Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativows.ws # prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #8 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 68     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #67
Fecha: 17 de Julio, 2005  21:53:47 (+0200)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.579 suscriptores

Seguridad0. -
http://www.seguridad0.com

Boletín #67

Informativos.ws - Lectura selectiva en 30 minutos

Periodicidad semanal. Sale los domingos. Gratuito.


 EDITORIAL: COPYFIGHT Y COPYRIGHT

Esta semana estuve con algunos de los héroes a los que admiro en las jornadas Copyfight de Barcelona.  Tuve la suerte de coincidir con uno de los autores de las licencias Creative Commons (usada para los contenidos de Seguridad0.com), Lawrence Lessig, el cual me regalo su último libro editado en español. Este profesor y abogado, afable y simpático, nos explicó en una charla cómo el problema de las patentes impidió que la tecnología de la radio FM no apareciera hasta 30 años después de haber sido inventada. Todo por un problema legal de patentes de radio. Es decir, que el copyright retrasa el avance de la tecnología. Es lo mismo que ocurre con la industria farmaceútica: fármacos milagrosos para curar enfermedades terminales no aparecen en el mercado hasta que el tema de las patentes está bien atado. Un problema que ocasiona que Africa quede fuera del juego y sus habitantes fallezcan diariamente por miles.

En la era de Internet el problema se repite. Ya hay quienes abogan por la creación de fuertes patentes y el copyright, argumentado a gritos que se basa en proteger la invención de los autores. Lessig no dice que no a ello, simplemente cree que debería haber una mínima protección y restricciones menores a esta caza de brujas.

Por desgracia para la mentalidad absurda y retrógrada de los norteamericanos, Lessig es tratado como un peligroso comunista, como calificó Bill Gates a los defensores de las licencias Creative Commons. Gates, el adalid de los necios, el que se atrevió a aparecer en el concierto Live8Live abogando por los más desfavorecidos, cuando la transmisión del concierto por Internet se hizo en formato WMA, un formato propietario para los países ricos, capaces de costear licencias Windows. Es decir, que los países pobres se quedaron sin ver el concierto por no usar formatos open source.

Poco después de la ponencia de Lawrence Lessig estuve charlando animadamente con David Bravo, otro de mi superhéroes digitales. Un sevillano extremadamente delgado y de baja estatura, pero más listo que el hambre. Bravo acaba de poner en blanco sobre negro la perversión de la cultura discográfica a través de un subterfugio de negocios con pingües beneficios. Y todo ello mediante un sencillo libro titulado anacrónicamente "Copia este libro", que como te puedes imaginar se puede descargar gratuitamente desde http://media-cyber.law.harvard.edu/blogs/gems/ion/DavidBravoCopiaestelibro.zip. Desde estas líneas quiero darle las gracias a David por obsequiarnos con una obra abierta y por compartir sus ideas.

Por cierto, antes de finalizar el editorial, quiero agradecer la magnífica acogida que ha tenido el curso de seguridad informática en servidores. Lo tenemos lleno hasta la bandera. El curso dará comienzo mañana en nuestras instalaciones de Barcelona. Si todavía quieres asistir, no lo dudes, porque aún nos queda una plaza. Y si no puedes, pues otra vez será, porque durante este año no nos vamos a cansar de lanzar cursos. Y tenemos muy buenas sorpresas y muchos contenidos para cuando finalice el verano.

Autor: Carlos Mesa

 
  • Los ciberestafadores tardan siete minutos y medio después de haber recibido la información deseada en hurgar en las cuentas bancarias
  • Etica para la sociedad de la Red
  • España tendrá un centro nacional de seguridad informática
  • Los equipos españoles de seguridad informática cumplen diez años en su lucha contra crackers y virus
  • Microsoft busca aliados en las PYMEs y afirma que Linux viola 275 patentes
  • ¿Copyleft o copyright?
  • Entrevista a Lawrence Lessig en Ciberpaís
  • La reseña: cursos de verano de Seguridad0
  • Noticias de la semana aparecidas en Seguridad0.com
Flecha

LOS CIBERESTAFADORES TARDAN SIETE MINUTOS Y MEDIO DESPUES DE RECIBIR LA INFORMACION DESEADA PARA HURGAR EN LAS CUENTAS BANCARIAS

 

LA CIBERCRIMINALIDAD crece más rápido que la Red. Los internautas están cada vez más expuestos a que los malhechores consigan su información personal y la usen. De no tomar precauciones adecuadas, las empresas en red podrían perder la confianza de sus clientes. Algunos estiman que el paso actual podría provocar un retroceso o contragolpe (backlash).

