miércoles, 11 de julio de 2007
España: El intercambio de archivos no es ilegal mientras no sea con ánimo de lucro
Víctor Domingo habló de la colaboración de la asociación que preside con la policía, "como en el asunto de la suplantación de entidades financieras para obtener nuestros datos personales". Al respecto subrayó que "nadie nos va a pedir nuestra clave bancaria ni por teléfono, ni fax ni siquiera en persona. Por tanto, por correo electrónico tampoco. Y eso es lo que tiene que tener todo el mundo en cuenta". En cuanto a las compras por Internet donde nos piden nuestros datos bancarios, recomendó "estar en una página bajo un servidor segador. Si es así, en la parte superior izquierda aparecerán las letras 'https', y en la inferior derecha un candadito amarillo, donde si hacemos doble clic aparecerá un certificado de seguridad. Y ahí, y sólo hay, tendremos una seguridad del 99,9%. Si no se dan esas dos condiciones mínimas, yo no enseñaría mi tarjeta al ordenador aunque estuviese apagado".
Por otro lado, Víctor Domingo habló de las firmas que han recogido en contra del 'canon digital' (1.300.000 firmas). "Este canon implica que de cada CD o DVD virgen grabable, el 50% de precio del producto es una tasa en compensación a la copia privada, por si copias una película o canción con derechos de autor". Pero también comentó que el ministro de Industria, Joan Clos, "está preocupado porque puede ralentizar el desarrollo de la sociedad de información". Teniendo en cuenta que "el intercambio de archivos no es ilegal aunque sean obras protegidas por derechos de autor en tanto en cuanto no haya ánimo de lucro". Y añadió que, seguramente, la ministra de Cultura sí esté sometida a ciertos grupos de presión como artistas o músicos. Pero "el ministro Clos está preocupado y está reaccionando para no ir por la vereda de la ministra Calvo y la Sociedad General de Autores. La Sociedad General de Autores es un lobby que está influyendo en la composición de leyes y que mantiene una lucha encarnizada contra todo el mundo de Internet". "La vía pasa por una alianza. Muchas empresas discográficas están ya entrando por este terreno: abaratar precios y que las descargas sean legales. Lo que está claro es que el negocio discográfico está obsoleto y el soporte ya no tiene sentido".
Para terminar, recomendó a los padres que "estén con los menores y que hagan una navegación tutelada, no restrictiva o autoritaria, pero que sepan qué están haciendo los menores con el ordenador".
La entrevista a Víctor Domingo en EL CÍRCULO A PRIMERA HORA, programa presentado por Ely del Valle , ha contado con la participación de Pedro Blasco (El Mundo) y Constantino Mediavilla (Madridiario)
Entrevista a Víctor Domingo en EL CÍRCULO A PRIMERA HORA de TELEMADRID
Fuente: http://www.internautas.org/html/4356.html
La estupidez no tiene precio
Por David Bravo
Las grandes productoras cinematográficas, que están demostrando temer y despreciar a sus clientes, han conseguido que esté más controlada la entrada a un preestreno que a un avión. La excusa de la piratería justifica el maltrato. Mientras en los aviones te avisan de que no debes activar tu teléfono móvil en pleno vuelo por tu propia seguridad y la de los demás pasajeros, en los preestrenos cinematográficos de las grandes compañías no les basta con la advertencia y te los quitan directamente.
Cuando a Francisco, que me cuenta su historia por correo, le dieron aquellas entradas para el preestreno de la última de Harry Potter, supuso que sería algo sencillo. Pero cuando llegó al cine dispuesto a pasar el rato, se topó con una señora, contratada por la empresa, sonriente y vestida para la ocasión, que le entregó dos documentos y una bolsa.
El primer documento era propaganda firmada por WARNER BROS en la que se le relataban al "estimado espectador" las terribles consecuencias de la piratería. Teniendo en cuenta que el segundo párrafo de la carta se inicia con un "No es fácil para nosotros dar este paso" ya se imaginarán que no se trataba de, simplemente, dar una opinión sobre el estado de la cuestión, sino de justificar lo que iba a venir después y por lo que parecían pedir perdón por adelantado. Si reparamos en que Warner BROS ha producido películas como "Catwoman" y que jamás ha sentido la necesidad de disculparse por ello, entenderemos que esta carta era señal de que iba a montar una gorda. Lo que van a hacer, aseguran, es proteger "la "propiedad intelectual y el derecho al trabajo" de las personas que hacen posible una película. Los motivos son dignos de alabanza. Está bien que se expliquen de antemano porque siempre está el típico conspiranoico que piensa que WARNER, esa famosa ONG, lo hace por pasta.
En el segundo documento, que algunos recibieron con anterioridad junto con las entradas, te explican las razones por las que te están pidiendo perdón. Según el contenido del mismo, no podrás entrar en la sala con teléfonos móviles, cámaras o cualquier otro aparato de filmación. Tendrás que dejar esos objetos en una bolsa, que también te entregan. Si te pillan dentro de la sala con alguno de estos objetos "le serán retirados y será acompañado fuera de la sala". La pregunta pertinente a esto último sería: ¿ambas cosas sucederán? ¿Me lo retiran y me expulsan? Es decir, ¿me quedo sin el aparato? ¿Es una especie de penalización por haber sido travieso? ¿O quieren decir (aunque no es lo que dicen) que nos expulsan a ambos, a mi y al arma criminal que llevo conmigo, pero sin separarnos?
Finalmente, y por si no tenías ya suficiente miedo, te avisan de que "la proyección será controlada en todo momento por personal de seguridad con gafas de infrarrojos".
La mucha gente que allí había empezó a meterse las manos en los bolsillos y a sacar toda clase de cacharros para dejarlos en las bolsas. Algunos alegaban que necesitaban el móvil porque estaban de guardia en el trabajo, pero se les indicaba con una sonrisa que "el móvil, a la bolsa". Unos adolescentes, de esos que mandan muchos SMS y que reivindican que las vocales en castellano no sirven para nada, decían preferir la muerte antes que desprenderse de su móvil pero, finalmente, terminaron por claudicar como todos los allí presentes. La rebelión juvenil fue neutralizada.
A cambio de la bolsa llena te daban un papel con un número para que pudieras recoger a la salida tus pertenencias. Ni que decir tiene que lo que se dejaba en las bolsas no se inventariaba previamente ni nada semejante.
Por último, la prueba final: el arco detector de metales. A uno de los asistentes le delataba continuamente el pitido del detector. Tuvo que pasar varias veces bajo el arco y, justo cuando estaba a punto de desnudarse por completo, descubrieron que se trataba de su ventolín. Estos asmáticos siempre la están liando donde quiera que van. Poco después, Michael Scofield, que se había pasado de listo, intentó entrar con un iPod y lo pillaron allí mismo enviándolo inmediatamente a una cárcel panameña.
No todos tuvieron que pasar por el mismo calvario. Según cuentan, algunos asistentes VIP como Patricia Gaztañaga (la del Diario de Patricia), pudo entrar con su móvil, a pesar de que, viendo los escrúpulos que demuestra en su programa, ella es la que debería haber tenido más vigilancia.
Tras los incidentes, los asistentes disfrutaron de la película aunque más de uno tenía la cabeza puesta en una bolsa de plástico que había intercambiado por un número y que no sabía si volvería a ver. Pero aunque esas personas, que pensaban que podrían sisarle el móvil, desconfiaban de algunos empleados de WARNER, ninguno consiguió hacerles pasar bajo un detector de metales.
Fuente: http://www.filmica.com/david_bravo/archivos/006168.html
Conclusiones del Foro internacional de Equipos de Respuesta a Incidentes y Seguridad (FIRST)
"Son una industria creciente, cada vez más activas y difíciles de rastrear", denunció el experto en redes de ordenadores "zombie", José Nazario, durante la Conferencia Anual FIRST celebrada en Sevilla. Estas redes, responsables de la mayoría de ataques, fraudes, código malicioso y correo basura, son el reto del momento para los profesionales de la seguridad informática.
Era la primera vez que el Foro internacional de Equipos de Respuesta a Incidentes y Seguridad (FIRST) se reunía en España. Casi 500 personas de 49 países, dedicadas profesionalmente a defender Internet contra la cada vez más inseguridad y, muy especialmente, las redes de "zombies", también llamadas "botnets" (redes de robots).
Un "zombie" es un ordenador infectado por un código malicioso que permite al atacante darle órdenes remotamente, como mandar correo basura o bombardear otros sistemas. Existen redes de miles de "zombies" que son un lucrativo negocio y, según Nazario, quienes las controlan llegan al extremo de "atacarse entre ellos, para secuestrar los "zombies" del otro y pasarlos a su ejército".
La guinda de tal descontrol la ponía recientemente un agresivo bombardeo contra Estonia, desde diversas "botnets", por una disputa política con Rusia. El Equipo de Respuesta a Incidentes (CERT) ruso no estuvo en Sevilla pero sí el ucraniano, que justo está creándose. Su portavoz, Kostiantyn Korsun, explicó a "Ciberpaís" que "hay una alta criminalidad informática en nuestra zona porque no tenemos una legislación adecuada".
Korsun negó que la mafia del este opere en Internet: "Tenemos chicos malos, sí, y hay otros que son de fuera y actúan desde nuestro país, pero no creo que la mafia esté detrás de estos delitos". El problema, aseguró, es la suma de dos factores: "Nuestras escuelas tienen un alto nivel en tecnologías de la información y la gente no tiene dinero".
