software y servicios que permitirá a las organizaciones controlar su correo electrónico".
Brasil y el voto electrónico
http://www.elnacional.com.do/article.aspx?id=621
JUAN TAVERAS HERNANDEZ
Las elecciones en Brasil, el país más grande de América Latina, con más de 8 millones 547 mil kilómetros cuadrados de territorio y alrededor de 180 millones de habitantes, constituyen una verdadera fiesta democrática.
En Brasil el voto es obligatorio. No excluye a ningún ciudadano civil o militar. El que se abstiene no goza de los múltiples privilegios o derechos que brinda el Estado. Votar es responsabilidad ciudadana, porque en las elecciones está en juego el sistema que legitima al gobierno.
En las elecciones pasadas se instalaron 91 mil centros y 255 mil mesas electorales (computadoras) para que más de 125 millones de brasileños eligieran al presidente y a los gobernadores de estados, entre otras autoridades. ¡Y no hubo un solo incidente en todo el país! A las diez de la noche, poco más, poco menos, ya todos los brasileños sabían los resultados, a pesar de la diferencia de dos horas entre determinadas regiones del país. A esa hora, sentado en su casa viendo la televisión, ya el presidente Lula sabía que tenía que ir a una segunda vuelta. No hubo muertos, apresados, robos de urnas, secuestros, ni nada de lo que siempre sucede en nuestro país.
El sistema electoral de Brasil, totalmente electrónico, goza de la confianza absoluta de candidatos y electores.
Varios periodistas dominicanos fuimos invitados como observadores. La experiencia no pudo ser más gratificante. En Puerto Alegre, donde votan más de 7 millones de personas, acudimos a tres centros. Primero fuimos a un sector pobre, luego a uno de clase media y finalmente donde vota la gente de mayor nivel económico. En todos los casos las filas eran enormes. La disciplina y la alegría no dejaban lugar a dudas. Los únicos militares que vimos en todo el recorrido, tres en total, andaban con nosotros. No vimos delegados políticos en los centros de votaciones molestando y creando situaciones difíciles. No había tensión, ni temor.
Muchos van a votar en familia, incluyendo a los niños que acompañan a sus padres hasta la urna. En muchos casos son los niños quienes marcan los números de los candidatos. En los centros de votación no hay pleitos entre delegados. No se producen impugnaciones. Nadie se queja, ni denuncia un "fraude colosal". Nadie pide recontar votos, ni revisar actas. Los resultados son aceptados por todos los candidatos y los ciudadanos. Algunos candidatos perdieron por márgenes muy escasos. Y sin embargo aceptaron la derrota dignamente.
La campaña electoral está regulada por ley. Las ciudades no pueden ser embadurnadas. Los candidatos se promueven con los números asignados por el tribunal electoral, muy difundidos, porque así la gente podrá votar por ellos en las computadoras.
Votar con las máquinas es muy fácil, incluso para los que no saben leer y escribir, pero conocen los números, pues tienen teléfono, juegan lotería o manejan dinero.
Votar es muy fácil. Un ciudadano vota en menos de un minuto cuando tiene que escoger entre muchos. En la segunda vuelta brasileña, votar será cosa de 10 o 15 segundos.
El sistema de votación de Brasil no permite fraudes. Las computadoras están diseñadas para que las elecciones sean altamente confiables, inobjetables, como en efecto lo son, ya que cuentan con su propio sistema de energía y no están conectadas a la red de Internet... Cada computadora es única, con un sistema de seguridad inviolable.
En la República Dominicana está aprobado el voto electrónico. Se hará con máquinas fabricadas en Brasil con una tecnología incluso más avanzada y confiable, porque los expertos en informática de ese país han tomado en cuenta la falta de experiencia del sistema computarizado de nuestro país. Quiere decir que con un poco de ayuda de los partidos, de la sociedad civil, de las iglesias y de los medios de comunicación, todos los dominicanos, no importa su condición social, podrán votar en las próximas elecciones, para terminar con el trauma electoral, con los sobresaltos y las angustias. Sólo hace falta voluntad política, sólo hace falta empujar el carro del Estado hacía la modernidad, hacia la institucionalidad y hacia el respeto de la Constitución y las leyes.
El voto electrónico es una garantía de la voluntad popular. Apoyar el voto electrónico, es contribuir con la paz social. Lo vi y lo viví en Brasil.