Los daños alcanzaron en 2004 los 17,5 billones de dólares, 30% más que en 2003 según Computer Economics (computereconomics.com). El aumento fue del 37% según Cyber Source (cybersource.com).

Unos 54 millones de adultos estadounidenses han sido víctimas de algún tipo de robo de identidad, estima un estudio de First Data (firstdata.com). Una de las formas más agresivas hoy es el phishing o envío de correo electrónico que aparenta venir de una empresa conocida como eBay, Paypal o Yahoo con un pedido de información complementaria. El internauta cliquea el enlace pensando que lo va a llevar a su banco y se encuentra sin darse cuenta en un sitio criminal en el cual confirma su número de tarjeta de crédito y demás datos personales.

Tales sitios tienen una vida muy breve (cinco o seis días, según Anti-Phishing Working Group). Una investigación australiana (cuarto país por víctimas del phishing) mostró que apenas 7,5 minutos después de haber recibido la información deseada los criminales habían empezado ya a hurgar en las cuentas bancarias de sus víctimas.

El número de nuevos mensajes de phishing creció un promedio del 15% por mes entre julio de 2004 y abril del 2005 según el APWG. Sin embargo, hay algo peor que el phishing. Su primo hermano, el pharming, consiste en infiltrar un programa en la computadora (por correo o cuando visita un sitio) para registrar el movimiento de las teclas y transmitir la información recopilada: número de tarjeta de crédito, contraseñas, etc.

Más reciente todavía, el wiphishing se presenta como una red Wi-Fi gratis. Pide información para dar acceso y el usuario, demasiado contento de poder acceder a la red desde un café o una plaza pública, la da con el mayor de los gustos. "De repente el perfil de riesgos ha crecido exponencialmente", explica Art Coviello presidente de RSA Security (rsa.com), especializada en seguridad para empresas. Las organizaciones criminales "han descubierto la red y se están instalando masivamente".

ShadowCrew, un grupo organizado globalmente y desmantelado a final del año pasado por el servicio secreto estadounidense, tenía 4.000 miembros en varios países. "Al igual que la mafia, esos grupos de hackers tienen a sus padrinos para establecer estrategias, capos para dar órdenes y soldados para hacer el trabajo sucio", afirma la revista Businesseek, que señala que el FBI hizo de la lucha contra la cibercriminalidad su tercera prioridad después del terrorismo y de la contrainteligencia. No basta para tranquilizarnos. "Los usuarios tienen que asegurar su propia seguridad y dejar de comportarse como adolescentes", dijo Coviello durante la conferencia Fire in Review.

En EE UU los bancos pagan en caso de robo de tarjeta de crédito (o de los datos necesarios para utilizarla en línea), lo cual da cierta ilusión de protección a individuos y empresas. Están equivocados; los usuarios, porque de una manera u otra terminan pagando la cuenta; los bancos, porque de crecer la criminalidad por red corren el riesgo de perder la confianza del cliente.

"Nuestra investigación muestra claramente que la mayoría de los consumidores consideran que los dueños de un sitio son los guardianes de su información personal y estiman que los negocios son responsables de la protección de su identidad en red", mostró un estudio realizado en 2004 por RSA. "Por primera vez, ciertos bancos han renunciado a proveer servicios en red por ser incapaces de enfrentarse al nivel de fraude," declara Coviello.

{Fuente:  El País}  

Flecha

ETICA PARA LA SOCIEDAD DE LA RED

 

"¿Moral? ¿Qué es eso? En la vida no hay moral, sólo naturaleza", dijo alguna vez la recién fallecida Françoise Sagan. La gran Sagan no tenía, ni podía tener, fundada idea todavía, hace cuarenta o cincuenta años, de lo que trata este libro. Que la naturaleza humana, considerada hoy desde la bioética, por ejemplo, es más profunda y decentemente animal que los desmandados instintos existencialistas que a ella misma le llevaron al desastre. Y que los propios conceptos de naturaleza y vida se han complicado enormemente con la tecnología, que ella ya utilizó a lo loco en su tiempo con sus imponentes Jaguar, Aston Martin y otros peligrosos caprichos. Quizá ni entonces ni ahora haya mucha moral en la práctica. Por eso, entonces y ahora, hace falta reflexión ética.

En aquellos tiempos radicales Sartre nunca tuvo suficiente desparpajo para escribir una teoría ética, ni siquiera de la ambigüedad. Ahora se escriben demasiadas y muy ambiguas. Precisamente por eso hace falta reflexión y compromiso personal en este campo hoy más que nunca. Hacen falta convicciones. Simplemente para mantener el barco a flote. Una ética de la convicción que pase automáticamente a ética de la responsabilidad. Sobre todo en núcleos de poder.

