Las cámaras digitales, historía de un difícil paso hacia Internet

Irrumpieron hace una década con fuerza en el mercado de las nuevas tecnologías, pero se han ido desinflando con el paso del tiempo, de forma inexplicable no hicieron nada nuevo por evitar la caida de ventas de éstas, pero al fin se han decidido a dar el paso y reinventarse, hablamos de las cámaras digitales y su nueva característica social.

la fotografia en internet

El triunfo del mundo digital en la fotografía

 

Se las prometian muy felices los fabricantes de cámaras digitales cuando desbancaron de un plumazo a las tradicionales cámaras analógicas gracias a las novedades que incorporaban con respecto a estas: almacenamiento en memoria, pantalla para visualizar las fotos en tiempo real, zoom digital, etc..

Una vez consiguieron el liderazgo en el campo de la fotografía y una gran cuota en el mundo de las tecnologías, decidieron alimentar este nivel de ventas con la “lucha de los Megapixeles”, como ya sucediera con los Mhz en los ordenadores, todo el mundo quería tener cuantos más Megapixeles mejor, pero ese deseo pasó a mejor vida cuando la gente se dió cuenta de que no era realmente importante.

 

La era de las cámaras de los smartphones y sus telecomunicaciones

De repente aparecieron los smartphones, teléfonos móviles inteligentes con conexión a Internet, y por supuesto, con cámara integrada, la cual fue mejorando sus prestaciones, toda una revolución en el mundo de las telecomunicaciones. Para el usuario no experto, era más que suficiente para hacer sus fotos cotidianas la calidad de las cámaras de sus smartphones, además, gracias a su conexión a Internet, podían enviar sus fotos y vídeos fácilmente a sus seres queridos en cuestión de instantes. Además los sistemas operativos de los smartphones, conscientes de esto, añadieron opciones de compartir de forma inmediata las fotos realizadas con nuestros smartphones.

Con este panorama, parece que los fabricantes de cámaras digitales, se vieron resignados, y se enfocaron a fabricar cámaras para los usuarios profesionales, siendo conscientes de que su cuota de mercado se vió reducida drásticamente.

La resurrección de las cámaras digitales

Hasta que hace poco, a alguién se le encendió la bombilla y pensó, ¿por qué no llevar a nuestras cámaras toda la funcionalidad social de los smartphones en el campo de la fotografía? Y así ha sido, las cámaras digitales empiezan a integrar sistemas operativos capaces de permitir funcionalidades de compartición via Internet, de forma que, tenemos las mismas funcionalidades, con una calidad de imagen superior, ahora si, muchos usuarios no profesionales, empiezan a verle sentido al hecho de adquirir una cámara digital.

 la fotografia en internet 2

La pionera en este sentido fue Samsung, llevando las funcionalidades de sus smartphones a su nueva Samsung Galaxy Camera. Ahora el resto de grandes marcas han empezado a impulsar este tipo de cámaras. A continuación vemos algunas de ellas:

Samsung Galaxy Camera: Posee una gran pantalla, lente de 21 aumentos y 16 megapíxeles. La memoria de ocho gigas se puede amplia con tarjetas microSD. Gracias a que tiene tanto wifi como 3G podemos estar conectados a Internet en cada momento. Podemos editar las fotos y compartir en Instagram, Facebook o Twitter sin demora.

Nikon Coolpix AW110 : Realemente dura y resistente, ideal para aventureros.Una cámara todoterreno, con la calidad de la casa: 16 megapíxeles y cinco aumentos ópticos. La conexión wifi permite hacer copia de seguridad en cuanto capta una red abierta. El GPS convierte la pantalla en un mapa donde localiza las fotos.

Sony WX300 : Ligera y delgada, con sensor de 18 megapíxeles y 20 aumentos. Graba vídeo en alta definición y el modo inteligente da mejores resultados de lo estimado al disparar.  Incluye conexión wifi para transferir los archivos a la Nube, el ordenador o redes sociales.