La Conferencia FIRST reunió en Sevilla a la flor y nata de la seguridad informática española: fabricantes, consultores, entidades bancarias, militares, universidades y los cinco equipos de respuesta a incidentes: el esCERT, el CERT de RedIris, el de La Caixa, el del Centro Criptológico Nacional y el del Instituto Nacional de Tecnologías de la Comunicación, aún no oficial.
El tema de la reunión de este año era la privacidad. Ian Cook, uno de los organizadores, explicó: "Se está haciendo mucho daño a millones de personas inocentes que se ven expuestas al fraude y al robo de identidad por pérdidas y robos de bases de datos". A causa de ello, explicó, "los gobiernos preparan leyes que obligarán a las instituciones y empresas a hacer públicas estas pérdidas, lo que será catastrófico para su reputación".
También Bob Ayers, del Real Instituto de Asuntos Internacionales británico, se refirió a la privacidad y el "creciente espionaje masivo de las comunicaciones por parte de los gobiernos". Ayers criticó: "No me gusta la frase 'Si no tienes nada que esconder no debes preocuparte'. ¿Qué derecho tiene el estado a violar mi privacidad, por si acaso hiciese algo malo?".
Copyright 2007 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.
Fuente: http://ww2.grn.es/merce/2007/first.html
Bug crítico en Firefox vía Internet Explorer
Actualización Cristian: En mi caso en particular cuando la aplicación intenta ejecutarse en Firefox, el mismo pide autorización.
Fuente:
http://www.daboweb.com/content/view/2370/108/
http://secunia.com/advisories/25984/
http://www.scmagazine.com/us/news/article/670172/firefox-arbitrary-code-flaw-found/
http://www.kriptopolis.org/explorer-firefox-rivales-comparten-vulnerabilidad
Google adquiere la firma Postini
En esta nota de prensa, Google asegura que desembolsará 625 millones de dólares en efectivo para hacerse con esta empresa. Gracias a esta operación, se podrá mejorar la seguridad de todas las herramientas que existen y existirán dentro de 'Google Apps' (mensajes de correo, mensajería instantánea, videoconferencias, aplicaciones ofimáticas, ...).
El pasado mes de mayo, Google compró GreenBorder, otra firma especializada en seguridad, pero enfocada en las herramientas y software de escritorio.
Fuente: http://google.dirson.com/post/3487-seguridad-aplicaciones-google-postini/
The Pirate Bay no se cierra
En el blog del polémico tracker de bittorrent han publicado una nota en la que se puede leer que la policía sueca no incluirá a la página dentro de su filtro contra la pornografía infantil que distribuirá a los ISPs esta misma semana.
Esta decisión de no incluir a Pirate Bay dentro de dicha lista refuerza la hipótesis de que la acusación fue hecha desde lo alto de la cadena de mando y propagada a fin de intentar cerrar el sitio.
La policía sueca no ha intentado justificar las acusaciones que realizó por pornografía infantil, ni ha aportado datos que realmente puedan demostrar dichos cargos.
Según dicen en el mismo blog: "La policia no nos ha dado el más mínimo ejemplo de en que parte de la página tenemos contenido con pornografía infantil e incluso las cosas que nosotros filtramos está demostrado que tampoco contienen dicha pornografía. Por lo tanto, ¡¿Qué pasa?! ¿Cuál es el contenido del que hablan?.
Todo parece indicar que hay gente importante a la que le molesta esta página y quieren hacer lo posible porque deje de existir, aunque ahora es la propia gente de Pirate Bay la que se plantea emprender medidas judiciales.
"Estamos planteándonos denunciar a los oficiales de policía responsables por difamación y mala conducta, y continuaremos investigando las acciones que han tomado sobre nosotros".
Fuente:http://es.theinquirer.net/2007/07/10/the_pirate_bay_no_se_cierra.html
http://www.zeropaid.com/news/8891/The+Pirate+Bay+WILL+NOT+Be+Shutdown
Asociación de Derecho Informático de Argentina
REUNION CONSTITUTIVA CELEBRADA EN TRELEW EL 29 DE JUNIO DE 2007
Internet abre nuevos espacios en el modelo social, generando oportunidades que deben ser analizadas desde la multidisciplina, ya que los fenómenos planteados con la revolución tecnológica incluyen aspectos legales, económicos, sociales, culturales y técnicos que modifican las actuales estructuras.
En el campo del derecho, esto genera nuevos hechos y actos jurídicos, que deben ser regulados de una manera también especial, ofreciendo posibilidades de participación en un marco de igualdad, garantizando neutralidad tecnológica e inclusión, para alcanzar realmente “la Sociedad de la Información”.
Construir la Sociedad de la Información requiere no solo inteligencia sino también la participación de todos los actores sociales, en una Sociedad en donde todos estén incluidos y accedan a los beneficios que la red provee en un marco de igualdad y seguridad.
Para ello debemos generar las regulaciones que conduzcan a este resultado. Nadie puede quedar marginado de los beneficios del desarrollo tecnológico, que ofrece la posibilidad de alcanzar un desarrollo integral y brinda nuevas herramientas para los que menos tienen.
Atento a ello, consideramos imprescindible la reducción de la brecha digital, en el entendimiento de que el conocimiento es y debe ser para todos un medio de despegue hacia una realidad mejor.
Por esta razón creemos que se hace necesaria la capacitación para entender los fenómenos que se plantean en esta nueva realidad; para que una vez conocidos y entendidos podamos generar proyectos tendientes a definir una regulación que permita superar las diferencias.
Internet permite que toda comunicación sea casi instantánea; el Derecho debe receptar los cambios y ganar en eficacia. Cabe a quienes legislan asumir el compromiso de hacerlo de manera adecuada a la nueva realidad, generando, a partir del conocimiento y la capacitación, las normas que la Sociedad de la Información demande.
Internet obliga a reinventar las maneras de crear y operar en mercados. La economía moderna es una economía de mercado; pero la 'Economía IP' tiene reglas diferentes, que deben ser reguladas también de manera diferente, por la característica propia del medio, que no permite la asociación analógica para dar resolución a los conflictos que se planteen.
Los participantes en la nueva economía se encuentran enlazados mediante canales digitales –es decir, utilizan la Internet como su principal medio de comunicación y transacción-. En los próximos años la participación en la web dejará de ser opcional y sólo aquellos que participen activamente en ella tendrán ventajas competitivas sostenibles. Por ello, se hace imprescindible entender esta nueva realidad y regularla a fin de darle el marco de seguridad jurídica necesario para que los participantes se puedan desarrollar. Necesitamos tener reglas y estándares que todos conozcan, favoreciendo que todos puedan intercambiar datos y valores en profundidad y en un marco de seguridad y estabilidad. Por otro lado una web segura permite generar capital humano, no apropiable pero accesible a todos.
A partir de todas estas realidades es que surge la necesidad de promover políticas tendientes a difundir el conocimiento sobre esta nueva Sociedad de la Información. No se trata solamente de la conectividad, sino de la usabilidad, es decir el aprovechamiento eficiente de los recursos tecnológicos para lograr propender al desarrollo, acortando de esta manera la brecha digital, promoviendo la utopía de la igualdad y la no distinción de categorías, todo ello desde una perspectiva multidisciplinaria y haciendo realidad “la complejidad del conocimiento”.
Para ello resulta menester procurar que las autoridades tomen intervención en esta nueva realidad digital, creando las infraestructuras, el marco jurídico y políticas de estado acordes a la dinámica del derecho informático, así como fomentar la integración institucional a nivel nacional, regional e internacional, a través del intercambio de experiencias.
Frente al gran abanico de problemáticas jurídicas que se generaron a partir del uso de las nuevas tecnologías se hace necesario fijar posición sobre todos estos temas con la ambición de que conduzcan a soluciones concretas y que sirvan de parámetro para todos los que necesiten, de acuerdo a su función, tomar decisiones al respecto.
Por otra parte resulta de interés difundir los mecanismos e instrumentos de participación de los que disponen los usuarios finales en el gobierno mundial de Internet por medio de asociaciones de usuarios, estructuras at-large de ICANN y los diversos foros actuales y que se generen a tal fin en el futuro. Hoy se sufren las consecuencias en el estado actual de las cosas sin poder influir en el cambio algunas veces.
Los factores críticos del éxito de esta propuesta pasan por el conocimiento, la investigación y generación de reglas claras que permitan una participación igualitaria de todos los sectores en la nueva Sociedad de la Información y el Conocimiento, mediante:
- la creación de reglas que hagan el proceso justo para todos.
- generar reglas flexibles, abiertas y democráticas.
- poner mucha atención a los factores que impactan en la credibilidad –confianza, privacidad, asuntos legales, etc-.
- crear posibilidades de auditoría para todos los participantes - debe poder revisarse la historia y los perfiles de los participantes, de manera de poder hacer cumplir las reglas-.
- permitir la participación de agentes e intermediarios -pueden crear interesantes oportunidades en el futuro- - asegurar que todos los participantes comprenden los mecanismos de la web -para poder desarrollar sus habilidades de la manera más eficiente posible-.
Asimismo, hoy en la Argentina nos encontramos ante distintas problemáticas que precisan soluciones que no puede esperar y hacen imperativo el tratamiento urgente de temas y proyectos tales como:
• La necesidad del urgente tratamiento del proyecto de Ley de Delitos Informáticos que se encuentra en el Parlamento Argentino desde hace ya tiempo con media sanción legislativa de la Cámara de Diputados pero sin tratamiento por la Cámara de Senadores.