JUAN TAVERAS HERNANDEZ
Las elecciones en Brasil, el país más grande de América Latina, con más de 8 millones 547 mil kilómetros cuadrados de territorio y alrededor de 180 millones de habitantes, constituyen una verdadera fiesta democrática.
En Brasil el voto es obligatorio. No excluye a ningún ciudadano civil o militar. El que se abstiene no goza de los múltiples privilegios o derechos que brinda el Estado. Votar es responsabilidad ciudadana, porque en las elecciones está en juego el sistema que legitima al gobierno.
En las elecciones pasadas se instalaron 91 mil centros y 255 mil mesas electorales (computadoras) para que más de 125 millones de brasileños eligieran al presidente y a los gobernadores de estados, entre otras autoridades. ¡Y no hubo un solo incidente en todo el país! A las diez de la noche, poco más, poco menos, ya todos los brasileños sabían los resultados, a pesar de la diferencia de dos horas entre determinadas regiones del país. A esa hora, sentado en su casa viendo la televisión, ya el presidente Lula sabía que tenía que ir a una segunda vuelta. No hubo muertos, apresados, robos de urnas, secuestros, ni nada de lo que siempre sucede en nuestro país.
El sistema electoral de Brasil, totalmente electrónico, goza de la confianza absoluta de candidatos y electores.
Varios periodistas dominicanos fuimos invitados como observadores. La experiencia no pudo ser más gratificante. En Puerto Alegre, donde votan más de 7 millones de personas, acudimos a tres centros. Primero fuimos a un sector pobre, luego a uno de clase media y finalmente donde vota la gente de mayor nivel económico. En todos los casos las filas eran enormes. La disciplina y la alegría no dejaban lugar a dudas. Los únicos militares que vimos en todo el recorrido, tres en total, andaban con nosotros. No vimos delegados políticos en los centros de votaciones molestando y creando situaciones difíciles. No había tensión, ni temor.
Muchos van a votar en familia, incluyendo a los niños que acompañan a sus padres hasta la urna. En muchos casos son los niños quienes marcan los números de los candidatos. En los centros de votación no hay pleitos entre delegados. No se producen impugnaciones. Nadie se queja, ni denuncia un "fraude colosal". Nadie pide recontar votos, ni revisar actas. Los resultados son aceptados por todos los candidatos y los ciudadanos. Algunos candidatos perdieron por márgenes muy escasos. Y sin embargo aceptaron la derrota dignamente.
La campaña electoral está regulada por ley. Las ciudades no pueden ser embadurnadas. Los candidatos se promueven con los números asignados por el tribunal electoral, muy difundidos, porque así la gente podrá votar por ellos en las computadoras.
Votar con las máquinas es muy fácil, incluso para los que no saben leer y escribir, pero conocen los números, pues tienen teléfono, juegan lotería o manejan dinero.
Votar es muy fácil. Un ciudadano vota en menos de un minuto cuando tiene que escoger entre muchos. En la segunda vuelta brasileña, votar será cosa de 10 o 15 segundos.
El sistema de votación de Brasil no permite fraudes. Las computadoras están diseñadas para que las elecciones sean altamente confiables, inobjetables, como en efecto lo son, ya que cuentan con su propio sistema de energía y no están conectadas a la red de Internet... Cada computadora es única, con un sistema de seguridad inviolable.
En la República Dominicana está aprobado el voto electrónico. Se hará con máquinas fabricadas en Brasil con una tecnología incluso más avanzada y confiable, porque los expertos en informática de ese país han tomado en cuenta la falta de experiencia del sistema computarizado de nuestro país. Quiere decir que con un poco de ayuda de los partidos, de la sociedad civil, de las iglesias y de los medios de comunicación, todos los dominicanos, no importa su condición social, podrán votar en las próximas elecciones, para terminar con el trauma electoral, con los sobresaltos y las angustias. Sólo hace falta voluntad política, sólo hace falta empujar el carro del Estado hacía la modernidad, hacia la institucionalidad y hacia el respeto de la Constitución y las leyes.
El voto electrónico es una garantía de la voluntad popular. Apoyar el voto electrónico, es contribuir con la paz social. Lo vi y lo viví en Brasil.
06 octubre 2006
Las versiones ilegales de Windows Vista paralizarán el PC
http://www.diarioti.com/gate/n.php?id=12503
Con Windows Vista, Microsoft llevará la protección de propiedad intelectual a un nuevo nivel. Lisa y llanamente, el PC dejará de funcionar si el usuario instala software ilegal.