Canon IXUS 240 : Mínima y elegante, con pantalla táctil, conexión wifi y detector de caras. Destaca por una óptica perfecta para excursiones y eventos en interiores gracias al gran angular.

Enrique Jiménez

Telecomunicaciones Granada

 

 

 

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

TU me – Aplicación para llamar Gratis desde el Celular

Desde el inicio de los tiempos, la competencia entre varias compañías es algo básico en cualquier sociedad, y concretamente en el mundo de la tecnología en general, donde prima tanto estar a la última y tener ventajas con respecto a la competencia que básicamente se basan en tratar de sacar o de tener los productos antes que el resto de empresas de la competencia, muchas veces aspectos como la seguridad de las propias aplicaciones de dejan un poco en el olvido a la hora de desarrollarlas, primando por encima todo la salida de la propia aplicación al mercado.

Hoy concretamente nos hemos encontrado con la salida de una aplicación por parte de Movistar,  que frente a la proliferación de servicios gratis de mensajes y llamadas desde el móvil que utilizan la voz sobre IP,  ha sacado una nueva aplicación, propia y gratuita, para arañar parte del pastel. Con el nombre ‘TU me‘, el operador anuncia su disponibilidad “a nivel mundial”, aunque de momento sólo en inglés.

La aplicación ‘TU me’ permite hacer llamadas gratis entre usuarios de la aplicación (como Viber o Skype) y enviar mensajes de voz, así como el envío de mensajes de texto, (como Whatsapp), fotos y localizaciones (como Foursquare). La compañía destaca que estas cinco funcionalidades se pueden utilizar “desde un único control y una única pantalla, sin necesidad de abrir otras aplicaciones o pestañas”.

Otra de las diferencias que remarca Telefónica es que la actividad de la aplicación queda registrada y guardada en un ‘timeline’ en el que se pueden realizar búsquedas para ‘repescar’ un mensaje antiguo. Asimismo, la plataforma almacena el contenido en un servidor remoto para mantenerlo disponible “incluso si se extravía el dispositivo móvil”.

Jamie Finn, director de Producción de Comunicaciones de Telefónica Digital, confirmó a través de Twitter que las comunicaciones a través del sistema van encriptados, y apuntó que “en este momento en ‘TU Me’ guarda mensajes de audio, fotos y mensajes de texto”. “Aún no se guarda la llamada de voz completa, pero ya mismo”, afirmó Finnn en un tweet como respuesta a este periodista. Estos contenidos estarán almacenados en ‘data centers’ de Telefónica en Europa, pero más adelante se utilizarán servidores en otras regiones, comentaron fuentes del operador.

Vocación global

Hasta aquí bien… pero si buceamos un poco mas por la red a través de diversos foros de seguridad, en el mismo día de lanzamiento de la aplicación, también nos encontramos con que ya se conocen problemas de seguridad derivados de descuidos que se han tenido en cuenta a la hora de desarrollar la aplicación, o pruebas que no se realizaron en la parte de diseño de la propia aplicación antes de su lanzamiento y puesta en producción.

Concretamente aquí dejamos un enlace (de un conocido sitio especializado en temas de seguridad de la información) en el que se nos muestra como podríamos registrar cualquier número en esta aplicación y empezar a mandar mensajes “en nombre” de ese número de móvil, con las implicaciones que esto podría tener. El sistema además, como puede comprobarse, no requiere grandes conocimientos técnicos ni nada por el estilo.

http://www.securitybydefault.com/2012/05/registra-cualquier-numero-en-tu-me.html

Tampoco es novedoso que aplicaciones de este tipo tengan vulnerabilidades de seguridad diversas y no se salva precisamente su “hermano mayor”, Whats up, mucho mas maduro en el mercado, pero es significativo que el mismo día que aparece la noticia del lanzamiento, ya se puedan encontrar enlaces en los que se nos cuentan problemas de seguridad de estas aplicaciones.

Si quieres descargar a tu iPhone la aplicación, sigue el enlace a la página oficial!