• La necesidad de completar el proceso de modificación del régimen de registro de nombres de dominio, iniciado por NIC ARGENTINA en el año 2006, a fin de subsanar las deficiencias del sistema, en particular en lo que hace a un mayor control de las registraciones, a la tarifación del sistema y a la creación de un sistema extrajudicial de solución de controversias.
• La necesidad de encarar un estudio serio del conflictivo tema del control de los datos de tráfico de las comunicaciones, teniendo en cuenta las modernas legislaciones y la reciente Directiva Europea, así como la necesidad de este tipo de normativa para una mejor lucha contra la delincuencia organizada.
• La necesidad de continuar con la implementación de un efectivo régimen de protección de los datos personales y en particular tratar de desvincular al organismo nacional de contralor del sistema de organismos políticos del estado.
• La necesidad de adecuación de la ley de propiedad intelectual a los nuevos conceptos de propiedad intelectual en el ámbito digital, cumplimentando asimismo las obligaciones asumidas por la República Argentina al suscribir y ratificar los tratados de Internet de la OMPI de 1996.
• La necesidad de fijar una postura Argentina frente al tema del SPAM, adaptando el sistema del OPT IN u OPT OUT y dictando una legislación regulatoria. • La necesidad de tratamiento por parte del Parlamento Argentino del Proyecto de Ley sobre Comercio Electrónico, a estudio de Comision en el Senado desde hace varios meses.
Trelew, Provincia del Chubut, 29 de Junio de 2007.
Fuente:
Carlos Dionisio Aguirre
Abogado Especializado en Derecho Informático
www.sitioderecho.com.ar
www.densi.com.ar
martes, 10 de julio de 2007
Mes de los Fallos de los motores de búsqueda
En el proyecto se han utilizado 33 motores de búsqueda y durante este mes se han publicado 104 vulnerabilidadades (según el recuento del autor). Los motores utilizados han sido: Meta, Yahoo, HotBot, Gigablast, MSN, Clusty, Yandex, Yandex.Server (local engine), Search Europe, Rambler, Ask.com, Ezilon, AltaVista, AltaVista local (local engine), MetaCrawler, Mamma, Google, Google Custom Search Engine (local engine), My Way, Lycos, Aport, Netscape Search, WebCrawler, Dogpile, AOL Search, My Search, My Web Search, LookSmart, DMOZ (Open Directory Project), InfoSpace, Euroseek, Kelkoo y Excite.
La lista de los expedientes publicados es la siguiente:
- MOSEB-30 Bonus: Redirectors #2
- MOSEB-30: Redirectors #1
- MOSEB-29 Bonus: Vulnerabilities in Excite White Pages
- MOSEB-29: Vulnerabilitiy at money.excite.com
- MOSEB-28 Bonus: Vulnerability at shopping.yahoo.com
- MOSEB-28: Vulnerabilities in Kelkoo
- MOSEB-27: Vulnerability at euroseek.com
- MOSEB-26 Bonus: Vulnerability at ypng.infospace.com
- MOSEB-26: Vulnerabilities at www.infospace.com
- MOSEB-25 Bonus: Vulnerability at search.dmoz.org
- MOSEB-25: Vulnerabilities at dmoz.org
- MOSEB-24: Vulnerability at search.looksmart.com
- MOSEB-23 Bonus: Vulnerabilities at search.mywebsearch.com
- MOSEB-23: Vulnerabilities at www.mysearch.com
- MOSEB-22 Bonus: Vulnerabilities in AOL Search
- MOSEB-22: Vulnerability at search.aol.com
- MOSEB-21: Vulnerabilities at www.dogpile.com
- MOSEB-20 Bonus: Google dorks strikes back
- MOSEB-20: Vulnerabilities at webcrawler.com
- MOSEB-19 Bonus: Vulnerabilities at search.netscape.com
- MOSEB-19: Persistent XSS at search.netscape.com
- MOSEB-18: Vulnerability at aport.ru
- MOSEB-17 Bonus: Vulnerability at www.lycos.com
- MOSEB-17: Vulnerability at search.lycos.com
- MOSEB-16: Vulnerabilities at search.myway.com
- MOSEB-15 Bonus: Vulnerability in Google Custom Search Engine
- MOSEB-15: Vulnerabilities at images.google.com
- MOSEB-14: Vulnerabilities at www.mamma.com
- MOSEB-13: Vulnerabilities at metacrawler.com
- MOSEB-12 Bonus: Vulnerability in AltaVista
- MOSEB-12: Vulnerabilities at www.altavista.com
- MOSEB-11: Vulnerability at www.ezilon.com
- MOSEB-10 Bonus: Vulnerabilities at www.ask.com
- MOSEB-10: Vulnerabilities at www.ask.com
- MOSEB-09 Bonus: Vulnerabilities at ftpsearch.rambler.ru
- MOSEB-09: Vulnerabilities at Rambler
- MOSEB-08: Vulnerability at searcheurope.com
- MOSEB-07 Bonus: Vulnerabilities in Yandex.Server
- MOSEB-07: Vulnerability at blogs.yandex.ru
- MOSEB-06: Vulnerabilities at clusty.com
- MOSEB-05 Bonus: Vulnerabilities at autos.msn.com
- MOSEB-05: Vulnerability at shopping.msn.com
- MOSEB-04: Vulnerability at www.gigablast.com
- MOSEB-03 Bonus: Persistent XSS at hotbot.com
- MOSEB-03: Vulnerability at www.hotbot.com
- MOSEB-02: Vulnerability at search.yahoo.com
- MOSEB-01 Bonus: XSS at meta.ua
- MOSEB-01: Vulnerability at meta.ua
¿Habrá algún més para Agosto? ¿El mes de los fallos en las tapas de los chiringuitos?
Fuente: http://elladodelmal.blogspot.com/2007/07/mes-de-los-fallos-de-los-motores-de.html
Repercusiones: es necesario legislar sobre delitos informáticos en Argentina
Después del fallo de la jueza en lo correccional Ana Díaz Cano, quien consideró que el "hackeo" en un caso en particular constituía una "conducta atípica" y, en consecuencia, consideró que no era delito, la Cámara del Crimen resolvió mandar todos los antecedentes al máximobtribunal.
Según documentación a la que tuvo acceso DyN, el presidente de la Cámara del Crimen, Mario Filozof, le remitió un oficio al titular de la Corte, Ricardo Lorenzetti, adjuntándole el fallo de Díaz Cano, que sugería la necesidad de legislar sobre delitos informáticos.
El oficio, fechado el 29 de junio pasado, advierte -sin embargo- que la jurisprudencia hasta ahora indicaba que la violación de un e-mail sí constituía un delito.
"Sin perjuicio de que el fallo remitido no refleja lo que la jurisprudencia en forma mayoritaria sostiene, remítase a pedido de la oficiante a la Corte Suprema de Justicia de la Nación a sus efectos", sostiene el oficio.
Esa comunicación fue acompañada con media docena de fallos en los que, ante episodios de naturaleza similar, otros jueces y Salas de la Cámara consideraron que sí había delito.
El 25 de junio pasado, DyN dio cuenta de un fallo de la jueza Díaz Cano que sostenía que "invadir una cuenta de e-mail ajena y utilizar la información en un juicio civil configura una 'conducta atípica', en consecuencia, no constituye delito".
"Por más que existan en tratamiento diversos proyectos de ley que se refieren a lo que en doctrina se denominan 'delitos informáticos'... lo cierto es que aún no existe tal previsión legal', sostuvo la jueza.
La Corte sólo podría sentar jurisprudencia pronunciándose sobre un caso concreto. Sin embargo, también podría remitir el fallo al Congreso con la sugerencia de la jueza de legislar sobre delitos informáticos.
Fuente: DyN
Los estafadores en Internet, más solidarios que nunca
La industria del malware y la estafa en Internet mueve un volumen
importante de números de tarjetas de crédito, con los que trafican y de
los que se benefician directa o indirectamente. En los ambientes
adecuados, no es complicado conseguir números de tarjetas de crédito por
algunas decenas de dólares. El "excedente" de información de algunas
mafias es tal que, aparte de usarlos en beneficio propio, pueden
permitirse el vender algunos números de tarjeta (con sus pins y códigos
de seguridad adicionales), robados a través de phishing o malware.
La pregunta es: ante tanto número de tarjeta comprado y vendido, ¿cómo
saber cuál es válido? ¿cuál se mantiene operativo y permite comprar
realmente a través de la red? Comprobar la validez de los códigos de una
tarjeta comprando cualquier producto puede hacer saltar las alarmas.
Para un atacante que necesita pasar lo más inadvertido posible, las
donaciones de caridad se han convertido en buenas aliadas
Los poseedores de los códigos robados traspasan pequeñas cantidades de
dinero a páginas de caridad como por ejemplo, la Cruz Roja. Con esto se
aseguran que, si la operación se realiza con éxito, la tarjeta puede
volver a ser usada en compras más "lucrativas" o revendida. Existen
otras ventajas, según Symantec. Los bancos pueden llegar a monitorizar
las transacciones habituales de una tarjeta, y obtener un perfil de
actuación "habitual" de su dueño. Donar cantidades a instituciones sin
ánimo de lucro no es un movimiento "normal" para la mayoría de las
personas, y precisamente ese carácter extraordinario lo hace pasar por
movimiento perfectamente posible y ocasional para muchos. Sería
complicado determinar si una donación concreta es "sospechosa" tanto en
un usuario que la realice a menudo como para quien no lo tenga por
norma.