Javier del Arco, biólogo y filósofo de formación, profesionalmente consejero científico-cultural de la Fundación Vodafone España, presenta en este libro un esfuerzo más que respetable para aclarar las cosas en este sentido. Y sabe de lo que habla. Un esfuerzo teórico y un esfuerzo práctico, desde fuera y desde dentro de la gran empresa. De una multinacional que, admirablemente, apoya una iniciativa así y con su respaldo se hace en cierto modo también responsable de ella. Por todo eso es más de agradecer este libro, nada ambiguo, a pesar de todo. Elaborado por un afable estudioso solitario. Individualista, sin escuela, maestros, conductores, a pesar de todo. "Cuya patria son sólo sus zapatos", escribe Fernando Vilches en el prólogo.

Un libro escrito en el lenguaje ético del "nosotros", que es el de lo bueno, como bien dice el autor, y no con la pretensión objetiva de verdad del lenguaje científico del "ello", ni con el prurito narcisista del estético del "yo". En este sentido, no pretende ser un ensayo de altos vuelos, pero por su erudición, franqueza y sabiduría, es mucho más que eso, aunque modestamente se autoconsidere una guía y un manual de instrucción de ética. Que no es poco. Se apoya en una conciencia clara: "A estas alturas de nuestra vida carecemos de compromisos ideológicos y lo único que poseemos son ideas". Ideas de compromiso, en tal caso, convicciones personales. Y en claros planteamientos: "La excelencia humana exige una vida solitaria y suprapolítica basada en una comprensión clara de la condición humana". Tanto para rendir cuentas a los accionistas como para rendirlas a la humanidad, dijéramos. El singular animal humano puede buscar en su fondo específico, tan oscuro como profundo, los patrones de conducta que no ha encontrado en las ligeras luces metafísicas, ni encuentra en las virtuales.

Elementos de ética para la sociedad red es, más que un libro de tesis, un amplio proyecto que trata de salvar las distancias entre los mundos humanístico y tecnocientífico, empresarial e individual. La idiosincrasia de su autor le permite entrelazar el pensamiento ético tradicional de Aristóteles, Hume, Kant, Nietzsche, etcétera, con cuestiones como la ética medioambiental, el principio de responsabilidad o la ética hacker. Dividido en tres partes, comienza con una historia filosófica de la ética hasta la actualidad, incluyendo a los ya clásicos John Rawls, Jürgen Habermas y Alasdair McIntyre. En éstos aparece ya el debate de la tecnología y la ética de modo que pueden servir de pauta para orientarse en las bases teóricas de la discusión actual sobre este tema. La segunda parte recoge el campo ético tecnológico que más repercusión social está teniendo: las ciencias de la vida. Desde la génesis de la biología en la evolución hasta la deep ecology, pasando por el principio de precaución de Hans Jonas, esta parte es casi una enciclopedia sobre la cuestión, muy valiosa por su capacidad orientativa. Finalmente, la última parte se refiere a las relaciones de empresa y sociedad desde el punto de vista ético: uno de los grandes temas que hay que explorar en la sociedad posindustrial, dado el poder cada vez mayor que las corporaciones ejercen en el mundo. De nuevo, desde las actuales éticas hacker hasta los pactos internacionales para el comportamiento ético empresarial -el Pacto Mundial de 1999 propuesto por Kofi Annan-, el lector encuentra un exhaustivo compendio de los problemas acuciantes que aparecen en estas relaciones un tanto ocultas, un tanto peligrosas, entre las multinacionales y la sociedad civil.

Pero, además de su modestamente autoproclamado carácter de guía y manual, como decíamos, el libro contiene análisis brillantes que en ocasiones superan también su carácter enciclopédico. (" Ha superado a Weber con su visión de la ética de la convicción y de la ética de la responsabilidad. Ha explicado a Habermas mucho mejor que el propio Habermas ", dice Vilches). Uno de estos análisis más destacables es precisamente el de la figura de Hans Jonas y de los principios de responsabilidad y precaución, cuya lectura resulta apasionante y oportunísima en este momento. Asimismo, no es nada desdeñable el carácter interdisciplinar que ostenta el libro, que facilita a los agentes económicos la comprensión del pensamiento ético y viceversa. En este sentido, al menos, este libro es el mejor ejemplo que puede encontrarse hoy en el panorama de la literatura ética en castellano.

Dykinson publica a la vez Ética para la sociedad red, del mismo autor, que constituye un estudio mucho más corto que el libro que nos ocupa, liberado de su parte más teórica: un extracto de aquellos aspectos más concretos suyos, que tienen que ver con la sociedad de la información, la tecnología en general y la empresa-red en particular.

