Archivo

Archive for 29 abril 2011

Manual contra la censura en Internet de Hacktivistas

Aquí os dejo el link al manual contra la censura en Internet que han dessarrollado en la wiki de Hacktivistas y que considero muy interesante.

Categorías:Canon Digital, Seguridad

No tengas miedo a Internet, ejerce tu derecho a compartir cultura.

Hace unas semanas, leí que Promusicae, había sacado una guía de buenas prácticas sobre la utilización de Internet para padres y profesores.

La lectura de dicha guía me pareció lamentable y me dio pánico pensar que eso es lo que se les está inculcando a los jovenes. Miedo, miedo y más miedo a algo que la Ley recoge como LEGAL, el derecho a la copia privada siempre que no tenga fines lucrativos.

Ayer puede leer en 20minutos.com que el grupo Hacktivistas ha lanzado otra guía con la intención de poner los puntos sobre las íes y responder al miedo con información y más información.

Os recomiendo la lectura de las dos guías.

– EL MIEDO http://estaticos.20minutos.es/adj/2011/04/27/1563.pdf

– LA INFORMACIÓN http://estaticos.20minutos.es/adj/2011/04/27/1564.pdf

Categorías:Canon Digital, Seguridad

Redes Sociales en España

Ayer leí una noticia interesante en lo que respecta a la utilización de las redes sociales en nuestro país.

Aquí os paso un resumen de la noticia que yo creo que es bastante claro (fuente http://www.20minutos.es):

“Los internautas españoles apuestan por Facebook (78% de penetración) y Tuenti (35%) como redes sociales favoritas y se distancian bastante de Twitter. Sin embargo, el principal problema de la popular red de ‘microblogging’ es que la mitad del 14% de internautas que tienen cuenta en España no la utiliza. Uno de cada diez usuarios que abandona Twitter lo hace por no entender su funcionamiento.”

Por otro lado, la compañía The Cocktail Analysis ha realizado un estudio (“Observatorio de las Redes sociales”) que muestra el panorama español en las redes sociales. Dicho estudio se ha realizado mediante 1500 entrevistas online y 8 grupos de discusión entre usuarios de dichas redes. Os paso el link http://www.tcanalysis.com/2011/02/22/publicamos-la-3%C2%AA-ola-del-observatorio-de-redes-sociales/

También comentaros otro dato importante, como es el de la tasa de abandono de dichas redes. Las de mayor tasa de abandono son Myspace y Hi5 con un 71 y un 88% respectivamente.

Personalmente no me siento identificado con la tendencia de dicho informe, ya que al contrario de lo que indica dicha tendencia yo he pasado a utilizar mucho más Twitter que Facebook. Me parece muy interesante la opción que nos ofrece Twitter de ser una red social basada en la información más que en la comunicación social. En resumen, lo que consideras interesante lo sigues y lo que no nada de nada. Se que en Facebook también es así pero al final todos tenemos nuestros “muros” llenos de encuestas “chorras” de nuestros amigos donde nos han etiquetado, comentado, etc…En resumen, personalmente para saber algo de mis amigos abro Facebook (o lógicamente les llamo), para saber como va el mundo abro twitter.

Categorías:Redes Sociales

Caminos alternativo al copyright

Acabo de ver la noticia de que el domingo se estrena un documental (¡Copiad, malditos!, domingo 17 de abril a las 22 horas en la 2) que refleja el debate entorno a la propiedad intelectual (fuente: rtve.es).

Dicha noticia lleva un video unos 3 minutos aprox. y que nos da una idea de lo intersante que será el documental.

De momento solo con la noticia ya tengo cosas que comentar y que desconocía, como es el concepto Copyleft. Cito textualmente la noticia:

“En el mundo editorial ya existen modelos basados en la publicación libre de las obras en internet. Curiosamente, no hace que las ventas de los trabajos editados en papel bajen, pues los compradores se sienten más seguros al poder leer lo que buscan antes de comprarlo. Asimismo hay cambios en el negocio musical, puesto que miles de grupos y artistas cuelgan sus trabajos en la red olvidándose de los intermediarios y el usuario puede descargarse sus canciones, disfrutarlas y compartirlas.

Los músicos que utilizan este sistema aspiran a poder llenar las salas de conciertos y así vivir de su arte sin tener que negar al público lo inevitable, el derecho a la copia. Se abre así un nuevo sentido de la propiedad intelectual que tiene ya millones de adeptos, es el copyleft.”

Es decir, de la misma forma que el Copyright son un conjunto de normas que pretenden defender los derechos de autor, el Copyleft, es una práctica al ejercer el derecho de autor a permitir la libre distribución de copias y versiones modificadas exigiendo el mismo derecho en las versiones modificadas.

Personalmente creo que la industria está cambiando y por lo tanto, hay conceptos que el tiempo va a ir dejando obsoletos. Cada uno debe poner los avances tecnológicos de su lado y avanzar con ellos. Mirar hacia otro lado no va a hacer que dejen de existir dichos avances.

Espero ver el documental el domingo y seguir comentando la noticia.

Categorías:Canon Digital

El malware sigue aumentando

La mayor parte de problemas referentes a software malicioso que han tenido lugar durante el primer trimestre de 2011 han estado relacionados con estos tres objetivos:

– Android

Esta vez las aplicaciones maliciosas se encontraban en el Android Market, la tienda oficial para comprar aplicaciones, y en sólo 4 días las aplicaciones que instalaban el troyano habían tenido más de 50.000 descargas.