Además, con este tipo de donaciones, voluntarias, pueden donar
cantidades ridículas (desde algunos céntimos a un dólar) sin necesidad
de comprar realmente nada y optimizar así los recursos invertidos en la
comprobación real de la validez de la tarjeta.
El Washinton Post no opina que esto sea una nueva tendencia, y recuerda
algunas situaciones similares anteriores. Hace dos años, las páginas que
recolectaban donaciones para los damnificados por el Huracán Katrina ya
obtuvo una buena inyección de dinero a través de este sistema. También
recuerda que un administrador de una campaña presidencial en 2004
recibió durante varios días miles de pequeños pagos voluntarios (de
cinco centavos) realizados con números de tarjeta distintos y
automatizados a través de sistemas situados en Europa del este. Gracias
a este "efecto colateral", recolectaron hasta 60.000 dólares que
finalmente no pudieron quedarse.
Al menos, entre tanto tráfico de datos y dinero ganado de forma fraudulenta, reconforta saber que algunas ONG e instituciones de caridad sacan algún partido de esta "necesidad" de los estafadores... aunque a los dueños legítimos de las tarjetas seguro que no les hace ninguna gracia.
Más información:
Scammers make friends with charities
http://www.symantec.com/enterprise/security_response/weblog/2007/07/scammers_make_friends_with_cha.html
Scammers Play Robin Hood to Test Stolen Credit Cards
http://blog.washingtonpost.com/securityfix/2007/07/odd_charity_donations_could_pr.html?nav=rss_blog
Sergio de los Santos
ssantos@hispasec.com
Fuente: http://www.hispasec.com/unaaldia/3180/
¿Cómo funciona el iPhone?
Después de meses de espera, Apple finalmente sacó a la venta su iPhone el 29 de Junio recién pasado. Solamente una semana después, ya ha vendido casi 1 millón de unidades, con un precio mínimo de $500 cada uno. Muchos dicen que es, sin lugar a dudas, el equipo electrónico de venta más rápida en la historia.
Pero, cómo funciona el iPhone? Cómo hizo Apple para lograr tanta funcionalidad? Funciona con Microsoft Windows? Lo podemos comprar en Latinoamérica o España? Puedo copiarle la música de mi iPod actual? Qué ventajas o desventajas tiene comparado a los actuales teléfonos celulares? Si quieres saber la respuesta a todas estas preguntas, este artículo es para tí.
La historia del iPhone
Los fanáticos seguidores de la empresa Apple mencionaban rumores de la existencia de un teléfono diseñado por Apple desde el año 2002. Después de años de especulación, en 2005, Apple sacó al mercado junto con Motorola, el teléfono ROKR E1, el cual fue el primer teléfono celular en poder conectarse a iTunes. Sin embargo, este teléfono decepcionó a muchas personas, ya que no fue diseñado por Apple, sino por Motorola, por lo que era difícil de usar, tenía muy poco espacio para almacenar canciones (solo permitía almacenar 100 canciones), y tenía una cámara digital de inferior calidad. El teléfono tuvo muy poca aceptación, y fue descontinuado por Motorola al poco tiempo. Posteriormente, Apple canceló su soporte oficial en la página de iTunes, con lo cual el teléfono quedó prácticamente obsoleto.
Para su lanzamiento, Apple hizo una alianza exclusiva de 5 años con AT&T, unas de las empresas de telecomunicaciones más grande de Estados Unidos. De esta manera, AT&T provee los planes de telefonía celular, y Apple provee el hardware, específicamente el iPhone y versiones posteriores. A pesar de esto, ya hay reportes en Internet que indican haber logrado conectar el iPhone con otras empresas de telefonía mediantes algunos simples cambios o "hacks" del mismo.
A continuación veremos qué tecnologías se combinan en el iPhone, y qué funcionalidad nos ofrece.
Especificaciones Físicas del iPhone
El iPhone combina numerosas tecnologías en un paquete atractivo y compacto, típico de los diseños de Apple. El uso de un diseño sencillo pero elegante, enfocándose en la simplicidad y facilidad de uso, y usando materiales de alta calidad, le dan al iPhone de Apple un atractivo sin igual entre los teléfonos celulares de hoy.
Entre las tecnologías más importantes que encontramos en el iPhone, se encuentran las siguientes:
- Teléfono celular GSM de cuatro bandas (funciona en los rangos 850, 900, 1800 y 1900 MHz).
- Conectividad inalámbrica de voz y datos sobre Wi-Fi (802.11b/g), EDGE (red celular) y Bluetooth 2.0.
- Capacidad de almacenamiento interna flash de 4.0Gb a 8.0Gb (suficiente para 1,600 canciones en formato MP3)
- Pantalla ancha de vidrio de 9 centímetros en diagonal, con interfase táctil, de 480x320 pixeles.
- Capacidad de reproducción de música en formatos MP3, WAV,AAC, MP3 VBR, y AIFF.
- Capacidad de reproducción de videos en formato H.264, MPEG4, y MOV.
- Cámara digital de 2.0 megapixeles integrada.
- Sistema operativo Mac OS X interno.
- Conectividad con iTunes a través de Microsoft Windows o Apple Mac OS X, via USB 2.0.
Otros datos importantes:
- El iPhone con batería pesa 135 gramos, exactamente lo mismo que pesa un iPod de 30Gb.
- Su tamaño es de 115mm de alto, 61mm de ancho y apenas 11.6mm de grosor. Esto es ligeramente más grande que un iPod, aunque puestos a la par son casi del mismo tamaño.
- La batería recargable interna dura hasta 8 horas como teléfono, 6 horas con WiFi internet, y hasta 24 horas usándolo solo para reproducir música. En modo de standby, el iPhone dura hasta 250 horas con una sola carga de batería.
Visto de esta manera, las especificaciones del iPhone no son tan impresionantes. Ya existen teléfonos celulares de Nokia y Motorola que traen cámaras digitales de hasta 5.0 megapixeles, que también pueden almacenar y reproducir canciones, que incluso pueden tomar video, etc. Pero, es la manera como se integran todas estas funcionalidades lo que hacen único al iPhone.
El exterior del iPhone es metálico, de una aleación liviana y ligeramente áspera, a diferencia de la mayoría de celulares, que suelen ser de plástico. Toda la pantalla está cubierta por vidrio sólido. Nótese que si la pantalla fuera de plástico, como la mayoría de "Tablet PCs" y pantallas de teléfonos celulares, sería muy fácil rayarla. Además, como puede verse, el iPhone no tiene un teclado convencional, sino simplemente tiene un botón de "Home", el cual permite ir al menú principal. Todo la marcación de números, navegar en internet, etc, se hace a través de la interfase táctil en la pantalla, a través de gestos táctiles, y utilizando un teclado virtual, el cual aparece cuando se necesita. Esto permite utilizar todo ese espacio en la pantalla cuando el teclado no es necesario, por ejemplo, para navegar en Internet o para ver una película.
En la siguiente sección, detallaremos las funcionalidades que tiene el iPhone para poder realizar llamadas telefónicas, de acceso a internet, y para reproducción de videos y música.
El iPhone como teléfono celular
A pesar de todas las características adicionales que tiene, el iPhone es, principalmente, un teléfono. Debido a esto, tiene soporte para todas las funcionalidades comunes de telefonía celular, incluyendo llamada en espera, llamada tripartita, correo de voz, etc. En la imágen podemos apreciar el teclado numérico virtual, el cual aparece cuando se activa la modalidad de teléfono del iPhone.
Para marcar un número de teléfono, simplemente se presionan lsa teclas virtuales, y al final se presiona el botón de "Call". Si el contacto ya está almacenado en memoria, solo se selecciona de un listado que sale en la pantalla, y se presiona el botón de llamada.
La calidad del sonido, ambos a través del micrófono y de las bocinas, es excepcional. Obviamente esto depende de la señal que haya en el lugar, pero en general, la calidad del sonido es superior a la de otros teléfonos celulares. El iPhone también cuenta con un "speakerphone" o altavoz, el cual puede utilizarse en modalidad de manos libres, lo que facilita su uso en el carro.
Para la recepción de llamadas, funciona exactamente como uno esperaría. Al entrar la llamada, sale en pantalla el número o Caller-ID de donde están llamando, y si ha sido almacenada, la foto de la persona que está llamando. Esto hace muy fácil identificar rápidamente quién está llamando, para poder decidir si es necesario o no contestar. Con un click del botón lateral se puede silenciar el ring, y con dos clicks se manda la llamada directamente al correo de voz, lo cual resulta increíblemente práctico.
A pesar que es algo obvio, inicialmente Apple no permite utilizar música almacenada en el iPhone como ringtones. Esto posiblemente sea activado en una fecha posterior, ya que es funcionalidad que muchos usuarios han solicitado.
El iPhone también cuenta con capacidad de enviar y recibir mensajes de SMS, o mensajes de texto a través de la red celular. Los mensajes se ingresan a través del teclado virtual, y cuando el mensaje de texto está listo, se presiona el botón de "Send".
Sin embargo, el iPhone también es capaz de identificar cuáles mensajes pertenecen a una conversación específica, y los ordena de esa manera, tal y como puede verse en la imagen, con los mensajes entrantes de un lado de la pantalla, y los salientes del otro. Esto permite organizar la información, y poder buscar fácilmente algún dato posteriormente.
Aunque usualmente el iPhone se utilizará con su bocina y micrófono integrados, también se incluye un cable audífono/micrófono, el cual es para utilizar el iPhone en modo de manos libres, y que además también puede utilizarse para escuchar música o películas. También es posible conectarse con un headset inalámbrico via Bluetooth.