{Fuente: El País }

Flecha

ESPAÑA TENDRA UN CENTRO DE SEGURIDAD NACIONAL INFORMATICA

 

El secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Francisco Ros, anunció la creación en León del Centro de Seguridad Nacional Informática, que coordinará las actuaciones públicas en esta materia y estará unido al proyecto europeo de mejora de seguridad.

Este anuncio lo hizo tras reunirse con representantes de las instituciones públicas con las que concretó la puesta en marcha del Instituto Nacional de las Nuevas Tecnologías de la Comunicación (INTECO), que se instalará en León en septiembre y que conllevará la creación de este Centro de Seguridad "dedicado a aumentar la seguridad de estas tecnologías y de los mecanismos que lo soportan".

Este centro se ocupará de coordinar las políticas públicas impulsadas desde varios ámbitos institucionales del Estado, como el Ministerio de Industria, Comercio y Turismo, el de Interior y el de Administraciones Públicas.

Se refirió al "proyecto europeo de mejora de la seguridad", que se está diseñando y que se "ha acelerado" tras los atentados en Londres, y aseguró que el centro leonés irá "unido" a esta iniciativa europea, que muestra "la gran preocupación de los países por añadir elementos de seguridad a unas tecnologías con una potencialidad enorme para todos, incluso para los que las usan indebidamente".

Recalcó que la decisión de instalar este centro de seguridad informático en León era "anterior a esta iniciativa europea, pero estará relacionado y unido" a éste.

León, centro tecnológico

El INTECO trabajará además en el desarrollo de la administración pública accesible mediante la elaboración de un informe diagnóstico sobre el cumplimiento de las recomendaciones sobre accesibilidad a los principales portales de las administraciones.

Además, se dedicará al desarrollo de aplicaciones electrónicas en el campo de la salud y alimentación, áreas en los que la Universidad de León jugará un "papel clave", al igual que las empresas privadas.

Indicó que "estamos en conversaciones muy avanzadas con empresas del nivel de Telefónica, Hewlett Packard, Athos, Getronic y Secuware, que han manifestado su intención de ubicar factorías de 'software' y de Investigación y Desarrollo, con el fin de generar actividad valor y productos".

En este sentido, señaló que "hay empresas importantes" que "han manifestado su intención de unirse a este esfuerzo" y de "formar un cluster" (áreas geográficas especializadas en una actividad).

{Fuente: El Mundo}

Flecha

LOS EQUIPOS ESPAÑOLES DE SEGURIDAD INFORMATICA CUMPLEN DIEZ AÑOS EN SU LUCHA CONTRA CRACKERS Y VIRUS

 

En 1995 se creó en Barcelona el ESCERT, y en Madrid el IRIS-CERT - Europa tiene 42 centros de seguridad, la mayoría universitarios - En una década, el objetivo de los ataques ha pasado del servidor al ordenador doméstico.

El suyo es el teléfono al que llamar cuando intrusos o virus provocan estragos en las redes de empresas y universidades. Se les considera los bomberos de Internet. En España, llevan 10 años apagando fuegos.

Todo empezó por un virus: el gusano de Morris. En 1988, un estudiante creó un código autorreplicante que colapsó por primera vez la incipiente Internet. El Departamento de Defensa de Estados Unidos encargó a la Universidad Carnegie Mellon la creación de un equipo para que aquello no volviese a suceder. Así nació el Computer Emergence Response Team Coordination Center (CERT/CC).

Pronto empezaron a surgir equipos de respuesta a emergencias informáticas (CERT) en Europa, siempre ligados a las universidades. Manel Medina, director del Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas (ESCERT), lo recuerda: "Fue una corriente liderada por la red académica alemana, con soporte de noruegos, holandeses y franceses. Los primeros CERT se crearon en 1992, aunque fue en 1995 cuando se generalizaron, a petición del CERT/CC en Estados Unidos, que reclamó apoyo europeo ante el aumento de incidentes y la dificultad de atenderlos, debido a la diferencia horaria".

A principios de 1995 se creaba en la Universidad Politécnica de Cataluña (UPC) el ESCERT, dedicado a asesorar, prevenir y resolver gratuitamente incidencias de seguridad en la red académica catalana y empresas y administraciones nacionales. En noviembre del mismo año, nacía en Madrid IRIS-CERT, que ofrecía el mismo servicio a la comunidad académica y de investigación española. Rubén Martínez lideraba el proyecto de Madrid, y Manel Medina y Jordi Buch el de Barcelona.