Diario Ti: Según Microsoft, el sistema operativo desactivará inicialmente las funciones más avanzadas y menos usadas. Posteriormente limitará el acceso a programas como Outlook e Internet Explorer, que no podrán ser usados por más de una hora a la vez.
Un "candado" en el PC La situación anterior ocurrira mientras el sistema bombardea la pantalla con advertencias. Al cabo de 30 días, el PC quedará prácticamente inservible a menos que el usuario ceda y compre una licencia de Windows Vista.
Cuando la computadora queda bloqueada por Microsoft, el usuario sigue teniendo la posibilidad de acceder a los documentos almacenados en el disco duro.
Sin embargo, no puede hacerlo desde el sistema operativo ni tampoco con alguno de los programas de Microsoft.
Sin duda, de esa forma la compañía se protege contra eventuales demandas por prohibir el acceso a material creado por terceros.
Sólo sus propias aplicaciones dejarán de funcionar. Juego de gato y ratón La duda es si acaso esta vez los hackers también logren detectar y desarmar el código que activa la protección anticopia, de forma que Windows Vista no pueda ser controlado remotamente por Microsoft.
A pesar de que Microsoft desde ya aplica una práctica similar, aunque menos severa, con Windows XP, alrededor de un tercio del software usado en todo el mundo sigue siendo ilegal.
Con Windows Vista, Microsoft llevará la protección de propiedad intelectual a un nuevo nivel. Lisa y llanamente, el PC dejará de funcionar si el usuario instala software ilegal.
Diario Ti: Según Microsoft, el sistema operativo desactivará inicialmente las funciones más avanzadas y menos usadas. Posteriormente limitará el acceso a programas como Outlook e Internet Explorer, que no podrán ser usados por más de una hora a la vez.
Un "candado" en el PC La situación anterior ocurrira mientras el sistema bombardea la pantalla con advertencias. Al cabo de 30 días, el PC quedará prácticamente inservible a menos que el usuario ceda y compre una licencia de Windows Vista.
Cuando la computadora queda bloqueada por Microsoft, el usuario sigue teniendo la posibilidad de acceder a los documentos almacenados en el disco duro.
Sin embargo, no puede hacerlo desde el sistema operativo ni tampoco con alguno de los programas de Microsoft.
Sin duda, de esa forma la compañía se protege contra eventuales demandas por prohibir el acceso a material creado por terceros.
Sólo sus propias aplicaciones dejarán de funcionar. Juego de gato y ratón La duda es si acaso esta vez los hackers también logren detectar y desarmar el código que activa la protección anticopia, de forma que Windows Vista no pueda ser controlado remotamente por Microsoft.
A pesar de que Microsoft desde ya aplica una práctica similar, aunque menos severa, con Windows XP, alrededor de un tercio del software usado en todo el mundo sigue siendo ilegal.
04 octubre 2006
Solicitud de visas por Internet
http://www.elcaribecdn.com/articulo_multimedios.aspx?id=101510&guid=84FBA179C2C84D6FB65D82D792C8EFAC&Seccion=63
A partir del primero de noviembre, la solicitud de visa de no inmigrante a los Estados Unidos deberá hacerse a través de un formulario en la Internet.
Así lo informó la Sección Consular de la Embajada de los Estados Unidos, que agregó que a partir de esa fecha, no se aceptarán para la solicitud de esa visa los formularios completados a máquina o a mano. La visa de no inmigrante no sólo incluye las visas de paseo, sino también la visa de estudiante, de trabajo temporal, así como las visas diplomáticas y oficiales, dice una comunicación de la embajada de los Estados Unidos.
El formulario está disponible en la página electrónica de la Embajada, en la dirección http://www.embajadausa.gov.do/Consular/niv-forms-s.htm
El formulario electrónico le permite a las personas interesadas completar gratis su solicitud, desde cualquier computador que tenga Internet.
El formato y las preguntas que aparecen en el formulario electrónico son las mismas que aparecen en la versión impresa de la solicitud de visa.
Todas las preguntas deben ser contestadas.
Toda la información requerida para llenar correctamente el formulario está disponible, en español, en la página electrónica de la embajada estadounidense.
A partir del primero de noviembre, la solicitud de visa de no inmigrante a los Estados Unidos deberá hacerse a través de un formulario en la Internet.