Una funcionalidad que no tiene actualmente el iPhone es la capacidad de enviar MMS o Multimedia Messages. Esto se refieren a mensajes de teléfono a teléfono que pueden incluir fotos, música o hasta videos. Muchos teléfonos de otras marcas tienen esta funcionalidad, pero en el caso del iPhone no fue incluída. Es posible que Apple ofrezca esta funcionalidad en una versión posterior.
Finalmente, el correo de voz del iPhone se conoce como Visual Voicemail, el cual solo funciona debido a su integración con AT&T. Este permite escuchar y/o administrar los mensajes del correo de voz de forma fácil e interactiva, a través de la pantalla táctil del iPhone. No es necesario llamar a un número, y escuchar 10 mensajes inútiles, antes de escuchar el que a uno le interesa. Simplemente se escoge el correo de voz de una pantalla, y se puede escuchar directamente. Así mismo, es fácil borrarlos, presionando el botón de borrar en cada mensaje.
En general, la funcionalidad del teléfono del iPhone es exactamente lo que uno espera: Es intuitivo, sencillo de usar, y funcional. No le agrega complejidad innecesaria, y en algunos casos, ofrece algunas ventajas adicionales.
El iPhone como cámara digital
Integrado en la parte trasera del iPhone está una cámara digital de 2.0 megapixeles, sin flash ni zoom óptico. La funcionalidad de la cámara es sencilla, pero a pesar de esto, es capaz de tomar buenas fotografías con un mínimo de esfuerzo, tal y como puede apreciarse en la fotografía ejemplo que se incluye abajo.
La cámara tiene un solo control: el botón del disparador. No es posible ajustar zoom, saturación ni contraste, enfatizando el hecho que este es un teléfono que puede tomar fotos, pero no es reemplazo para una cámara digital de verdad. Ahora que es posible obtener una cámara digital de hasta 10.0 megapixeles a precios relativamente baratos, esto no es un problema. Además, la sencillez de la cámara permiten mantener al iPhone liviano en peso y simple en su uso. Las fotos tomadas son de 1280x960 pixeles, de "formato ancho".
A continuación, detallaremos las características de reproducción de música y videos del iPhone.
El iPhone como iPod
Internamente, el iPhone tiene mucho en similar con los iPods de última generación con almacenamiento tipo flash. Cuentan con 4Gb o 8Gb de espacio, que permiten almacenar hasta 1,600 canciones en formato MP3, y dependiendo del formato, entre 3 y 5 películas. Si los videos son disminuídos a la resolución de la pantalla del iPhone, es posible almacenar muchas más horas de video.
Aunque pueden verse los videos con forma vertical, se aprecian mucho mejor, igual que las fotos, girando el iPhone 90 grados, para que quede en formato horizontal. El iPhone tiene sensores integrados, que al detectar que se ha girado 90 grados, automáticamente cambia la pantalla a modo horizontal, y viceversa. Se pueden escuchar los videos y la música con la bocina del iPhone, o a través del conector mini-plug estándar para audífonos. Hay que notar que el conector de audífonos, aunque es estándar, está rodeado de material que puede evitar que algunos enchufes de audífonos ingresen correctamente. Debido a esto, es recomendable probar con el modelo de audífonos a utilizar antes de adquirirlos.
La batería dura entre 6 y 9 horas viendo películas o videos, por lo que puede utilizarse fácilmente en largos viajes de bus o vuelos transcontinentales. Si solamente se utiliza para escuchar música, la batería puede durar hasta 24 horas. Solo es necesario pre-cargar la música y/o películas deseadas al iPhone desde iTunes, y listo. La forma de navegar a través de los álbums y canciones es igual a la de un Video iPod, deslizando los dedos a través de la pantalla, para "moverse" hasta llegar a la canción o video deseado.
iTunes
Esto nos trae a un tema importante. Como cualquier otro iPod, el iPhone se sincroniza a la computadora u ordenador con iTunes, ya sea en Windows o Mac OS X, a través de un cable USB conectado a la "cuna" incluída, tal y como se vé en la foto. Esta "cuna" también se utiliza para recargar la batería del iPhone, obteniendo energía eléctrica de la conexión USB a la computadora. A través de iTunes, es posible copiar los contactos de correo y teléfono de Outlook, bajar música, películas o videos de la tienda de iTunes, o agregar música y videos directamente.
En el futuro, conforme Apple saque nueva funcionalidad para el iPhone, también se actualizará a través de iTunes, ya que este se encargará de bajar las actualizaciones del sitio web de Apple, y de cargarlos directamente al iPhone.
Muchas personas que adquieran el nuevo iPhone, posiblemente ya tengan un iPod con canciones propias o compradas en la tienda de iTunes. Esto no representa ningún problema, ya que las mismas canciones guardadas en el iPod pueden trasladarse al iPhone a través de su interfase de iTunes. Y, esto también aplica para los videos y/o fotos que se pudieran tener almacenados, dependiendo del modelo de iPod. Básicamente, puedes transferir todo tu iPod a tu nuevo iPhone sin ningún problema.
En la siguiente sección, veremos en detalle la funcionalidad de internet inalámbrico, y varias aplicaciones novedosas que fueron anunciadas. También veremos las críticas que le han hecho al iPhone, y datos de cuándo podemos esperar que esté disponible en Latinoamérica y Europa.
El iPod y el Internet Inalámbrico
Esta es talvez la característica más novedosa en el iPhone: La capacidad de comunicarse libremente, sin restricciones, a Internet. Los planes de telefonía para el iPhone incluyen datos ilimitados, así que literalmente se puede utilizar Internet las 24 horas en él. Además de la conexión de datos a través de la red celular EDGE, la cual es relativamente lenta a unos 150Kbps, el iPhone también incluye equipo para comunicarse directamente con cualquier red inalámbrica Wi-Fi, tipos 802.11b (11Mbps) u 802.11g (54Mbps), lo cual aumenta drásticamente el rendimiento de páginas de Internet.
A diferencia de otros teléfonos celulares, el navegador de Internet no es una versión simplificada, que requierea versiones "móviles" de los sitios web para poder desplegarlos (el conocido WAP es un ejemplo de esto). El iPhone corre internamente una versión del sistema operativo Mac OS X, que incluye la versión completa del navegador Safari, el cual es totalmente compatible con cualquier sitio web en Internet.
Se navega a través de la página utilizando los dedos y la pantalla táctil, haciendo gestos de acercarse y alejarse (juntando o separando dos dedos en la pantalla simultáneamente). Aunque las primeras veces es extraño, es fácil ajustarse al cambio, y resulta muy intuitivo tras pocas veces de realizarlo.
Además de esto, el iPhone incluye aplicaciones para sincronizar correo de cualquier proveedor (Yahoo, Gmail, etc), así como también una aplicación para ver videos de YouTube. Finalmente, incluye una aplicación customizada de Google Maps, la cual resulta muy útil para buscar direcciones, algún restaurante, etc, tal y como se muestra en la siguiente gráfica.
Aunque no lo parezca, resulta bien fácil acostumbrarse a navegar en Internet con el iPhone, al punto que puede considerarse en algún momento utilizarlo como medio único para comunicarse a Internet. Las únicas desventajas que presenta actualmente son la velocidad de la red EDGE (esto no es problema cuando hay alguna red WiFi cerca), y la falta de módulos de Flash y Java para el navegador Safari. Esto causa que algunos sitios no funcionen correctamente, ya que muchos sitios web utilizan Flash y/o Java para desplegar su contenido. Apple ya está trabajando en una actualización via iTunes que incluya esta funcionalidad faltante.
Finalmente, en la siguiente sección, veremos qué críticas le han hecho a Apple y al iPhone, y cuál es la disponibilidad esperada para España y Latinoamérica.
Críticas del iPhone
A pesar que la mayoría de usuarios están muy felices con sus iPhones, y a pesar de que ya se han vendido más de un millón de ellos, la prensa y varios críticos en Internet han criticado al iPhone como un teléfono demasiado caro, que no incluye algunas tecnologías recientes que ya están disponibles con la competencia. Entre ellas:
- La velocidad de la red EDGE. A pesar que AT&T tiene una red inalámbrica 3G de alta velocidad, conocida como HSDPA, el iPhone de Apple solo puede utilizar EDGE, que es una versión más lenta. Para comparación, las velocidades típicas de transferencia de datos de EDGE es de 100Kbps, o 0.1Mbps, mientras que HSDPA puede llegar fácilmente a velocidades de 1.8Mbps, más de 10 veces más rápido. Apple ha prometido que compensará esto con una nueva versión del iPhone que funcione con redes 3G, pero aún no se sabe cuál será la fecha de disponibilidad.
- Falta de MMS. A pesar que es funcionalidad normal en muchos teléfonos celulares, Apple decidió no incluir funcionalidad de MMS en su iPhone.
- Falta de GPS. Ya están comenzando a salir teléfonos que incluyen un sensor de GPS integrado, con lo cual es fácil saber en qué ubicación geográfica se ubica uno, haciendo aún más útil aplicaciones como Google Maps. Sin embargo, Apple tampoco incluyó esta funcionalidad.
- Falta de slot de memoria para expansión. No hay manera de aumentar la memoria del iPhone con una tarjeta de memoria flash SD o MMC. Muchos teléfonos y PDAs incluyen un slot para memoria adicional, pero esto no está disponible en el iPhone.
- Teclado virtual. La falta de teclas reales es un problema para muchas personas que están acostumbrados a teclados completos en equipos como Blackberry o las Palm Treo. El teclado virtual del iPhone, a pesar que es bastante exacto, resulta un tanto lento para ingresar grandes cantidades de información, ya que se cometen bastantes equivocaciones, debido a que las teclas en la pantalla están demasiado juntas, lo que causa que a veces se presionen teclas que no eran las deseadas.
- Falta de Flash y Java en Safari. Esto es un problema menor, pero igual se debe mencionar. Esto se espera que sea corregido con una actualización automática de Apple, por lo que no es un problema a largo plazo.
- Cámara digital con muy pocos controles, y no puede tomar video. Esto parece ser algo diseñado a propósito por Apple, aunque la falta de video si es extraña.
- Finalmente, marcación por voz, grabación de llamadas, juegos nativos al iPhone y soporte para utilizar MP3 como ringtones.
A pesar de todo esto, la gran mayoría de críticos concuerdan en que el iPhone de Apple es un producto revolucionario, que viene a cambiar para siempre el concepto de telefonía celular, y que a pesar de las deficiencias descritas arriba, es un producto que posiblemente será muy exitoso para Apple.
Disponibilidad para Latinoamérica y España
Según noticias de Apple, el iPhone estará disponible en Europa a partir del cuarto trimestre de 2007, y en Asia y Latinoamérica a partir de 2008.
Según reportes iniciales, O2 tendrá a su cargo la distribución del iPhone en Europa, aunque hay rumores que Telefónica podría tener la distribución exclusiva en España. Aún no hay información concreta de cuáles empresas de telefonía serán las encargadas de prestar el servicio para Latinoamérica, aunque es probable que sean América Móvil o Telefónica, ya que ambas tienen redes extensas que cubren la mayor parte de países de la región.
Finalmente, aunque no es oficial, parece ser que si será posible comprar iPhones en Estados Unidos y "hackearlos" para que funcionen en redes de otras empresas. Aunque todavía es preliminar, parece ser que ya han logrado hacer que funcione el teléfono, así como también iTunes, sin problemas aparentes. Tendremos que esperar para obtener la respuesta definitiva.
Esperamos que hayas disfrutado este artículo del iPhone. Si te interesan artículos de tecnología, y te gusta aprender como funcionan las cosas, te invitamos a que nos visites en www.explicame.org, donde constantemente estamos agregando nuevos artículos y contenido sobre nuevas tecnologías, ciencia, física, etc.
Puede ser que también te interesen estos otros artículos:
- Explicame: Qué es el GPS
- Explicame: Qué es Voz sobre IP o VoIP
- Explicame: Qué es HDTV
- Explicame: Cuál es el mejor, HD-DVD o Blu-Ray
También, si tienes preguntas, consultas, o sugerencias sobre el sitio, te invitamos a que nos dejes un mensaje en los Forums de Explicame.org. No tienes que registrarte para entrar y dejarnos mensajes.
Seguridad y eConfianza de los hogares españoles
A través de un post de Jose en ICTNet, ha llegado a mis manos un interesante estudio sobre un tema que siempre me ha interesado: la seguridad y la percepción que tienen de ésta los usuarios españoles. Este estudio, realizado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) muestra resultados que no hacen más que demostrar algunos puntos que muchas personas habituadas a trabajar con equipos y sistemas informáticos ya conocemos. El informe (del cual he hecho un mirror gracias a su licencia Creative Commons) lo podéis consultar AQUÍ.
En primer lugar, hay que mencionar el hecho de que algunos usuarios desconocen que la seguridad de sus equipos ha sido vulnerada, confiando en que los sistemas de seguridad les mantienen protegidos. Mucho han cambiado los códigos maliciosos desde el antiguo barrotes o virus basados en el Pong, a los actuales, en donde en ocasiones su actividad no resulta aparente para el usuario. Así, podemos encontrarnos con equipos integrantes de redes zombie, controladas remotamente por los creadores de estos códigos, que desconocen que su ordenador se dedica a este tipo de cosas en su tiempo libre. También resulta curioso observar como ante un problema grave, se tiende a intensificar el uso de medidas de seguridad, pero no a un cambio de los hábitos de navegación. De esta forma, continúan siendo víctimas potenciales en muchos casos.
En cambio, otros hechos como el spam (de resultado aparente, resulta sencillo ver nuestro buzón lleno de correos no solicitados que no han sido enviados de acuerdo con los requisitos de la Ley) sí que parece ser detectada por los usuarios, en el ámbito de esta encuesta por un 82%.
De la lectura de este estudio extraigo que muchos usuarios desconocen exactamente lo que puede suponer una eventual vulneración más allá de lo tangible (hecho que por otro lado resulta de lo más natural). En definitiva, os recomiendo la lectura de este estudio, que seguramente encontraréis interesante.
Fuente: http://www.derechonntt.com/?p=71
Paypal y Phishing
Dentro de las actividades ilícitas en la red, podemos encontrar actividades basadas en programas, que mediante su uso permiten actuaciones normalmente no permitidas por los sistemas de seguridad, y otros basados en ingeniería social. La ingeniería social se basa en utilizar técnicas aptas para lograr el engaño de sus destinatarios, con tal de conseguir que realicen una actuación que es el objetivo de la técnica. Un ejemplo podría ser el uso del conocimiento de que una parte de los usuarios usa el mismo Login en su correo que en algunas de las páginas web, con lo cual con tan solo incluirlo en el correo y decir "Incluímos el nombre de usuario registrado a su nombre para que compruebe que proviene realmente de nosotros" parece un correo más real y más apto para engañar.
Hoy, vamos a hablar de Phishing, de esa suplantación de identidad virtual, con tal de aprovecharse de la confianza que merecen las empresas objeto de esta actividad. Mediante el uso de correos o de páginas web con la apariencia de ser las páginas verdaderas (pueden utilizar métodos de envío de correos desde direcciones falsas, o tener un dominio muy similar) se busca conseguir un engaño para conseguir los datos necesarios para enriquecerse. Pongamos un ejemplo, qué creéis que sucedería si en la dirección www . bancobanesto . com pusiera una página idéntica en aspecto a la de Banesto? Y si me dedicara a enviar correos a la gente diciéndoles que en caso de no introducir sus datos la cuenta se cerrará y perderán su dinero? Tal vez a algunos este intento les puede sonar burdo, pero sería un claro ejemplo de phishing. También podría darse el caso de que en el cuerpo de un correo aparece un enlace aparentemente dirigido a la página web original, pero que en claso de seguirlo nos llevará a su página web. Pese a que en el momento de contratar el servicio ya viene establecido que no se nos pedirán datos de este tipo por correo y que en caso de duda acudamos a la empresa directamente, muchas personas siguen picando.
En algunos casos, encontramos hechos que llegan a rozar lo absurdo, como es el incluir en sus correos alguno de los mensajes, banners o links de la empresa para luchar contra el phishing, reforzando la idea de seguridad. En el caso de nuestro ordenamiento jurídico, podemos observar como de acuedo con el Art. 248 CP, en los casos presentados resultará que nos encontremos con un delito de estafa en el momento de la utilización de los datos (en estos casos, números de tarjetas de crédito). Resulta curioso que el Código Penal hable de "manipulación informática o artificio semejante" en los casos de fraude informático, y no concrete más allá del requisito de que sean aptas para provocar una transferencia patrimonial no consentida por el titular.
Ahora bien, respecto al colectivo hispanoparlante, tenemos una ventaja respecto al phising proviniente de ciertas webs, sobretodo extranjeras en las que podemos encontrar un soporte multilingüe. Dado que en el propio mensaje se nos informa que el idioma en el que se nos envía es el mismo que utilizamos en dicha página web, tal vez nos sorprenda recibirlo en inglés, con lo que el engaño resultará más complicado.
El phishing siempre ha sido un problema, pero parece que actualmente están comenzando a llegar a un nivel preocupante el número de delitos de este tipo. Paypal ha sido desde hace tiempo uno de los objetivos principales de Ebay. Como intermediario en transacciones electrónicas, el conjunto de sus usuarios cuentan con datos bancarios que les permiten realizar pagos en un gran número de sitios web, sin necesidad de que dichos datos sean comunicados a cada una de estas páginas. Este sistema más seguro y cómodo ha conseguido implantarse con fuerza dentro del mundo virtual. Con tantos clientes, y cada uno de ellos con cuentas susceptibles de ser usadas para transacciones patrimoniales, está claro que sería uno de los objetivos de los dedicados a este tipo de delitos. Pues bien, hoy leo en pcadvisor que Paypal está hablando con los servicios de provisión de correo electrónico para conseguir que los correos que se les atribuyen no se admitan si no cuentan con una firma digital, con tal de evitar el phishing que se realiza suplantándole. La propuesta de Paypal es que los servidores de correo electrónico, como Yahoo o Google, rechacen automáticamente todo correo proviniente del dominio paypal.com si este no ha sido firmado con el certificado digital que le corresponde.
Si se consiguiera implantar esta medida, resultaría muy complicado (dependerá del modelo de firma electrónica que se utilice finalmente) suplantar su identidad o modificar los correos que ellos envían con tal de conseguir el engaño de sus destinatarios. Uno de los sistemas de firma digital que está utilizando actualmente Paypal es DomainKeys (resulta curioso el contenido actual de la sección antispam de Yahoo, en español me refiero), que permite que se identifique correctamente el dominio de origen de los diferentes correos electrónicos y la integridad de los mencionados correos. Además, están apareciendo iniciativas para trasladar dominios de tipo bancario a dominios .safe o .sure, con tal de ayudar a evitar las posibilidades de suplantación de identidades. Con la creación de un dominio dedicado de este tipo, destinado únicamente a entidades financieras (en igual forma que los .gov, exclusivos de la administración), se podría aumentar la confianza en la seguridad de un sitio si accedemos a una página web perteneciente a este dominio (no resultaría igual de sencillo conseguir un bancobanesto.safe que un bancobanesto.com). Toda ayuda es poca para luchar contra el crimen electrónico, muy en boga en la actualidad.