Fueron los primeros equipos de seguridad cibernética en España. La criminalidad entonces no era muy elevada, recuerda Medina: "Más bien había inconsciencia, promiscuidad e irresponsabilidad. Considerábamos que un mayor uso de Internet podía comportar problemas de seguridad y confianza que frenarían el desarrollo del incipiente comercio electrónico. Creamos el organismo de reacción y prevención antes de que el problema fuera incontrolable".

El primer año, el ESCERT trabajó sólo en media docena de intrusiones: "Los atacantes no estaban acostumbrados a ser detectados y no tomaban precauciones. También había empresarios preocupados por castigar a empleados que les habían robado información y demandaban apoyo pericial. No había tradición de sanciones por mal uso de sistemas informáticos y mucho menos legislación", explica Medina.

Desde entonces, los incidentes atendidos no han parado de aumentar. En IRIS-CERT se ha pasado de los 110 en 1998 a 1.714 el año pasado. "Ha habido notables modificaciones en el modus operandi de los atacantes y los tipos de ataques", explica Chelo Malagán, del equipo madrileño. "Van siendo más masivos, como gusanos o denegaciones de servicio, lo que dificulta su seguimiento".

"Ha habido una profesionalización de los atacantes", añade Medina. "Cada vez hay herramientas más sofisticadas que facilitan su uso a atacantes inexpertos y más maliciosos. La diferencia cualitativa está en la confección de programas maliciosos usados de forma privada por atacantes profesionales para robar información confidencial de las empresas".

Otro cambio ha sido el objetivo de los ataques, explica Malagón: "Antes eran los servidores, pero al existir mayor conscienciación en estas instalaciones, ahoran son los ordenadores domésticos, que se usan para bombardear sitios o enviar correo basura. Hoy en día son el verdadero talón de Aquiles de Internet".

"El aumento de ancho de banda no ha ido acompañado de la formación necesaria de los usuarios para utilizarlo de forma segura", añade Medina. "Además, la aparición de programas peer to peer ha provocado el crecimiento de los delitos contra la propiedad intelectual y el robo de información".

Aunque los incidentes y las vulnerabilidades crecen constantemente, "su valor relativo disminuye por el aumento de internautas. Los servicios y las herramientas que permiten usar Internet con seguridad también han aumentado", dice Medina.

Con el tiempo, los CERT han creado una tupida malla en Europa, con 42 equipos coordinados entre sí, lo que conforma un red de seguimiento de incidentes de seguridad informática única en el mundo. Por su origen universitario, han hecho hincapié en la formación dirigida a empresas, instituciones y fuerzas de seguridad, con las que mantienen constante colaboración. La mejor preparación de la policía no es una amenaza para la supervivencia de los CERT. "Somos complementarios, atendemos incidentes diferentes", dice Malagón.

A pesar de sus méritos, la constante en los CERT españoles ha sido la falta de recursos, que han suplido con imaginación. La financiación de IRIS-CERT procede del Plan Nacional de I+D. El ESCERT se financió en un primer momento con ayudas de la Unión Europea y la Administración. Cuando se acabaron las subvenciones y sólo quedó la ayuda de la UPC, para subsistir crearon InetSecur, una empresa de servicios de seguridad.

{Fuente: Ciberpaís}

Flecha

MICROSOFT BUSCA ALIADOS EN LAS PYMES Y AFIRMA QUE LINUX VIOLA 275 PATENTES

 

El presidente ejecutivo de Microsoft, Steve Ballmer, buscó hoy fortalecer todavía más su imperio entre las pequeñas y medianas empresas (pymes) al concluir en Minneapolis el encuentro de 6.500 socios de la multinacional.

El multimillonario ejecutivo no escatimó gritos, palmadas y paseos de un lado al otro del escenario del Centro de Convenciones de Minneapolis (Minesota) para expresar su entusiasmo y convencer a los participantes de que Microsoft es, y seguirá siendo, la mejor opción para sus negocios.

"Os quiero, socios", dijo un Ballmer feliz de recibir este baño de multitudes en la sala abarrotada.

Ballmer repitió en varias ocasiones que "las cosas van hacia adelante" y señaló que "tenemos que caminar juntos" para llegar más lejos en áreas como seguridad y gestión de servicios.

El presidente ejecutivo de la empresa ubicada en Redmond (Washington) se deshizo en elogios hacia sus socios, al tiempo que les advertía contra la competencia, especialmente del gigante informático IBM.

Tanto IBM como Oracle están renovando esfuerzos para acabar con la hegemonía de Windows entre las pequeñas y medianas empresas, dirigiéndose específicamente a sus puntos débiles, como la falta de seguridad y los continuos retrasos en el lanzamiento de aplicaciones.