Así lo informó la Sección Consular de la Embajada de los Estados Unidos, que agregó que a partir de esa fecha, no se aceptarán para la solicitud de esa visa los formularios completados a máquina o a mano. La visa de no inmigrante no sólo incluye las visas de paseo, sino también la visa de estudiante, de trabajo temporal, así como las visas diplomáticas y oficiales, dice una comunicación de la embajada de los Estados Unidos.
El formulario está disponible en la página electrónica de la Embajada, en la dirección http://www.embajadausa.gov.do/Consular/niv-forms-s.htm
El formulario electrónico le permite a las personas interesadas completar gratis su solicitud, desde cualquier computador que tenga Internet.
El formato y las preguntas que aparecen en el formulario electrónico son las mismas que aparecen en la versión impresa de la solicitud de visa.
Todas las preguntas deben ser contestadas.
Toda la información requerida para llenar correctamente el formulario está disponible, en español, en la página electrónica de la embajada estadounidense.
03 octubre 2006
Más de un millón de artistas quieren que su música se distribuya gratis por Internet
http://www.rebelion.org/noticia.php?id=34209
La Vanguardia
Según los datos que ha indexado la Asociación Música Internet (AMI) , actualmente más de un millón de músicos independientes promocionan su música por sistemas de descarga gratuita en Internet, bien a través de su propio website o a través de sites que publican sus canciones bajo licencias copyleft, basadas en Creative commons. Se trata, en su mayoría, de músicos no asociados a Entidades de Gestión y que quieren tener el control de su música, ofreciendo diferentes opciones al internauta dependiendo de la modalidad copyleft que ellos mismos eligen.
En España, tres son las licencias necesarias para poder explotar el negocio de descargas de música copyright por Internet:
1ª.- Licencia de la SGAE (Sociedad General de Autores y Editores). Entidad que gestiona los derechos de los Autores y Editores de música.
2ª.- Licencia de AIE (Artistas, Intérpretes y Ejecutantes). Entidad que gestiona los derechos de los artistas, grupos, bandas e interpretes de música.
3ª.- Licencia de AGEDI (Asociación de Gestión de Derechos Intelectuales).
Entidad que gestiona los derechos de los productores de fonogramas o discográficas.En resumen, tres ventanillas por las que pasar.
Todo este trámite no es necesario para la explotación de música en Internet bajo licencias copyleft, que tan solo requieren una licencia o lo que es lo mismo pasar por una sola ventanilla, la del artista o grupo musical, que casi siempre no exige más compensación que la de que su música esté a disposición del internauta de forma gratuita.
Existen varios modelos de distribución de música online sobre los que las entidades de Gestión de Propiedad Intelectual (SGAE, AIE y AGEDI) no pueden exigir licencias ni ejercer su derecho de recaudación.
Tantos como los que ofrecen las licencias Creative Commons (Asociación de Gestión de Derechos Intelectuales).
Hay más de 10 plataformas on-line importantes que permiten a los artistas colgar su música y video clips de forma gratuita.
Muchas de estas webs tienen un catálogo tan amplio como Itunes y con una alta calidad musical.
Además los precios de contratación de espacio Web y ancho de banda han descendido considerablemente en estos dos últimos años y muchos músicos han optado por crear su propia página web.
Las ventajas se traducen en un modelo de distribución de música acorde con los tiempos que corren.
El trámite burocrático que la actual LPI exige para explotar música protegida por copyright es engorroso y propicia prácticas prohibidas por la ley como son las de abuso de posición de dominio.
La alternativa para los emprendedores y las PYMES que tengan interés en crear un website de descargas de música es recurrir a nuevos talentos que ofrecen sus trabajos musicales bajo licencias copyleft.
Youtube ofrece cada día 30.000 nuevos vídeos es el caso de Youtube. Sus creadores, que no superan los 30 años, mantienen la web con los ingresos que genera la inclusión de publicidad relevante y parece ser que el retorno de la inversión está garantizado. Youtube salió oficialmente en diciembre de 2.005 y actualmente cada día se suben 30.000 nuevos vídeos vistos 35 millones de veces por 10 millones de internautas.
De éstos, cerca de 10.000 son de música y el total del Catálogo de videos musicales cuenta con casi 900.000 referencias.
Hay servicios parecidos, pero ninguno crece tan deprisa.
Esta web ha sido la plataforma de lanzamiento de artistas desconocidos antes de colgar su música aquí, como es el caso del ahora archifamoso 'Koala'.
Existen más plataformas, como http://music.myspace.com que ofrece un catálogo aún más amplio.