En la sección "Sentencias y contenido extra", dentro de "Otros", podéis encontrar un par de ejemplos de phishing realizado suplantando a Ebay y Paypal en pdf. En el caso de Ebay, se recibió el correo sin tan siquiera tener un solo objeto a la venta, lo cual ayudó a que el engaño no fuera efectivo. Observad además como el correo está en inglés, pese a que dentro del propio mensaje se nos dice que "el mensaje se ha enviado en el idioma de la página de ebay en la que te registraste" (que no es el caso). En el caso de Paypal, el enlace para cambiar los datos redirigía a una web en un servidor privado que no contaba ni con un dominio.com (únicamente tenía su IP). Veréis que respetan el aspecto original de la empresa, podría engañar si no pensaramos en esos pequeños detalles, pero no hay que confiar sin pensar. El mismo principio siguen las estafas telefónicas de "Tiene usted un paquete, llame al 90-340-30-10", escondiendo así los números 903 o 906, que proliferaron bastante en su tiempo hasta que se cambió el prefijo a 800. Si con los números telefónicos un cambio de número que permitió identificar a los números telefónicos de tarificación especial funcionó, tal vez sea un buen planteamiento que se puede adaptar a las páginas web.
Fuente: http://www.derechonntt.com/?p=34lunes, 9 de julio de 2007
Estados Unidos estudiará ataques cibernéticos contra Estonia
A mediados de mayo, Estonia fue objeto de lo que puede ser considerado como el primer acto de guerra cibernética en la historia. En efecto, mediante un ataque masivo y coordinado, desconocidos intentaron dejar fuera de servicio el mayor número posible de sitios web. Medios locales escriben que las hostilidades se habrían producido luego del controvertido traslado de un monumento en la capital Tallin.
Según se indica, la naturaleza del ataque hace extremadamente difícil identificar a los grupos o individuos responsables. Por ello, los estudios posteriores al ataque se concentran en establecer el patrón de las hostilidades cibernéticas, para así poder asegurar de mejor manera de las redes del país. Los estadounidenses desean aprovechar el evento para mejorar su propia defensa, y la de sus socios de la OTAN, contra ataques cibernéticos.
Según expertos en seguridad informática consultados por Network World, los ataques fueron excepcionales en el sentido que no provenían de una fuente específica, sino de una compleja red de computadoras, que incluían desde scripts primitivos distribuidos desde computadoras personales, hasta ataques coordinados en redes redes zombi.
Fuente: http://diarioti.com/gate/n.php?id=14638
5 prácticas que te llevarán a tener problemas serios en Internet
1. Confiar en todo el mundo. Si te fías de todo el mundo, como dirían los Microsiervos, en el MundoReal™, lo más normal es que alguien te acabe haciendo daño. En el mundo virtual pasa exactamente lo mismo. La primera regla es no fiarse de nadie, y esto lleva implícito no descargar material de cualquier página, no abrir los correos de cualquier remitente, no comprar en cualquier tienda, no chatear con cualquier persona, etc. Hay que ser selectivos, y antes de decidir qué hacer con algún elemento que se nos ofrece por parte de un desconocido, hay que pensar fríamente que al igual que es posible que esa persona sea honesta, lo mismo tenemos mala suerte y resulta ser un timador. Cuidado.
2. Emplear sistemas operativos y aplicaciones débiles, o que sean objetivo mayoritario de los diseñadores de malware. Qué duda cabe que si conduces un modelo de coche que frecuentemente es saboteado por personas que obran de mala fé, lo más normal es que acabes en la cuneta. Pues con los sistemas operativos y las aplicaciones mayoritarias pasa lo mismo, pese a quien le pese. En el MundoReal™ la gran mayoría de los ataques y acciones maliciosas van encaminadas a explotar a usuarios de sistemas y aplicaciones para Microsoft Windows, con lo que alejarse de este sistema operativo puede resultar beneficioso en términos de reducción de la exposición. Qué duda cabe que otros sistemas, como Linux, Mac OS y otros derivados UNIX también son objeto de ataque, pero el grueso de problemas serios, relacionados especialmente con el robo de identidad y la explotación de vulnerabilidades, se diseñan y perpetran, casi en en exclusiva, para entornos Microsoft.
3. No utilizar varias capas de defensa. Volviendo al ejemplo del coche, chocar contra un muro a 120 km/h con un vehículo pobre en medidas de seguridad puede resultar prácticamente una sentencia de muerte. Sin embargo, en un vehículo de mejores prestaciones, quizás salvemos el pellejo. Aunque no hay garantías, cuantas más capas de seguridad haya, mejor. La probabilidad de morir en un accidente a 120 km/h con airbags, cinturón de seguridad y ABS es mucho menor que sin esas medidas. En el uso diario de un ordenador, pasa exactamente lo mismo. Asumiendo que empleas un sistema débil o víctima de ataques mayoritarios, mal asunto si no tienes un firewall personal, un antivirus actualizado, aplicaciones equivalentes con menos impacto por vulnerabilidad, buenas prácticas de navegación y cualquier otra capa de seguridad que pueda estar en tu mano añadir. Aún así, con todas las capas, quizás acabes teniendo problemas, pero reducir ese riesgo es imposible, con lo que hay que optar por mitigarlo al máximo.
4. No conocer las pautas básicas de seguridad a la hora de operar un ordenador. Imaginaos un conductor que no conoce el reglamento de circulación, que no sabe interpretar las señales y que no hace caso alguno a quien le intenta asesorar. Sería impensable, ¿verdad? ¿Por qué entonces nos empeñamos en manejar un ordenador sin conocer las pautas básicas de circulación por la Red? ¿Por qué hacemos caso omiso a las advertencias de Autoridades y fabricantes? En definitiva, ¿por qué no asumimos que haciendo ésto nos jugamos el pellejo?
5. Ir demasiado rápido y no tener paciencia. Ante el torbellino de cambios, prácticamente diarios, comienza a ser obligatorio que los usuarios dediquen tiempo a asimilar los cambios, y que circulen por la Red a una velocidad adecuada. La paciencia, la perseverancia, en definitiva, dedicar tiempo a aprender y a mejorar, a leer lo que nos recomiendan fabricantes e Instituciones, es absolutamente vital para no acabar en una cuneta. Algo prácticamente análogo a lo que pasa en una carretera: sobrepasar los límites de velocidad implica exponerse a un peligro mayúsculo, y a incrementar las probabilidades de tener problemas severos.
Fuente: http://www.sahw.com/wp/archivos/2007/06/26/5-practicas-que-te-llevaran-a-tener-problemas-serios-en-internet/
Todo lo que Hollywood me enseñó sobre la PC
1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)
2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.
3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.
5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.
6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)
8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.
8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.
9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!
9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.
10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.
12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.
12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.
13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.
13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.
14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.
15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.
16. Las notebooks jamás se quedan sin batería.
17. Los celulares, siempre.
18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”
19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.
20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.
21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .
22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.
23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.
24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.
25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.
Fuente: http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599
Vulnerabilidad en Yahoo! Messenger 8.1 a la venta
direcciones del programa.
Su explotación puede hacerse de forma remota, pero requiere cierta interacción con el usuario.
La ejecución remota de código puede ser posible, pero no es algo sencillo de hacer.
Una prueba de concepto y los detalles de la vulnerabilidad, son vendidos al mejor postor en un sitio de subastas de vulnerabilidades. La cifra actual, al momento de publicarse esta alerta, era de 2000 euros.
No hay información oficial del vendedor.
* Más información:
Bugtraq ID: 24784 - Yahoo! Messenger 8.1 Unspecified Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/24784/info
Yahoo! Messenger 8.1 remote buffer overflow (WabiSabiLabi)
http://www.wslabi.com/wabisabilabi/bidDetails.do?
WabiSabiLabi Marketplace (WabiSabiLabi)
http://www.wslabi.com/wabisabilabi/initPublishedBid.do?
Yahoo! Messenger Product Page (Yahoo!)
http://messenger.yahoo.com/
http://es.messenger.yahoo.com/
Fuente: http://www.vsantivirus.com/vul-yam-bid24784.htm
Millones de descargas patrocinadas, legales y a través de P2P
La operadora Sprint se une a Atlantic Records para distribuir música legalmente utilizando las redes de intercambio.
El spam tiene que ver con los envíos masivos, con la distribución repetida miles de veces de un mismo mensaje no solicitado. A todo ello se parece la última acción de Media Defender, dedicada a la lucha contra la piratería. En colaboración con la discográfica Atlantic Records y la operadora Sprint distribuirá a través de P2P un puñado de canciones del cantante de hip hop Plies... 16 millones de veces.
La acción publicitaria cuenta con el apoyo de la discográfica, que proporcionará los temas musicales, y de la compañía de telecomunicaciones, que pagará a cambio de que su logotipo aparezca en la pantalla de los iPods que reproduzcan las canciones. Media Defender se encargará de distribuir los archivos a través de las redes de intercambio.