"IBM no solucionará todos tus problemas", dijo Ballmer, y agregó que "es importante dejar atrás el mito de que todo lo que viene de IBM es bueno", dando donde más duele al "gigante azul".

En su charla, el colofón final a la Conferencia Mundial de Socios que Microsoft celebra desde el viernes, el presidente ejecutivo de la empresa se refirió a Longhorn, la esperada próxima edición del sistema operativo Windows, que saldrá al mercado a finales del año próximo.

Ballmer repitió, como ya lo ha hecho el fundador de la compañía, Bill Gates, que el fundamento de Longhorn está en la búsqueda de información, para lo cual utilizará una tecnología propia.

"La búsqueda es todavía una experiencia un poco deficiente, queda mucho por hacer", señaló el ejecutivo.

Sus objetivos, también en este aspecto, no podrían ser más ambiciosos: "estamos listos para convertirnos en líderes, por delante de Yahoo y Google", dijo.

Ballmer no quiso dejar pasar la ocasión para arremeter contra uno de los principales caballos de batalla de la compañía, el software de código abierto, Linux, -mucho más barato que el de Microsoft-, y dijo que la ley de derechos de propiedad intelectual que regula las patentes necesita ponerse al día.

"La protección de las patentes es fundamental. Linux viola 275 patentes", dijo Ballmer.

{Fuente: Efe }

Flecha

¿COPYLEFT O COPYRIGHT?

 

Copyfight irrumpe en Barcelona este fin de semana con la finalidad de mostrar y demostrar cómo es posible otras formas de creación, distribución y consumo de productos artísticos. Todo ello, explicado por los principales abanderados internacionales del 'copyleft', los 'luchadores de la cultura libre'. En en definitiva una importante propuesta de modelos alternativos a la difusión de la cultura y al sistema actual de propiedad intelectual.

El evento, organizado por Oscar Abril Acaso y Elástico, es una oportunidad única no sólo para conocer alternativas que funcionan, sino para despejar cualquier duda acerca de una auténtica revolución en marcha.

La agenda del evento no puede ser más apretada, con una serie de conferencias, talleres y actividades audiovisuales y de consultoría jurídica gratis, para que nadie se quede sin saber. Todo ello dividido en tres bloques, que coinciden con los tres días que dura Copyfight: literatura, música y digital.

Copyfight reúne en el CCCB a los principales especialistas en propiedad intelectual y cultura libre, como el abogado Lawrence Lessig, fundador de Creative Commons y uno de los mayores expertos en 'ciberderecho'; John Perry Barlow, letrista de Gratefull Dead y autor de la Declaración de Independencia del Ciberespacio; y el existoso novelista Cory Doctorow, editor del imprescindible 'Boingboing'.

También participan en las jornadas el grupo Downhill Battle, que denuncian los abusos de la industria de entretenimiento; e Illegal Art, que presenta una colección de obras en conflicto con la actual legislación.

Entre los invitados españoles, destacan José Antonio Millán, editor de la versión electrónica del diccionario de la RAE; Bram de Jong, que presenta su banco de sonidos libres asentado en la Universidad Pompeu Fabra de Barcelona; el editor Amador Fernández-Savater, que explica cómo se pueden vender libros que se pueden fotocopiar; o el abogado sevillano David Bravo, que responde a los argumentos de discográficas y sociedades de derechos contra el intercambio de archivos en Internet.

Abril Ascaso afirmó, en declaraciones a EFE, que en las sesiones de Copyfight se debate sobre 'piratería' y derechos de autor, pero también de la legitimidad del artista como generador de cultura, de la censura, de los monopolios mediáticos y de las alternativas que tiene el artista a la hora de crear y divulgar su obra en la era digital.

Cada conferencia diaria se cierra con una presentación artística, como la parodia 'Movie Superstar: The Karen Carpenter Story', de Todd Haynes, protagonizada por muñecas Barbie; o una introducción a la 'Wikipedia', de Jimmy Wales, una "enciclopedia infinita" construida, editada y ampliada cada día por miles de personas en la Red, que cuenta con más de un millón de artículos en más de 50 idiomas, entre ellos castellano, catalán y gallego.

{Fuente: Efe }

Flecha

ENTREVISTA A LAWRENCE LESSIG EN CIBERPAIS

 

Lawrence Lessig, profesor de Derecho en la Universidad de Stanford EEUU, autor de Free Culture y fundador de Creative Commons, ha sido entrevistado por Adolfo Estalella para Ciberpaís.