Teniendo en cuenta que los músicos, tanto copyleft como copyright, obtienen sus mayores beneficios con la recaudación de la venta de entradas de los conciertos, la descarga gratuita de canciones facilita que un mayor número de personas tengan acceso a la música de un artista o grupo determinado.
Indudablemente, la distribución de música por Internet combinada con los nuevos medios de transmisión como son la banda ancha o vía satélite y con los nuevos soportes de almacenamiento y de reproducción, como los reproductores mp3, ya están desbancando al modelo tradicional que podemos denominar "offline".
La Vanguardia
Según los datos que ha indexado la Asociación Música Internet (AMI) , actualmente más de un millón de músicos independientes promocionan su música por sistemas de descarga gratuita en Internet, bien a través de su propio website o a través de sites que publican sus canciones bajo licencias copyleft, basadas en Creative commons. Se trata, en su mayoría, de músicos no asociados a Entidades de Gestión y que quieren tener el control de su música, ofreciendo diferentes opciones al internauta dependiendo de la modalidad copyleft que ellos mismos eligen.
En España, tres son las licencias necesarias para poder explotar el negocio de descargas de música copyright por Internet:
1ª.- Licencia de la SGAE (Sociedad General de Autores y Editores). Entidad que gestiona los derechos de los Autores y Editores de música.
2ª.- Licencia de AIE (Artistas, Intérpretes y Ejecutantes). Entidad que gestiona los derechos de los artistas, grupos, bandas e interpretes de música.
3ª.- Licencia de AGEDI (Asociación de Gestión de Derechos Intelectuales).
Entidad que gestiona los derechos de los productores de fonogramas o discográficas.En resumen, tres ventanillas por las que pasar.
Todo este trámite no es necesario para la explotación de música en Internet bajo licencias copyleft, que tan solo requieren una licencia o lo que es lo mismo pasar por una sola ventanilla, la del artista o grupo musical, que casi siempre no exige más compensación que la de que su música esté a disposición del internauta de forma gratuita.
Existen varios modelos de distribución de música online sobre los que las entidades de Gestión de Propiedad Intelectual (SGAE, AIE y AGEDI) no pueden exigir licencias ni ejercer su derecho de recaudación.
Tantos como los que ofrecen las licencias Creative Commons (Asociación de Gestión de Derechos Intelectuales).
Hay más de 10 plataformas on-line importantes que permiten a los artistas colgar su música y video clips de forma gratuita.
Muchas de estas webs tienen un catálogo tan amplio como Itunes y con una alta calidad musical.
Además los precios de contratación de espacio Web y ancho de banda han descendido considerablemente en estos dos últimos años y muchos músicos han optado por crear su propia página web.
Las ventajas se traducen en un modelo de distribución de música acorde con los tiempos que corren.
El trámite burocrático que la actual LPI exige para explotar música protegida por copyright es engorroso y propicia prácticas prohibidas por la ley como son las de abuso de posición de dominio.
La alternativa para los emprendedores y las PYMES que tengan interés en crear un website de descargas de música es recurrir a nuevos talentos que ofrecen sus trabajos musicales bajo licencias copyleft.
Youtube ofrece cada día 30.000 nuevos vídeos es el caso de Youtube. Sus creadores, que no superan los 30 años, mantienen la web con los ingresos que genera la inclusión de publicidad relevante y parece ser que el retorno de la inversión está garantizado. Youtube salió oficialmente en diciembre de 2.005 y actualmente cada día se suben 30.000 nuevos vídeos vistos 35 millones de veces por 10 millones de internautas.
De éstos, cerca de 10.000 son de música y el total del Catálogo de videos musicales cuenta con casi 900.000 referencias.
Hay servicios parecidos, pero ninguno crece tan deprisa.
Esta web ha sido la plataforma de lanzamiento de artistas desconocidos antes de colgar su música aquí, como es el caso del ahora archifamoso 'Koala'.
Existen más plataformas, como http://music.myspace.com que ofrece un catálogo aún más amplio.
Teniendo en cuenta que los músicos, tanto copyleft como copyright, obtienen sus mayores beneficios con la recaudación de la venta de entradas de los conciertos, la descarga gratuita de canciones facilita que un mayor número de personas tengan acceso a la música de un artista o grupo determinado.
Indudablemente, la distribución de música por Internet combinada con los nuevos medios de transmisión como son la banda ancha o vía satélite y con los nuevos soportes de almacenamiento y de reproducción, como los reproductores mp3, ya están desbancando al modelo tradicional que podemos denominar "offline".