Descargar Tu me

Áudea Seguridad de la Información

Rubén Fernández
Departamento Compliance
www.audea.com

Joven de 26 años detenido por difundir vídeos y fotografías íntimos de otra persona

La Policía Foral detuvo, el pasado 15 de febrero, a una persona a la que responsabiliza de un delito de descubrimiento y revelación de secretos, calumnias, injurias y amenazas a través de Internet. El detenido, de 26 años, difundió fotografías y vídeos íntimos de otra persona que había obtenido haciéndose pasar por una mujer en los foros de las redes sociales.

La investigación se puso en marcha después de que en septiembre de 2011 fuera interpuesta una denuncia ante la Policía Foral en Pamplona por unos hechos que habían comenzado en julio de 2011. El denunciante declaró que había sido calumniado, amenazado e injuriado y que además habían atentado contra su intimidad mediante la revelación de datos íntimos mediante el envío de correos electrónicos.

Estos correos incluían fotografías y vídeos íntimos que el denunciante había mandado por correo electrónico a una dirección que pensaba que correspondía a una mujer, y que resultó ser la del varón ahora detenido.

El presunto autor del delito se sirvió de cuatro cuentas de correo electrónico para hacerse pasar por una mujer en diversos foros de las redes sociales de Internet y lograr así que le fueran remitidos los vídeos y las fotos comprometedores. Alguno de ellos fue enviado incluso a al lugar de trabajo del denunciante.

Como fruto de la investigación se ha descubierto que tanto el imputado como el perjudicado habían coincidido en un curso de formación en un centro escolar y que podía haber surgido algún tipo de disputa entre ellos.

Desde la Policía Foral han insistido en que no debe facilitarse información privada y personal que permita identificar con claridad a los usuarios de Internet, y especialmente en las redes sociales. Tampoco se deben intercambiar fotos y vídeos de cualquier naturaleza, pero sobre todo de contenido íntimo, con personas de las que no se sabe con certeza su identidad, ya que se puede dar un mal uso de las mismas incurriendo, a veces, en ilícitos penales.

Áudea Seguridad de la Información
Departamento de Marketing y Comunicación
www.audea.com
Fuente: PortalTic.es

Facebook como “Actividad de Riesgo”

Facebook otra vez en el punto de mira y de nuevo desde Alemania. Esta vez ha sido el presidente del Tribunal Constitucional alemán, Andreas Vosskuhle, quien carga contra la red social calificándola como “actividad de riesgo” debido a la desprotección de los datos de los usuarios.

La red social por excelencia ha sido cuestionada en varias ocasiones desde diferentes organismos alemanes por sus políticas de privacidad, sobre todo por el rastreo de usuarios que realiza a través de las cookies que se instalan automáticamente en sus equipos. En este sentido, la Agencia de Protección de Datos de Hamburgo señala en un informe que las cookies pueden permanecer hasta dos años en el ordenador del usuario aun después de haberse dado de baja en el servicio. Según Johannes Caspar, director de la Agencia de Protección de Datos, “el argumento de que todos los usuarios deben seguir siendo identificables después de que cierren su cuenta en Facebook para garantizar el servicio no se sostiene legalmente”.

Estos nuevos estudios pueden poner en peligro el futuro de Facebook en Alemania y es que las actividades que realiza la compañía estadounidense pueden considerarse contrarias a derecho, incluso creando indefensión a los usuarios, ya que según palabras de Vosskuhle “existe un grave desequilibrio entre el poder de la compañía, cuyos servidores se encuentran fuera de Alemania, y los estados federados, cuya judicatura dispone de una competencia fragmentaria en materia de protección de datos“.

Áudea Seguridad de la Información,

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es

 

Ciberataques: Una nueva forma de Expresión

En los últimos años, el crecimiento de las nuevas tecnologías, y de la conectividad mediante dispositivos electrónicos (móviles, tablets, etc…) ha realizado un cambio importante en la vida de las personas, quienes poco a poco dependen más de estas tecnologías.

La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido en un elemento necesario y siempre presente, tanto en los hogares como en todas las empresas. A través de las comunicaciones digitales se mueven cantidades ingentes de información (comunicados, blogs sociales, publicidad).

Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema de la seguridad suele tratarse como algo secundario.

En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez encontrados.

Esta forma de actuar, llevada a cabo por personas con determinados conocimientos informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes. Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave de acceso a una red social, a robar datos bancarios de gran importancia. Fundamentalmente, los propósitos más típicos están relacionados con el robo de información, y con Denegaciones de Servicio.

Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas.

La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad.

En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son:

  • Tener instalado un antivirus actual y mantenerlo actualizado
  • Instalar las últimas actualizaciones de los programas y del Sistema Operativo utilizado
  • Tener instalado un Firewall de host que nos informe de las conexiones no autorizadas que se intenten realizar.
  • Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con apariencia sospechosa

En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo necesario además, implementar otras medidas adicionales, como pueden ser:

  • Implantación de redes seguras, mediante sistemas perimetrales de protección
  • Revisión y actualización de dichos sistemas
  • Realización de Auditorías de Seguridad e Intrusión
  • Realización de Auditorías de código para verificar que las aplicaciones son seguras

Como se puede observar, todas las medidas implantar pueden conllevar un sote económico importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores.

En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para aumentar la protección frente a amenazas externas.

Áudea Seguridad de la Información S.L.

José Francisco Lendínez Echeverría

Departamento de Seguridad Tic

www.audea.com

Infografía: ¿Qué pasa en Internet cada 60 Segundos?

Internet  se ha convertido en el medio de comunicación más usado en todo el mundo en los últimos tiempos. Por este medio nos hemos enterado la mayoría de usuarios de las noticias más impactantes que ha tenido la humanidad, terremotos, guerras, arrestos, muertes, triunfos, logros, premiaciones, etc, Todo esto ha llegado a nosotros por medio de miles de blogs, redes sociales, comunidades, foros, y cientos de personas que comparten todo tipo de información en esta gran red a cada segundo que pasa.

Esta infografía, da varios valores aproximados de lo que sucede en Internet durante 60 Segundos. Es decir, cada minuto que pasamos leyendo, caminando, comiendo, durmiendo o estudiando, en Internet pasan millones de cosas sin que tengamos un conocimiento claro de lo que realmente sucede y de la cantidad de información que se puede llegar a mover.

  • Google recibe más de 694.445 búsquedas
  • 6600 imágenes se cargan en Flickr
  • 600 videos se cargan a YouTube, lo que equivale a 25 o más horas de contenido
  • 695.000 actualizaciones de estado, 79.364 publicaciones en muros y 510.040 son los comentarios que se publican en Facebook
  • 70 nuevos dominios son registrados
  • 168 000 000 e-mails son enviados
  • 320 nuevas cuentas y 98.000 tweets se generan en la red social de Twitter
  • 13, 000 aplicaciones para el iPhone son descargadas
  • 20.000 nuevos puestos se publican en blogs
  • Firefox se descarga más de 1700 veces
  • 50 veces es descarga la popular plataforma para bloggin WordPress
  • 100 cuentas son creadas en el sitio de redes profesionales LinkedIn
  • 40 nuevas preguntas son formuladas en el sitio YahooAnswers.com
  • 100 preguntas se realizan en Answers.com
  • Una nueva definición se añade en UrbanDictionary.com
  • 1200 anuncios nuevos se crean en Craigslist
  • 370.000 minutos de llamadas en voz son hecho por los usuarios de Skype

Como se pueden dar cuenta la cantidad de datos que se mueven en Internet cada minuto es inmensa. Esta infografía es un buen referente para tener en cuenta la próxima vez que hagan parte de alguna de estas estadísticas.

Fuente: GO-Globe.com

El caso Diginotar compromete a miles de Iraníes

El SSL (Secure Sockets Layer) es un protocolo que autentica que el usuario pueda confiar en que está visitando un sitio que pertenece a quien dice que pertenece.

Luego están los certificados falsos para engañar al prójimo y hacerle creer que está visitando lo que no es. Ese era el objetivo de los hackers que accedieron al sistema de la certificadora holandesa DigiNotar. Se señala a Irán.

