Publicada en el BOE la Ley que regula el juego online. (PDF).
Archivo del blog
-
▼
2011
(84)
-
▼
mayo
(12)
- Publicada en el BOE la Ley que regula el juego onl...
- Después de unos días de espera hoy se ha publicado...
- La Unión Europea abre los brazos a ACTA: acabar co...
- Habemus Directiva de Cookies (aplicable de forma d...
- La gran verdad y la gran mentira del 15m: Democrac...
- Tus datos: barato,barato
- #nolesvotes #democracia2.0 #democraciaenred no es ...
- Los nuevos delitos telemáticos en el Código Penal ...
- Los nuevos delítos telemáticos en el Código Penal ...
- 17 de Mayo: Día de Internet y Día Mundial de las T...
- Los nuevos delítos telemáticos en el Código Penal ...
- La amenaza BOTNET se combate desde los ordenadores...
-
▼
mayo
(12)
lunes, 30 de mayo de 2011
viernes, 27 de mayo de 2011
Después de unos días de espera hoy se ha publicado el Proyecto de Ley por la que se modifica la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.
jueves, 26 de mayo de 2011
La Unión Europea abre los brazos a ACTA: acabar con el intercambio de archivos con la excusa de luchar contra la falsificación
- Unificar el sistema de patentes y la protección de las mismas a nivel europeo.
- Actualizar la protección de las marcas y modernizar el sistema de registros.
- Simplificar el acceso a obras protegidas por derechos de autor, especialmente online.
- Creación de un mercado único digital.

miércoles, 25 de mayo de 2011
Habemus Directiva de Cookies (aplicable de forma directa)... y ¿qué es una cookie?
Y con ella privacidad reforzada del usuario de internet y más competencia en el ámbito de las empresas de telefonía.
En 2009 se aprobó la Directiva 2009/136/EC que reformaba la Directiva 2002/22/EC sobre servicio universal y derechos de los usuarios (de la que viene en parte nuestra Ley de Telecomunicaciones vigente), la cuál sería efectiva de forma directa (sin necesidad de incorporarla a la normativa nacional) el 25 de mayo de 2011 (Hoy). Y la directiva de la que hablamos empuja el proyecto de Reforma de la Ley de Telecomunicaciones que ya ha sido remitido al Congreso (desde ayer).
¿Qué hay de nuevo, viejo?
Para el usuario de telefonía:
- La posibilidad de cambiar de operador sin cambiar de número de teléfono en 24 horas laborables.
- La obligación de los operadores de ofrecer contratos de 12 meses y contratos máximos de 24 meses.
- Información más clara sobre los servicios contratados y el nivel mínimo de calidad exigible y compensaciones si no se alcanza (lo que sirve para introducir medidas de control de la red en contra de la neutralidad (recordemos que la UE considera neutralidad = información sobre como discriminamos bytes).
Para el internauta:
- Mejor protección ante las fugas de datos personales y el spam. Obligación de informar sobre la fuga de datos al perjudicado.
- Mejor información y necesidad de consentimiento para almacenar o acceder a información de los usuarios de ordenadores. (COOKIES)
¿Qué es una cookie?
Una cookie es un pequeño archivo que contiene información del usuario de una página o servicio web. Recordemos que un servidor de internet, donde se albergan las páginas que consultamos a diarios, no nos conoce. El protocolo TCP/IP es neutro en ese sentido, no aporta información sobre el emisor de la petición per se. Por ello se crea una especie de registro que se envia junto a la petición con nuestro historial de navegación en cada página web que hemos utilizado. (ver Wikipedia).
¿Por qué es importante esta directiva?
Lo más innovador es que va a obligar a los proveedores de servicios en internet (los google, facebook por poner ejemplos por todos reconocibles pero casi cualquier servicio en internet que se os ocurra) a solicitar consentimiento del usuario cuando en la cookie se vayan a recoger datos no directamente relacionados con el servicio que ofrecen (si pueden almacenar sin consentimiento el idioma del usuario o el carrito de la compra de una tienda online), además de especificarle cuales serán esos datos.
Así, un uso habitual de los cookies, como era registrar nuestro historial de navegación para utilizarlo con fines publicitarios, deberá ser informado y consentido. Nuestra presencia online será por tanto más invisible.
En el pasado SICARM le hice una pregunta al respecto (aquí a partir del minuto 60) a Alejandro Vazquez-Guillén, Director Comercial de Tuenti, el cual me confesó que esta red social, a diferencia de otras muchas, no utiliza información almacenada en los cookies sino la que el usuario facilita en su perfil. Sin embargo parece que la implantación de esta directiva no va a ser del agrado de muchos proveedores de servicios de internet y me planteaba la necesidad de repensar los límites de la privacidad, ya que este tipo de medidas pueden frenar la innovación.
¿Qué sucederá?
Esto es tan sólo una elucubración, las Agencias de Protección de Datos de los distintos estados miembros, deberán coordinar como se va a modificar el uso de las páginas web. Se habla de que puede haber una modificación a nivel de los principales navegadores de internet para que mediante su configuración digamos a que tipo de accesos y/0 datos damos permiso de tal forma que sea totalmente invisible para el usuario.
En el peor de los casos, una simple y molesta ventana saltará para que podamos acceder. Pinchar yes sin leer y a seguir regalando datos.
Para saber más:
domingo, 22 de mayo de 2011
La gran verdad y la gran mentira del 15m: Democracia 2.0 y el error de la plazacracia
jueves, 19 de mayo de 2011
Tus datos: barato,barato
#nolesvotes #democracia2.0 #democraciaenred no es lo mismo que #movimiento15m #democraciarealya
PREGUNTA 3 |
Refiriéndonos ahora a la situación política general de España, ¿cómo la calificaría Ud.: muy |
buena, buena, regular, mala o muy mala? |
% | (N) | |
---|---|---|
Muy buena | 0.2 | (4) |
Buena | 3.7 | (90) |
Regular | 24.0 | (590) |
Mala | 37.5 | (922) |
Muy mala | 29.7 | (730) |
N.S. | 4.0 | (98) |
N.C. | 1.1 | (27) |
TOTAL | 100.0 | (2461) |
miércoles, 18 de mayo de 2011
Los nuevos delitos telemáticos en el Código Penal 3: Ataque DDOS
![]() |
Imagen de ataque Ddos |
"El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años."
martes, 17 de mayo de 2011
Los nuevos delítos telemáticos en el Código Penal 2: Cracking
17 de Mayo: Día de Internet y Día Mundial de las Telecomunicaciones y la Sociedad de la Información
- una Ley que frena el desarrollo de las TIC (Ley Sinde)
- una de las tarifas de conexión más caras de Europa (sin entrar en nivel de renta que todavía nos empeora)
- un DNI-e repartido pero de excasísima utilización
- un desalojo (vídeo aquí) a internautas y ciudadanos pacíficos (que carecían de permiso y tuvieron la torpeza de no haber leído aquí y aquí, bastaba con notificar 24 horas antes) de la Plaza del Sol de Madrid.

domingo, 15 de mayo de 2011
Los nuevos delítos telemáticos en el Código Penal 1: Hacking
Aquí el tipo de describe de forma demasiado abierta por un lado y se olvida de todo elemento subjetivo.
Para saber más:
Convenio Internacional de Budapest sobre Ciber-Crimen 2001 (inglés)
Decisión Marco 2005/222/JHA relativa a los ataques contra los sistemas de información (Bilingüe Inglés-Español)
LO 5/2010 de reforma el Código Penal (PDF).
martes, 3 de mayo de 2011
La amenaza BOTNET se combate desde los ordenadores de los usuarios por el FBI, pero ¿qué es un botnet?
![]() |
Fiscal General en la presentación de la operación |
- C&C (Command & Control) o Cuartel General: Suele estar situado en un país de pocas garantías jurídicas, como Rusia o Irán (entre muchos otros) y basado en un servidor Apache (Software Libre).
- Proxy principal Nginx: Nginx es un servidor HTTP opensource capaz de enfrentarse múltiples peticiones. Es la primera capa de ocultación.
- Proxys secundarios Nginx: Repartidos alrededor del mundo y muchas veces cambiando su ubicación, ocultan al proxy principal.
- Nodos Públicos
- Ordenadores infectados, también llamados zombies. Envían la información de forma encriptada mediante protocolos P2P similares a los utilizados por edonkey o kademilia (parte del emule).
- Ataques DDoS (Denegación de servicio distribuída).
- Ya que el Cuartel General controla a en ocasiones millones de ordenadores, y tiene acceso a sus recursos y a su banda ancha es la herramienta ideal para dirigir un ataque de peticiones a un servicio online.
- Spamming:
- El bot instalado en cada ordenador se apropia de todas las direcciones de email que hay en el ordenador para pasarlas a un gran archivo destinado a spam (correo basura) además de poder utilizar el propio cliente de correo del usuario para enviar emails con un perfil no reconocido como spam por los filtros de correo.
- Sniffing:
- Análisis de los paquetes de datos que enviamos desde nuestro ordenador para obtener información como contraseñas o hábitos de navegación.
- Keylogging:
- El bot registra las teclas pulsadas en el teclado y lo envía al Cuartel General del que depende en formato de texto plano, que pasará a analizarlo para extraer toda la información posibles (passwords, claves, números de cuenta, etc.)
- Usurpación de identidad o phishing:
- Estos bot pueden adquirir tal cantidad de datos que con ellos se puede suplantar la identidad en internet de una persona y mediante esta realizar otros ataques o cyberdelitos sin miedo a ser identificados, ya que a todos los efectos, actúan como otra persona.
- Fraude mediante click:
- Los bots instalados en miles de ordenadores acceden de forma invisible a una web mediante un enlace que, en origen pertenece a un banner de publicidad, aumentando de forma virtual el número de accesos y así los ingresos por publicidad que recibe una persona.
![]() |
Ordenadores infectados por el botnet Zeus |
- BredoLab -> 30 millones de zombies.
- Mariposa -> 12 millones de zombies.
- Conficker -> 11 millones de zombies.
- Zeus -> Entre 5 y 12 millones de zombies.