Pese a la opinión de Torrent Freak, que señala que esta acción promocional es similar al spam, los usuarios del P2P no se verán obligados a descargar estos archivos como si sucedería por ejemplo en el caso del correo electrónico. Y puede considerarse un paso positivo que algunos miembros de la industria empiecen a distribuir música de manera legal a través de la demonizada tecnología P2P, en lugar de ofrecer archivos falsos o crear sitios de descarga fraudulentos.
Fuente: http://www.elpais.com/articulo/internet/Millones/descargas/patrocinadas/legales/traves/P2P/elpeputec/20070709elpepunet_4/Tesdomingo, 8 de julio de 2007
Argentina: voto electrónico, el e-gobierno y la e-democracia
Esteban di Tada es decano de la Facultad de Ingeniería de la Universidad de Palermo.
Una de las características de nuestro mundo es el enorme desarrollo alcanzado por las comunicaciones tanto desde el punto de vista tecnológico como desde el punto de vista humanístico. Ya no nos asombra que, perdidos en un camino de montaña o en el medio de una planicie, nos podamos comunicar por medio de un teléfono celular. Aun en el más recóndito pueblo es posible, por medio de un navegador satelital, no sólo conocer nuestra posición exacta sino también saber si hay una congestión de tránsito en la próxima autopista que debemos abordar. Pero también desde el punto de vista social el uso de técnicas comunicacionales se ha extendido a casi todas las áreas de la actividad humana. Y no ha sido ajena a ello la política. En este mundo moderno en que vivimos, hasta en una pequeña comuna se emplean técnicas comunicacionales para tratar de garantizar los resultados de una elección.
En general hasta ahora estas tecnologías se han utilizado en un solo sentido: del poder político hacia la población. Ha sido un medio de difusión de información. La realimentación de control para verificar la efectividad del mensaje se hace por medio de técnicas convencionales de encuestas. Pero un nuevo jugador ha entrado en el ruedo: Internet y las posibilidades de interacción que brinda.
A medida que se difunde el uso de Internet en las áreas de comercio, de educación y de comunicaciones en general, es natural que aparezca la idea de extender su uso a otras actividades sociales, como por ejemplo la elección de autoridades en los sistemas democráticos de gobierno. Nace así una nueva e que se ha dado en llamar e-democracia íntimamente asociada al e-Gobierno.
Vinculado a ello existe otro síndrome de la política moderna que consiste en el poco interés de la ciudadanía en asumir la responsabilidad de elegir las autoridades. Poco a poco el porcentaje de votantes que ejerce su derecho al voto en las elecciones es menor. Si bien no se ve afectada la legitimidad legal de las autoridades electas conlleva a una menor “legitimidad popular”. Estas circunstancias conducen a un desprestigio de los sistemas de gobierno democráticos.
Las últimas elecciones en Brasil han puesto en el tapete la idea del voto electrónico. Según es de público conocimiento la aplicación de nuevas tecnologías en los procesos electorales han sido plenamente exitosas en ese país. Pero esto no ha sido extensible a otros países que disponen una mayor tecnología como Estados Unidos, en donde hubo varios problemas por la utilización de lo que podríamos llamar urnas electrónicas.
Cabe recordar los problemas suscitados con el escrutinio del Estado de La Florida en el año 2000. Durante cinco semanas no se conoció la identidad del gobernador electo debido a lo parejo de los resultados. Este hecho generó la desconfianza del pueblo en la ecuanimidad del escrutinio. Es importante considerar que no sólo es necesario que una elección no sea fraudulenta sino que es también necesario que los votantes consideren que no lo es. Sólo así las autoridades electas serán realmente consideradas legítimas por la ciudadanía.
Como consecuencia de la experiencia de La Florida 2000 se afirmó en Estados Unidos la idea de estudiar en profundidad el problema del voto electrónico. El Internet Policy Institute de Estados Unidos apoyado por la National Science Foundation crearon un grupo de estudio que confeccionó el informe llamado “Report of the National Workshop on Internet Voting: Issues and Research Agenda”.
Según este informe, el voto electrónico se puede dividir en dos grandes grupos:
Automatización de las mesas actuales
Se refiere al uso de herramientas informáticas en las mesas de votación. La seguridad física del hardware y software y el control de identidad de los votantes están garantizados por las autoridades de mesa y los efectivos asignados por el comando electoral responsable. Este mecanismo permite agilizar el recuento de votos y acelera el escrutinio evitando, en general, los problemas que surgen cuando un candidato gana por una cantidad exigua de votos. En este tipo de elección pueden considerarse diversas estructuras entre las que podemos mencionar:
* Mesas independientes: Cada mesa es una unidad independiente no conectada a ninguna red local. Generalmente es emitido un ticket impreso en donde consta el candidato votado por el elector, quien lo introduce en una urna de manera similar a la actual. Así, en caso de destrucción de los soportes magnéticos, existe un respaldo de la información de la elección. Las mesas estarían organizadas de forma parecida a la actual, con grupos de alrededor de 200 ciudadanos.El presidente de mesa, una vez realizada la autenticación del elector y su capacidad para votar, habilita la máquina que se encuentra en el cuarto oscuro para que se emita uno y solo un voto.
* Mesas interconectadas: Cada lugar de votación dispone de una red local a la que se encuentran conectados todos los equipos de votación. La estructura es la de un servidor central por lugar de votación, dónde se encontraría el padrón electoral correspondiente. Se debe garantizar la integridad de la votación mediante el empleo de redundancias de almacenamiento que hagan que la probabilidad de un error que pudiera generar pérdida de información sea del mismo orden que la de un desastre natural como por ejemplo un terremoto o un incendio. Eventualmente podría existir una conexión a un sitio central al cual se enviarían por medio de ráfagas la información del escrutinio. Para instalar esta solución es necesario definir un protocolo de seguridad que garantice el proceso eleccionario.Esta estructura tiene la ventaja de no exigir la división del electorado en mesas, con lo que se lograría una mayor rapidez en el proceso electivo. Tampoco sería necesario dividir las mesas por género. El inconveniente de este método es que requiere la instalación de una red en cada sitio de votación. Podría ser substituida por una red inalámbrica.
Voto remoto por medio de Internet
Se refiere al voto que el elector puede emitir en un computador conectado a Internet, desde su domicilio, en un ciber café o en su lugar de trabajo. Basta una laptop y una conexión inalámbrica, mediante el empleo de un dispositivo móvil (teléfono celular, palm, etc.) con posibilidad de conexión a Internet.
Existe una solución intermedia entre la automatización de las mesas y el voto remoto, que llamaremos voto en kioscos, que consiste en instalar un computador en espacios públicos (centros de compra, por ejemplo) donde se puedan ofrecer los mismos servicios de seguridad que en las mesas de votación.
La ventaja del voto remoto es que un ciudadano puede emitir su voto aun cuando se encuentre distante del lugar de su residencia. Estas características podrían aumentar la participación de los ciudadanos en las elecciones, la que, como es sabido, tiende en la actualidad a disminuir drásticamente en casi todo el mundo. Sin embargo, en el voto por Internet quedan algunos problemas pendientes de resolver en lo que se refiere a la seguridad y, en particular, a la autenticación de los votantes. Hoy en día, la autenticación de la identidad basada en el empleo de la firma digital se fundamenta en lo que una persona conoce y no en lo que una persona es. Nuevos métodos de firma electrónica en los que se pueden emplear las características antropomórficas del individuo (huellas digitales, diseño del iris, etc.) podrían emplearse para garantizar que el votante sea quien dice ser y para que pueda votar solamente una vez. Pero ello requiere una infraestructura importante que no existe en la actualidad. Sin embargo, el secreto del voto puede razonablemente ser garantizado por los medios de cifrado actuales.
Además de las soluciones tecnológicas que es necesario aplicar para garantizar una elección justa, hay aspectos culturales del voto electrónico que deben ser analizados con sumo cuidado. ¿Quién podría haber pensado hace no mucho tiempo, que sería posible y razonablemente seguro realizar operaciones comerciales y financieras por medio de Internet?. Hoy, el porcentaje de personas que vende, compra y paga por Internet va aumentando rápidamente. ¿Por qué no pensar que esta sensación de seguridad, avalada por mejoras en la tecnología, hará que futuras generaciones vean la votación por Internet como más segura que la actual, por medio de boletas de papel?
La democracia, tal cual se la concibe hoy, es representativa. El pueblo no gobierna en forma directa, sino que lo hace por medio de sus representantes. ¿Es ésta una característica inherente a la democracia misma o debida a la imposibilidad de implementar una real democracia directa? La inclusión de nuevas tecnologías podría traer aparejado un nuevo paradigma de Democracia, quizá una democracia mucho más “directa” que la actual.
Ahora bien, ¿qué pasará con los partidos políticos en este nuevo escenario tecnológico? ¿Perderán su fuerza? ¿Requerirán la misma estructura que hoy tienen? ¿Cambiará la importancia de los partidos en el ejercicio de la política? Más aún. ¿Aceptarán los partidos políticos estas nuevas tecnologías electorales? No tengo respuesta a estas preguntas, pero sí la convicción de que tan necesario es analizar el pasado como fundamental es prever el futuro para que éste no nos tome por sorpresa.
Tal vez la extensión de la tecnología informática al gobierno electrónico y al mecanismo de elecciones haga posible que en un futuro no tan lejano, un presidente pueda dialogar y consultar a millones de ciudadanos y conocer sus respuestas al instante.
El límite está en nosotros.
Fuente: http://www.infobaeprofesional.com/notas/48459-El-voto-electronico-el-e-gobierno-y-la-e-democracia.html?cookie