Una interesantísima entrevista que reproducimos íntegramente:

Lawrence Lessig se ha convertido en el adalid de un movimiento desorganizado, el del copyleft, que pugna por conseguir que las leyes del copyright y los derechos de autor sean más flexibles. Referencia mundial en el estudio de las tumultuosa relación entre la ley y la tecnología, Lessig lleva casi una década luchando contra la ampliación sin límite del copyright, pero también defiende el derecho a la compensación de los autores.

Su discurso alterna el idealismo utópico con los peores augurios, convencido de que Internet pone en manos de los ciudadanos la posibilidad de ser creadores, pero la legislación "está ignorado todo el potencial de Internet para permitir la creatividad de los ciudadanos". Profesor de Derecho en la Universidad de Stanford (Estados Unidos), la organización que fundó en el año 2001, Creative Commons, se ha convertido en una enseña en la batalla por la propiedad intelectual.

Creative Commons (CC) es una especie de tercera vía en el campo de la propiedad intelectual. Proporciona una plataforma legal para que los artistas faciliten el uso y la distribución de sus obras. Importantes organismos e instituciones como el medio de comunicación público BBC o el Instituto de Tecnología de Massachussets (MIT) han comenzado a distribuir sus contenidos con licencias CC.

"Crecimos consumiendo pasivamente las tecnologías, pero ahora la creatividad es algo que surge gracias las tecnologías digitales. La creatividad para remezclar la cultura", dice Lawrence Lessig en una entrevista a Ciberp@ís. "La misma tecnología que permite la creatividad", como las redes P2P, por ejemplo, "permite la piratería". La solución, no pasa en su opinión por eliminar el copyright, "yo estoy a favor del copyright porque es una parte esencial de la industria creativa". La solución está en manos de los legisladores, dice Lessig, que deben "reformar esta la ley, encontrando las partes no necesarias que impiden la creatividad de los ciudadanos".

Pregunta: ¿Qué cambio representan Internet y las nuevas tecnologías para la propiedad intelectual?

Respuesta: Un aspecto esencial de las tecnologías digitales es que dotan a los ciudadanos de la capacidad de convertirse en creadores. Cuando alguien remezcla una canción está creando nueva música, pero el problema es que las leyes hacen que sea extremadamente difícil participar legalmente en este tipo de creatividad porque cada usuario debería pedir al dueño del copyright permiso y eso extremadamente difícil.

P: La batalla contra las redes P2P en EE UU, que puede ilegalizarlas o cerrarlas en la práctica, sigue abierta, ¿Cuál será el resultado final?

R: Creo que la justicia reconocerá que lo esencial no es estar a favor o en contra de las redes P2P, lo que está en juego es quién debe regular la innovación en el ámbito de la propiedad intelectual, ¿los jueces o los legisladores? La cuestión no es si se debería permitir que Grokster exista, quizá no, quizás las redes P2P deberían ser reguladas o cerradas, pero esta decisión no deberían tomarla los jueces sino los legisladores, porque si la decisión permite que los innovadores sean demandados por sus creaciones entonces no innovarán más por miedo a las querellas.

P: ¿Debería entonces permitirse compartir contenidos en estas redes?

R: Con las leyes actuales de EE UU no pueden, y la gente debería respetar las leyes. Una cuestión completamente diferente es ¿qué debería decir la ley? Debería crearse un régimen legal que permitiera el intercambio no comercial en las redes P2P, remunerado al artista por el intercambio. Podrían emplearse licencias obligatorias, basadas en la frecuencia de los intercambios. Ése es el tipo de legislación que deberían promover los gobiernos y no las respuestas policiales o la persecución de adolescentes.

P: ¿Este modelo de compensación recuerda al sistema europeo del canon por copias?

R: Hay muchas críticas a este modelo porque es muy caro o indiscriminado, pero creo que lo importante es que facilita el uso de las obras sin negar a los artistas una compensación, es el tipo de compensación de la que hablo.

P: Creative Commons propone un copyright a la medida del autor. ¿Debe existir una mínima protección de los derechos de los autores?

R: Uno de los desafíos importantes de Creative Commons es demostrar cómo la creatividad puede florecer más allá del modelo tradicional basado en controlar la copia. Desde luego las leyes de copyright han ido demasiado lejos, pero yo me resisto a su abolición. Linux, por ejemplo, no podría existir sin copyright.

P: Trabajó como asesor del primer juez del caso Microsoft hasta que le recusaron, ¿qué opina de la resolución final en el juicio antimonopolio contra Microsoft en EE UU?

R: Es una tragedia increíble. Microsoft ha sido condenado unánimemente por uno de los tribunales de apelaciones más importantes por violar sistemáticamente las leyes antimonopolio. La Administración cambia, llega George Bush y el caso concluye con un acuerdo extremadamente débil. Estábamos tan cerca y perdimos la oportunidad. Ahora hay miedo por cómo pueda comportarse Microsoft. Pero lo que realmente temo son las patentes de software, porque el siguiente paso lógico de Microsoft es comenzar una guerra contra su competencia usando patentes de software. No es ningún secreto que está trabajando para desarrollar esta estrategia.

P: Bill Gates llamó a la gente de CC comunistas modernos.

R: Creo que es un reflejo perfecto del extremismo que domina este debate. La gente de Creative Commons que trata de promover un copyright más flexible está muy lejos de ser comunista, porque el comunismo implica la propiedad estatal y no es lo que buscamos. El fascismo monopolista, en cambio, es más parecido a la situación actual de la industria del software.

Un freno a la innovación tecnológica

Lawrence Lessig está lejos de ser un peligroso comunista, aunque sea moderno, como calificó Bill Gates a todos los partidarios de Creative Commons y/o del software libre. Profesor de leyes en las universidades de Harvard, Chicago y Stanford, a Lessig le horroriza la posibilidad de que usando las leyes de propiedad intelectual (copyright y patentes) y recurriendo a los tribunales las empresas de contenidos estén paralizando la innovación e impidiendo la competitividad, simplemente para mantener su sistema de negocio.

Lessig está convencido de que nuestras sociedades no pueden permitir que los tribunales paralicen la innovación tecnológica, pero esto ocurrirá, advierte, si los innovadores sienten que pueden ser demandados en cualquier momento porque sus tecnologías sirven para violar el copyright. Una demanda significa años de pleitos y de dólares de gastos, y muchas pequeñas empresas considerarán que no merece la pena el riesgo. Sin embargo, "cada uno de los sectores importantes de los mass media (cine, discos, radio, y televisión por cable) nació por alguna forma de piratería", escribe en su último libro, Cultura libre.

Así ocurrió con el vídeo, cuando la Warner demandó a Sony porque el Betamax permitía hacer duplicados de las cintas. El juez desestimó la demanda porque además permitía grabar la tele para verla en diferido, algo legítimo. Un caso calcado al reciente de los estudios Metro Goldwin Mayer contra la red P2P de Grokster. Según Lessig, con la actual sentencia no hubiéramos tenido vídeo. Así que a raíz de este fallo judicial se abre una era de inseguridad en la que se multiplicarán las litigaciones en EE UU, un tiempo durante el cual la innovación tecnológica avanzará con el freno de mano echado.

{Fuente: Hispamp3 }

Flecha

Publicidad - La reseña
CURSOS DE VERANO DE SEGURIDAD0
¡COMIENZA EL 18 DE JULIO!

 

Para este mes de julio, Seguridad0 y APIF tienen previsto la impartición de varios cursos de seguridad informática.

  • Curso de seguridad informática: servidores ¡¡¡ SOLO QUEDA UNA PLAZA !!! ¡¡¡ TODAVIA ESTAS A TIEMPO DE APUNTARTE !!!
  • Ideado para administradores de sistemas y usuarios interesados en la protección de sus servidores, la finalidad es conocer la instalación de servidores web IIS y Apache, la instalación de servidores de correo y FTP, las debilidades de los protocolos y sus exploits más conocidos, las vulnerabilidades de todos los servidores comentados, y las formas más adecuadas de proteger todos los servidores.

    Por primera vez, en esta edición, mostraremos las técnicas usadas para localizar fallos, más algunos exploits, con la finalidad de proteger los servidores más eficientemente.

    El curso es presencial, y se impartirá en Barcelona los días 18, 19, 20, 21 y 22 de julio. La duración es de 15 horas, a razón de 3 horas diarias.

    Si estás interesado en asistir no hace falta que nos pagues la matrícula todavía. Simplemente ven a nuestro centro en la calle Capellans, 2, 1º 1ª de Barcelona, mañana lunes, 18 a las 19 horas y posteriormente ya arreglaremos la matrícula.

    Más información
     

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

 

Flecha Enlaces de interés

 


Suscríbete a Informativos.ws y recibe cada semana gratuitamente las mejores noticias de TIC, seguridad informática y protesta social en tu correo electrónico y sin publicidad

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma e-learning
Seguridad0.info - Lista de distribución seguridad informática
Seguridad0.biz - Web corporativa

 

 

Versión Palm (*): http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml

Escrito por Seguridad0 con la colaboración de Motivados. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL.

Para envío de noticias cibernéticas:
prensa@...

Redactado por Seguridad0
www.seguridad0.com