El troyano en esta ocasión no sólo robaba información personal del dispositivo sino que podía descargar e instalar otras aplicaciones sin el conocimiento del usuario. Google eliminó todas las aplicaciones maliciosas de su tienda y días más tarde las eliminó de los móviles de los usuarios.

– Facebook

George S. Bronk, un joven californiano de 23 años, se ha declarado culpable de llevar a cabo ‘hackeos’ a cuentas de correo y hacer chantaje a sus víctimas, por lo que se enfrenta ahora a 6 años de prisión. Utilizaba la información disponible en Facebook para hacerse con la cuenta de correo electrónico de la víctima. Una vez “secuestrada” la cuenta buscaba información personal con la que hacer chantaje. Incluso el propio Zuckerberg fue víctima de un ataque de este tipo. Su página de fans en Facebook fue atacada, mostrando un mensaje que comenzaba con “Let the hacking begin”.

– Anonymous

Todo comenzó cuando el CEO de la firma de seguridad norteamericana HBGary Federal, Aaron Barr, aseguró tener datos de los cabecillas de Anonymous. El grupo se sintió aludido, por lo que ‘hackearon’ su página web y su cuenta de Twitter, consiguiendo robar decenas de miles de correos electrónicos que fueron distribuidos desde The Pirate Bay.

Además, el contenido de algunos de estos correos ha resultado ser realmente comprometedor para la compañía norteamericana, ya que han sacado a la luz prácticas claramente inmorales (como la propuesta de desarrollo de un ‘rootkit’) que han colocado a la empresa en una situación tan delicada que su CEO, Aaron Barr, ha tenido que dimitir.

 

Categorías:Uncategorized

Accesibilidad de Plataformas de Redes Sociales

Hace unos días leí una noticia en 20minutos que decía textualmente: “Las redes sociales suspenden en accesibilidad”.

He querido investigar más sobre el tema ya que me parece bastante preocupante que personas con discapacidad no puedan acceder a dichas redes sociales y creo que todos deberíamos coger conciencia social y trabajar para solucionarlo o como mínimo apoyar al que más esfuerzo pone por mejorar su accesibilidad.

Lo primero que he consultado son las pautas de accesibilidad que deberían cumplir los sitios webs y que protocolos o normas los rigen.

El máximo organismo dentro de la jerarquía de Internet que se encarga de promover la accesibilidad es el World Wide Web Consortium (W3C), en especial su grupo de trabajo Web Accessibility Initiative (WAI). En 1999 el WAI publicó la versión 1.0 de sus pautas de accesibilidad Web. Con el paso del tiempo se han convertido en un referente internacionalmente aceptado. En diciembre del 2008 las WCAG 2.0 fueron aprobadas como recomendación oficial.

Estas pautas se dividen en tres bloques:

Pautas de Accesibilidad al Contenido en la Web (WCAG)
Están dirigidas a los webmasters e indican cómo hacer que los contenidos del sitio Web sean accesibles.

Pautas de Accesibilidad para Herramientas de Autor (ATAG)
Están dirigidas a los desarrolladores del software que usan los webmasters, para que estos programas faciliten la creación de sitios accesibles.

Pautas de Accesibilidad para Agentes de Usuario (UAAG)
Están dirigidas a los desarrolladores de Agentes de usuario (navegadores y similares), para que estos programas faciliten a todos los usuarios el acceso a los sitios Web.

Por otro lado, la noticia inicial seguía con los datos de un estudio que realiza la ONCE sobre la “Accesibilidad de plataformas de redes sociales”. Dicho documento se encuentra a nuestra disposición en su web (http://www.discapnet.es). Considero que el informe es muy interesante ya que te permite saber como están nuestras tan utilizadas redes sociales a nivel de accesibilidad y por lo tanto te permite hacerte una idea de la conciencia de su personal.

En el apartado Análisis en profundidad he incorporado una breve explicación de algunas de las herramientas que existen para analizar la accesibilidad web.

El virus Lizamoon

El virus inyecta código SQL en las páginas que pretende atacar con el objetivo de que cuando los usuarios accedan a ellas sean redireccionados a páginas como lizamoon.com, el primer sitio falso que se localizó de una veintena de dominios a las que enlaza el virus.

En estas páginas, los usuarios se encuentran con un mensaje que se hace pasar por el Centro de Estabilidad de Windows para engañar al usuario diciéndole que su equipo está infectado por un alto número de virus y recomendándole la adquisición de un antivirus. El código malicioso se guarda entonces en el equipo del internauta y el software con el nombre Windows Stability Center se instala en el sistema.

A partir de ahí, el programa utiliza un recurso bastante habitual en este tipo de virus para obtener ingresos: informa al usuario de un alto número de problemas en su PC y le recomienda utilizar la versión de pago para resolverlos. El código malicioso solo redirecciona a un sitio fraudulento una vez por cada IP que detecta, por lo que el usuario que haya sido enlazado a una página como lizamoon.com, podrá acceder al sitio que buscaba en una segunda intentona.

Dicho virus ha sufrido un crecimiento exponencial, incluso intentó infectar a “una grande” como iTunes, sin éxito claro.

Categorías:Seguridad
A %d blogueros les gusta esto: