Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36951
San Francisco. (Reuters/EP).- Facebook, en su rastreo de depredadores sexuales encontró el 9 de marzo sospechas en el chat de un individuo de treinta años. El hombre hablaba sobre sexo con una niña de 13 años de edad del sur de Florida y quería reunirse con ella al día siguiente. Esta tecnología llamó la atención de los empleados, que inmediatamente llamaron a la policía. Los oficiales tomaron el control del ordenador de la adolescente y arrestaron al hombre, según afirmó el agente especial supervisor Jeffrey Duncan, del Departamento de Policía de Florida. El supuesto pedófilo se ha declarado no culpable de múltiples cargos de acoso a un menor de edad.

"La forma y la velocidad con la que contactó con nosotros nos dio la capacidad de responder lo más pronto posible", dijo Duncan, uno de los funcionarios entrevistados que elogió la ley de Facebook para activar las consultas. Facebook es una de las muchas empresas que están adoptando una combinación de nuevas tecnologías y la supervisión humana para frustrar los depredadores sexuales.

Estos esfuerzos generalmente se inician con la detección automática de lenguaje inapropiado y los intercambios de información personal, y se extienden a partir de los registros de los chats en línea de los pedófilos condenados a enseñar el software lo que buscan. Sin embargo, a pesar de que las técnicas de defensa ya están disponibles y efectivas pueden ser costosos.

También puede alienar a algunos de los destinatarios de un sitio, especialmente los usuarios de adolescentes que esperan una mayor libertad de expresión. Mientras que muchos sitios destinados a los niños pequeños están muy atentos, lo mismo no puede decirse de la creciente variedad de opciones en línea para el target de 13 a 18 años de edad. "Hay empresas por ahí que están haciendo un trabajo muy bueno, dentro de los límites de lo que tienen disponible", dijo Brooke Donahue, un agente especial de supervisión con un equipo del FBI dedicado a los pedófilos de Internet y la pornografía infantil. "Hay empresas por ahí que están más preocupados por la rentabilidad."

El factor smartphone

Dos incidentes recientes plantean nuevos interrogantes acerca de la voluntad de las empresas a invertir en seguridad. El mes pasado el fabricante de una aplicación para smartphones llamada Skout, diseñado para el coqueteo con los extraños en la misma zona, admitió que su uso ha dado lugar a una agresión sexual por parte de adultos contra tres adolescentes.

La empresa no había comprobado que los usuarios de su sección de adolescentes. También en junio, un mundo virtual para adolescentes, Habbo Hotel, que cuenta con cientos de millones de usuarios registrados, fue bloqueado temporalmente después de que la televisión del Reino Unido denunciase que dos depredadores sexuales habían encontrado víctimas en el sitio. Un periodista se hizo pasar por una niña de once años y fue bombardeado con declaraciones sexuales explícitas y solicitudes de desvestirse por cámara web.

A principios de este año despidieron a muchos trabajadores, constatándose incapaces de moderar 70 millones de líneas de charla diaria de forma adecuada. Sulake dijo que había mantenido 225 moderadores y se sigue investigando qué fue mal. Los fracasos en Skout y Habbo sorprendieron a los expertos en seguridad tecnológica para niños, que temen que dará lugar a un pánico renovado sobre la seguridad en línea que no está avalado por datos negativos. De acuerdo con algunas medidas relacionadas con Internet, los delitos sexuales contra los niños siempre han sido raros y están descendiendo, tal y como lo hacen las denuncias de agresiones a los menores fuera de la Red).

La mayoría de los delitos sexuales contra niños son cometidos por personas que conocen los niños previamente. El Centro Nacional para Niños Desaparecidos y Explotados reportó 3.638 informes sobre adultos que seducían niños, cifra que disminuye a 4.053 respecto a 2010 y a 5.759 en 2009. Sin embargo, como el caso Skout mostró, existen varias tendencias recientes que han agudizado las preocupaciones de los expertos de seguridad para niños: en primer lugar el auge de los smartphones, ya que son más difíciles de controlar para los padres, también aquellos orientados a la localización de servicios por parte de las empresas que buscan más ingresos de los negocios locales, y por último, la rápida proliferación de aplicaciones para teléfono y la tableta, en las que no siempre tienen claro qué datos se están utilizando y distribuyendo.

Defensas caras

Un sólido sistema de defensa contra los depredadores en línea requiere la supervisión de personal capacitado y software inteligente que no sólo busca la comunicación incorrecta, sino que también analiza los patrones de comportamiento, afirman los expertos. El mejor software suele comenzar como un filtro, bloqueando el intercambio de lenguaje abusivo e información de contacto personal, como direcciones de correo electrónico, números de teléfono y nombres de inicio de sesión de Skype.

Pero en lugar de mirar sólo a un conjunto de mensajes, examinará si un usuario ha solicitado información de contacto de docenas de personas o tratado de desarrollar una relación múltiple potencialmente sexual, un proceso conocido como "grooming". Las empresas pueden configurar el software para tomar muchas medidas defensivas de forma automática, como silenciar a aquellos que quebrantan las reglas. Como resultado, muchas amenazas se eliminan sin intervención humana. Los sitios que operan con este tipo de software aún deben tener un profesional en la patrulla de seguridad por cada 2.000 usuarios al mismo tiempo, según afirmó Metaverse Mod Squad, un servicio de moderación afincado en Sacramento.

A ese nivel, el lado humano de la tarea implica "meses y meses de aburrimiento seguido por unos pocos minutos de su pelo en llamas", dijo el vicepresidente de Metaverse Rich Weil. Metaverse utiliza cientos de empleados y contratistas para vigilar sitios web para clientes incluyendo el mundo virtual Second Life, Time Warner Warner Brothers y el servicio público de televisión PBS.

El presidente ejecutivo de Amy Pritchard, dijo que en cinco años su personal sólo interceptó algo aterrador una vez, hace aproximadamente un mes. En este caso un hombre en un foro de discusión había pedido la dirección de correo electrónico de un usuario joven. La empresa alertó a las autoridades. Los filtros y moderadores son esenciales para una experiencia limpia, dijo Claire Quinn, jefe de seguridad en un sitio más pequeño destinado a los niños y adolescentes jóvenes, WeeWorld. Sin embargo, el coste de estos programas perjudica a las tasas que se obtienen mediante la publicidad.

FUENTE :http://www.lavanguardia.com/internet/20120712/54324796151/redes-sociales-depredadores-sexuales.html
#36952
El Departamento de Medio Ambiente de la ciudad de San Francisco está promoviendo un plan para bloquear la adquisición de equipos de sobremesa y portátiles de Apple en todas las agencias municipales. Esta medida se ha planteado después de que 39 productos de 'la empresa de la manzana' hayan sido eliminados del registro de la 'Electronic Product Environmental Assessment Tool' (EPEAT), gestionada por el 'Green Electronics Council', entidad que establece las normas ambientales sobre los productos electrónicos.

Las normas de la EPEAT requieren que los productos sean fáciles de desmontar para los consumidores, de forma que estos puedan eliminar los componentes tóxicos de los productos, como por ejemplo las baterías, con el fin de que sean considerados "productos verdes". Los nuevos equipos de sobremesa, ordenadores portátiles y dispositivos móviles de Apple no son tan fácilmente desmontables y por lo tanto ya no cumplen los "estándares verdes" establecidos.

Así, según recoge el diario estadounidense 'The Wall Street Journal', los funcionarios del Departamento de Medio Ambiente de San Francisco enviarán en las próximas semanas una serie de notificaciones informando a las 50 agencias municipales de la ciudad, que los ordenadores de Apple "ya no están cualificados" para comprarse con fondos públicos. Todo esto se explica, debido a que una norma aprobada en 2007 requiere que las agencias municipales de San Francisco adquieran equipos de sobremesa, portátiles y monitores que cumplan al 100 por cien con la certificación EPEAT.

"Estamos decepcionados con la decisión de Apple de retirarse de la EPEAT", ha asegurado la directora del Departamento de Medio Ambiente, Melanie Nutter, "y esperamos que con esta decisión de no adquirir sus productos, Apple reconsidere su participación". Sin embargo, de momento la compañía de Cupertino no se ha pronunciado sobre esta decisión.

De cualquier forma se trata de una medida simbólica, según el diario, ya que sólo entre el uno y el dos por ciento de los ordenadores municipales de San Francisco son Macs. En 2010, por ejemplo, la ciudad gastó 45.579 dólares (37.155 euros) en equipos informáticos de Apple, en comparación con los 3,8 millones de dólares (3,09 millones de euros) gastados en general en equipos de sobremesa y portátiles, ese mismo año.

FUENTE :http://www.elmundo.es/elmundo/2012/07/11/navegante/1342025286.html
#36953
Según estudio de Dimension Data, el 45% de la redes de las cerca de 300 organizaciones que el grupo evaluó durante el año 2011 estarán totalmente obsoleta dentro de cinco años.

Diario Ti: Los nuevos datos publicados por el proveedor global de servicios y soluciones TIC, Dimension Data, revelan que el 45% de la redes de las cerca de 300 organizaciones que el grupo evaluó durante el año 2011 estarán totalmente obsoleta dentro de cinco años. Esta cifra supone un incremento del 38% respecto al año pasado. Además, de los dispositivos que ahora están en el ciclo de obsolescencia, el porcentaje que está al final de su venta (End-of-Sale) se incrementó de forma exponencial de un 4.2% en 2010, a un 70% en 2011.

De acuerdo con el Informe Barómetro de Redes 2012 de Dimension Data, que contiene datos recopilados de Evaluaciones de Tecnología de Gestión de Ciclo de Vida realizadas a nivel mundial, un factor clave para este salto masivo en las primeras etapas de la obsolescencia es que los proveedores de equipos están moviendo más productos hacia la etapa final de su venta (EoS), a fin de permitir la venta de tecnología más reciente.

Raoul Tecala, Business Development Director de Integración de Redes de Dimension Data, explicó que "en los últimos dos años hubo un cambio significativo desde desarrollos orientados al producto hacia desarrollos orientados a infraestructura, a fin de asegurar el apoyo a las tendencias más grandes de macro-tecnología como virtualización, video y movilidad empresarial. Un buen ejemplo es el portafolio de productos de Cisco's Borderless Networks; en los últimos años, las principales familias de productos de routing y switching han sido objeto de una actualización".

El informe también reveló que mientras muchas organizaciones están invirtiendo para poder conectar más dispositivos móviles a sus redes, están olvidando la infraestructura de red subyacente, responsable de la distribución y entrega de sus servicios de comunicación. Si las organizaciones no comienzan a planificar actualizaciones en el core de sus redes, tendencias tecnológicas como la movilidad – o BYOD (bring-your-own-device) –, el video y la virtualización podrían hacerlas colapsar. Esto impactará la competitividad y la eficiencia organizacional, y dejará a los usuarios finales frustrados e improductivos.

Tecala agregó que "a menudo existe un foco desproporcionado en dispositivos finales, como laptops, tablets y smartphones. Sin embargo las organizaciones no pueden ignorar el equipamiento básico de routing y switching en el core de su red. Nuestra data reveló que las organizaciones están actualizando de forma agresiva los puntos de acceso wireless al borde de su red. De hecho, un tercio de todos los puntos de accesos descubiertos durante 2011 son de capacidad 802.11n, casi triplicando el 12% de penetración que tenían los 802.11n en 2010".

Tecala indicó que el estándar de Wi-Fi más reciente, 802.11n, ofrece más velocidad que los anteriores, y también permite nuevos niveles de cobertura, confiabilidad y desempeño de data, voz, video y otros servicios móviles. "Considerando las tendencias del mercado hacia mayor movilidad, junto a las demandas de usuario final para acceder desde cualquier lugar, cualquier dispositivo y a cualquier aplicación, predecimos que la penetración de puntos de acceso 802.11n será mayor al 50% el próximo año", dijo Tecala.

Al mismo tiempo que las organizaciones habilitan tecnologías como movilidad y virtualización de escritorio al borde de la red, la arquitectura de red subyacente necesita evolucionar de la mano de la adaptación tecnológica. "Sin la planificación adecuada, las organizaciones pueden esperar atascos de tráfico y cuellos de botella en el desempeño. Es como construir una serie de rampas de entrada hacia una carretera sin añadir más vías que lleven el tráfico adicional", añadió Tecala.

Otros descubrimientos del informe son:

• Dos tercios de todos los dispositivos revisados durante 2011 tenían por lo menos una vulnerabilidad de seguridad conocida, sin embargo usuarios habituales del TLM Assessment tenían menos vulnerabilidades, con sólo un 59% versus el 75% de usuarios primerizos.

• De las conocidas vulnerabilidades de seguridad que fueron descubiertas, 4 de las 10 primeras eran nuevas. Tres de ellas tienen una alta clasificación de severidad, mientras que PSIRT #111895, que fue encontrada en un 6% de los dispositivos de red, tiene una clasificación crítica. Las organizaciones necesitan asegurar que su proceso de administración de parches IOS sean completos y que hagan búsquedas de vulnerabilidades de seguridad regularmente.

FUENTE :http://www.diarioti.com/noticia/La_mitad_de_las_redes_estaran_totalmente_obsoletas_en_cinco_anos/32520
#36954
WASHINGTON, 12 (EUROPA PRESS) El Gobierno de Estados Unidos ha mostrado su "profunda preocupación" por la aprobación por parte de la Duma estatal rusa -la Cámara Baja del Parlamento- de un proyecto de ley que permite al Gobierno cerrar páginas web incluidas en una 'lista negra' por su contenido, en un intento por combatir contenidos considerados peligrosos como la pornografía infantil, la promoción de las drogas o las incitaciones al suicidio.

El portavoz del Departamento de Estado, Patrick Ventrell, ha indicado que la legislación "limitará potencialmente las actividades de las ONG rusas que reciben financiación del extranjero. Se requerirá a las ONG que se dedican a actividades sociales entendidas como políticas que se registren como agentes extranjeros", ha explicado.

El Gobierno estadounidense establece límites a las organizaciones que reciben financiación extranjera a través del Acta de registro de Agentes Extranjeros, aunque Ventrell ha diferenciado ambos casos al señalar que el proceso de registro en Rusia "será requerido independientemente de si la ONG trabaja directamente a nombre de una entidad extranjera o no".

"Hemos comunicado claramente nuestro punto de vista a las autoridades rusas. Asimismo, "hemos tomado nota de las preocupaciones en torno a la ley expresadas por el Consejo Presidencial ruso sobre Sociedad Civil y Derechos Humanos", ha apostillado Ventrell.

La medida, que aún requiere de la aprobación de la Cámara Alta, previsiblemente entrará en vigor el 1 de enero de 2013. Una agencia federal se encargará de determinar qué portales de Internet deben ser cerrados, lo que ha llevado a la oposición a alertar de un supuesto plan del Kremlin para censurar contenidos en la red, especialmente después de las movilizaciones registradas en los últimos meses.

El jefe de Gobierno ruso reconoció ante miembros de su partido, Rusia Unida, que "Internet debería ser libre". Medvedev aseguró que, si bien hay que respetar "los derechos y libertades básicos, incluido el derecho de información", también debe protegerse a los usuarios de "contenido perjudicial".

Por su parte, el ministro de Comunicación ruso, Nikolai Nikiforov, ha desmarcado "la lucha contra la pornografía infantil" del "acceso a la información" que proporciona Internet. En este sentido, ha indicado que ambas cuestiones no son incompatibles y ha considerado la nueva norma como un medio adecuado para controlar contenidos peligrosos.

Sin embargo, la presidenta de la comisión parlamentaria que redactó la medida, Yelena Mizulina, ha salido al paso de las críticas de la oposición. "Aquí no hay censura", ha defendido, pese a los matices planteados por Medvedev.

FUENTE :http://www.lavanguardia.com/internet/20120712/54323950421/la-casa-blanca.html
#36955
Es una sentencia que puede sentar muchos precedentes y que podría marcar el inicio de la salvación de WikiLeaks. La organización de Julian Assange anunció este jueves que ha ganado la batalla legal que abrió en Islandia contra Valitor (antes VISA - Islandia), que decidió unirse al bloqueo financiero suspendiendo la posibilidad de hacer donaciones a través de internet en diciembre de 2010.

Según WikiLeaks, Valitor tiene ahora 14 días para restablecer el servicio y de no hacerlo tendría que pagar una multa diaria de 800.000 coronas islandesas (aproximadamente unos 5.000 euros).

Es la primera victoria judicial de WikiLeaks en las numerosas causas abiertas contra VISA, Mastercard, Western Union, Paypal y el Bank of America, que suspendieron sus servicios a raíz de la publicación de los cables de la diplomacia estadounidense.

En febrero de este año, DataCell (socio de WikiLeaks en Islandia) presentó la querella contra Valitor ante el Tribunal de Distrito de Reykjavik. Exigía la reactivación inmediata de los procesos de pagos por tarjeta de crédito y acusaba a VISA de violación de las leyes mercantiles islandesas.


El fallo es una bocanada de aire para las cuentas de WikiLeaks, que a finales de octubre del año pasado anunció que se veía obligada a frenar su actividad por falta de fondos.

WikiLeaks: The Great Visa Escape from WikiLeaks on Vimeo.

"No seremos silenciados"

Assange, que aún se encuentra refugiado en la embajada de Ecuador en Londres, donde está a la espera de que el Gobierno de Rafael Correa decida sobre su solicitud de extradición, dijo, según el comunicado difundido por la organización, que "es una victoria muy significativa contra el intento de Washington por silenciar a WikiLeaks".

"No seremos silenciados. La censura económica es censura. Está mal. Cuando se hace fuera de la ley entonces está el doble de mal. Los que han intentado imponer esta censura a WikiLeaks irán encontrándose uno a uno en el sitio equivocado de la historia", añadió.

WikiLeaks asegura que el bloqueo financiero que comenzó en diciembre de 2010 y por el que se suspendieron el 95% de los métodos para hacer aportaciones a la organización, le ha costado 20 millones de dólares.

Ahora, la organización de Assange está a la espera de la resolución de la Comisión Europea, que investiga desde julio del año pasado el caso. La decisión, que tendrá que incluir si se persigue legalmente o no a las empresas responsables del bloqueo, se dará a conocer a finales de agosto.

FUENTE :http://www.publico.es/internacional/439573/wikileaks-logra-romper-el-bloqueo-economico-de-visa-en-islandia
#36956


Si el otro día comentábamos como Microsoft había decidido no dar soporte en Windows 8 a los gadgets de escritorio que llegaron con Windows Vista, ahora ha publicado un aviso de seguridad en el que advierte a los usuarios de que instalar gadgets de origen dudoso o inseguro puede suponer un problema para la seguridad de los equipos. De esta manera Microsoft adelanta el fin de los gadgets de escritorio por cuestiones de seguridad.

Microsoft advierte de que un atacante podría ejecutar código arbitrario a través de un gadget instalado especialmente programado para ello. Además si el usuario tiene privilegios de administrador le permitiría a un atacante hacerse con el control del equipo, instalar programas, cambiar los privilegios de las cuentas de usuarios, etc.

Para eliminar los gadgets de escritorio Microsoft facilita a los usuarios una herramienta Fix-It para automatizar tal tarea, de manera que bastará con descargarla y ejecutar la herramienta para deshabilitar la Windows Sidebar y los gadgets. De todas formas se trata de una actualización optativa para el usuario.

Sólo tendremos que preocuparnos si tenemos instalados esos gadgets que pueden ser de origen dudoso. Si utilizamos los propios que nos facilita Microsoft, como calendario, reloj, o el tiempo que nos facilita la propia Microsoft, tampoco hay mayor problema. Si tenemos alguno dudoso siempre podemos desinstalarlo nosotros mismos, sin renunciar a los demás.

Más Información | Microsfot Security TechCenter

FUENTE :http://www.genbeta.com/seguridad/microsoft-adelanta-el-fin-de-los-gadgets-de-escritorio-por-cuestiones-de-seguridad
#36957
El campo de la realidad aumentada con el aporte del sensor de movimiento Kinect sigue su curso y esta vez en una demo técnica que demuestra lo avanzado en la materia, aún para desarrolladores poco experimentados.

"En este caso, un entusiasta programador japonés con el nickAlcione" quiso dejar atrás su soledad y le añadió al dispositivo los anteojos Vuzix , un sintetizador de voz de PC llamadoVocaloid, el detector de movimiento ASUS Xtion e imágenes de Hatsune Miku, un verdadero ícono en el país del oriente. para crear una novia virtual.

La demo muestra como la muchacha camina por el parque e interactúa con el entorno, dejandosombras en el suelo, escondiéndose tras los árboles, mostrándose juguetona con su "novio" mientras le da palmaditas en la cabeza, bailando e incluso manifestando enojo cuando la agreden o se tratan de sobrepasar con ella. Su ropa también reacciona ante el movimiento, ya que al acercar la mano a su corbata ésta se agita con la brisa.

>Fuente: Hackaday

LEIDO EN :http://www.laflecha.net/canales/videojuegos/noticias/un-programador-se-crea-una-novia-virtual-para-kinect
#36958
Dos juegos con funcionalidad oculta e indeseada estuvieron disponibles en GooglePlay desde el 24 de junio.

Diario Ti: El fuerte incremento de malware desarrollado específicamente para la plataforma Android no es novedad. Sin embargo, en la mayoría de los casos, las apps malignas son distribuidas mediante canales distintos a Google Play Store. En aquellas oportunidades en que se han notificado de malware distribuido mediante la propia central de aplicaciones de Google, las apps indeseables han sido eliminadas con prontitud; en general, antes de 24 horas.

Irfan Asrar, analista de Symantec, informa en su blog sobre una situación mucho más grave. Esta semana, la empresa de seguridad informática detectó dos conocidos juegos con funcionalidad maligna, subidos a Google Play el 24 junio.

Las aplicaciones "Super Mario Bros." y "GTA 3 Moscow City" son, en la práctica, troyanos; es decir, software que simula ser algo, pero que en realidad tiene funcionalidad totalmente distinta, oculta para el usuario.

En esta página, Symantec describe la aplicación Super Mario Bros. en detalle. No se trata de un juego, sino de una aplicación que ofrece una imagen de fondo para smartphones. Al ser instalada, la aplicación solicita autorización para enviar SMS, algo que debería alertar a la mayoría. Después de instalado, el software descarga una nueva aplicación desde Dropbox. Esta aplicación también pide autorización para enviar mensajes de texto. Al ser iniciada, envía un SMS al número 3170, que según Symantec es un costoso servicio de pago operado desde Europa del Este. Posteriormente se desinstala la aplicación secundaria. Gran parte del diálogo generado por la aplicación está en idioma ruso.


El malware intenta primero obtener autorización del usuario, y luego se desinstala para ocultar sus actividades y borrar huellas.

Symantec ha denominado el troyano Android.Dropdialer. Según la empresa, Google habría eliminado inmediatamente ambas aplicaciones en Google Play Store y en los teléfonos afectados. Sin embargo, considerando que el troyano estuvo disponible durante varias semanas, ha sido descargado, al parecer, entre 50.000 y 100.000 veces.

En este contexto, cabe señalar que Google testea todas las aplicaciones disponibles en Google Play Store con una herramienta denominada Bouncer. En la práctica, se trata de un sistema virtual Android, programado para reconocer conductas sospechosas en las aplicaciones. Todo indica que los creadores de malware han logrado crear apps que detectan cuando están siendo ejecutadas en Bouncer y no en un sistema operativo ordinario. De esa forma, desactivan la funcionalidad maligna, simulando ser aplicaciones lícitas. Otra estrategia de los ciberdelincuentes ha sido no incorporar funcionalidad maligna en la primera aplicación, sino hacer que ésta descargue una aplicación secundaria posteriormente. Una tercer procedimiento ha sido que ciberdelincuentes publiquen aplicaciones Android legítimas, para luego cambiarlas por malware.

Por tratarse de un procedimiento inusual, tales descargas secundarias deberían poner en alerta al usuario, que bajo ninguna circunstancia debería aceptarlas.


Las dos aplicaciones malignas detectadas por Symantec.

FUENTE :http://www.diarioti.com/noticia/Malware_estuvo_disponible_en_GooglePlay_durante_varias_semanas/32518
#36959
Las prácticas poco transparentes de la Sociedad General de Autores y Editores (SGAE) no gustan en el seno de la Unión Europea. Por ello ultiman el modo de obligar a ésta y otras entidades similares en Europa a ser más transparentes en la gestión de sus ingresos y a acelerar el pago de lo recaudado a los titulares de los derechos.

La transparencia no ha sido precisamente la seña de identidad de la SGAE en los últimos años. El escándalo descubierto el pasado año por presunto desvío millonario de fondos es el ejemplo más claro de lo que ha llegado a ser una entidad teóricamente creada para la defensa de los artistas y para repartir equitativamente lo recaudado entre los titulares de los derechos de autor.

A raíz del citado escándalo se descubrieron múltiples negocios alrededor de la entidad que poco tenían que ver con su objetivo. No tardaron en aparecer voces reclamando una mayor transparencia para una entidad que se ha granjeado la enemistad de establecimientos y ciudadanos por sus políticas recaudatorias. Incluso la exministra de Cultura, Ángeles González-Sinde, otrora defensora a ultranza de la política de la SGAE, pidió la refundación de la entidad. "La SGAE debería aprovechar el momento actual para hacer esa refundación que la sociedad viene reclamando, para generar confianza en los usuarios y asegurar la continuidad de los propios socios, cuya remuneración depende de esta sociedad", afirmaba Sinde hace menos de un año.

En sus declaraciones exigía a la SGAE "un ejercicio de transparencia y explicación de sus cuentas como no lo han hecho hasta ahora". Y en esta línea va la decisión de la Comisión Europea de forzar a las entidades de gestión de derechos de autor a ser más transparentes. La SGAE se encuentra entre lo que la Comisión considera entidades con "preocupaciones en lo que se refiere a su transparencia, sistema de gobierno y gestión de los ingresos recaudados en beneficio de los titulares".

Desde Bruselas se critica el caso de algunas de estas entidades que han realizado "inversiones arriesgadas" de ingresos que deberían haber ido directamente a los titulares y denuncia "irregularidades en su gestión financiera y decisiones de inversión". Con solo echar un vistazo a los negocios en torno a la SGAE que tenían personajes como Teddy Bautista o Víctor Manuel nos damos cuenta de que el ultimátum se dirige entre otras a esta sociedad.

El planteamiendo del Ejecutivo europeo pasa por obligar a las entidades a publicar un informe anual de transparencia con sus cifras clave y a aumentar la participación de los autores en el proceso de toma de decisiones. Asimismo, los autores tendrán plena libertad para elegir a la sociedad que les representa y la remuneración a éstos tendrá que ser "más rápida y precisa". La regla del pago antes de 12 meses se introduce para aumentar la "confianza y la transparencia" y beneficiará tanto a las grandes estrellas como a los autores menos conocidos. ¿Seguirá estas directrices la supuesta nueva SGAE de Antón Reixa?

FUENTE :http://www.adslzone.net/article9026-la-ue-da-un-ultimatum-para-que-la-sgae-sea-mas-transparente.html
#36960
Unos 450.000 usuarios del servicio Yahoo! Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana. La lista ha sido recopilada y distribuida por un grupo de 'hackers' que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo!.

El documento está alojado en un 'hosting', de forma que el acceso por parte de particulares es difícil. No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.

No parece que los 'hackers' vayan a hacer un uso ilícito de los datos personales, o al menos eso afirman en un mensaje al final del documento: "Esperamos que las partes responsables de la gestión de la seguridad de este subdominio tomen esto como una llamada de atención, y no como una amenaza", según publica Mashable. Sin embargo, dado que el listado ha sido publicado en la Red los usuarios de Yahoo! pueden verse comprometidos si no modifican su contraseña.

Según han denunciado los responsables del ataque: "Ha habido muchos agujeros de seguridad explotados en servidores web que pertenece a Yahoo! que han causado un daño mucho mayor que la divulgación". Sobre esta afirmación no aportan más datos que revelen otros fallos de seguridad de la compañía.

No es la primera llamada de atención que pagan los usuarios de la Red. Sin ir más lejos, el pasado mes de junio la red profesional LinkedIn reconoció que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas. El listado fue publicado en un foro especializado para 'hackers' ruso que las autoridades están investigando.

Más sonado aún fue el caso de PlayStation Network el año pasado. El servicio online de las consolas de Sony fue vulnerado por 'hackers' que accedieron a información confidencial de usuarios, algo que provocó cortes importantes en el servicio, en la infraestructura de seguridad de Sony y obligó a la mayoría de usuarios a cambiar sus contraseñas.

Yahoo! se ha abstenido por el momento de hacer declaraciones sobre este fallo de seguridad. La compañía encuentra entre las tres principales empresas de correo electrónico, junto Google (Gmail) y Microsoft (Hotmail), con cientos de millones de usuarios por todo el mundo.

FUENTE :http://www.iblnews.com/story/70514