En tal caso el asalto digital y el uso de los certificados falsos habrían puesto en peligro la vida de disidentes iraníes. Hoy el gobierno holandés elevó las cifras a 531 certificados e incluye los sitios de la CIA, el MI6, Facebook, Microsoft, Skype, Twitter o el Mossad de Israel. El gobierno ha tomado el control de Diginotar a la vez que se teme por la seguridad de al menos 300.000 usuarios iraníes.

El problema, tal y como informan desde la empresa de seguridad que está llevando el caso, es que Diginotar sólo reconoció en un primer momento la intrusión de los certificados a Google y Mozilla. Este informe “menor”, hablando de un número que no hacía referencia a la verdad, podría comprometer y poner en serios aprietos a los disidentes en el país.

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Realiza una copia de Seguridad de tus datos de Facebook

La mayoría de las personas que cuentan con un perfil en Facebook suben una gran cantidad de información a la red social, que van desde fotos, álbumes, canciones o videos, hasta mensajes, publicaciones y cualquier cantidad de datos a los que se pueda tener acceso. Toda esta información queda almacenada en nuestros perfiles mediante la navegación de varios enlaces o links que nos llevan directamente a lo que queremos ver.

Actualmente, Facebook da la opción de guardar toda nuestra información mediante la descarga de un archivo, que toma algunos minutos en crearse obviamente dependiendo de que tan activos sean los perfiles. Entre más fotos, mensajes, conversaciones, publicaciones y demás se tengan, mayor va a ser el tiempo de creación, descarga y por supuesto el peso del mismo. Este archivo sirve para tener una copia de los perfiles en nuestros PC’s, para tener un historial de lo que hemos hecho, o en algunos casos para recuperar contactos o cosas importantes tras haber eliminado una cuenta de facebook definitivamente. Tal y como se advierte antes de la creación del archivo, una vez descargado se debe tener muchísimo cuidado de guardar muy seguramente toda esta información o incluso ser cuidadosos si se va a subir a algún servicio en Internet.

Descarga del Archivo

Para proceder a la creación y descarga del archivo hay que ir al menú superior derecho en Cuenta y luego en Configuración de la Cuenta. Allí saldrán varios datos y al final en Link hacia las opciones de descarga:

Tras acceder por medio del enlace Descarga una copia saldrá la pantalla donde se destaca la información a ser descargada al PC y los riesgos de seguridad que esto conlleva.

Al dar clic en Crear mi Archivo sale una ventana como la siguiente:

Esto es todo, luego de un tiempo llegará a tu correo un mail que contiene el enlace de descarga y como dice en la información, se tendrá que confirmar mediante el uso de tu contraseña habitual tu identidad para proceder a la descarga.

Íconos Gratis de Social Media (Facebook, Twitter, RSS…)

Para todas las personas que les gusta el diseño gráfico y que dedican gran parte de su tiempo, o incluso su vida diaria, a realizar páginas web, actualizar sus blogs y mantener atractivo el estilo visual de cualquier sitio es muy común el uso de los íconos de Social Media. Estos íconos representan las redes y medios sociales más usados en la actualidad, donde reinan Facebook, Twitter, YouTube, Google+, entre otros.

Por tal motivo, esta debe ser una de las partes importantes dentro de la estructura de los websites y debe ocupar un lugar llamativo para que los usuarios puedan seguir fácilmente el movimiento de contenidos e información por medio de estas grandes redes. En internet existen muchos listados de íconos de Social Media que incluyen cientos o miles de muchas diferentes temáticas, pero es común abandonar estas páginas debido a que no quedamos conformes con los que allí se muestra. En esta ocasión les comparto un listado que a mi parecer es uno de los más completos que existe en la red y que brinda muchas opciones para hacerse a un excelente paquete de estos íconos. Esta lista está publicada en wpmods.com.

Descargar Íconos de Social Media

Reconocimiento Facial en Facebook

El uso de la biometría para la identificación personal es uno de los sistemas más fiables que existen; siendo los patrones faciales los que mejor resultados pueden ofrecer. Facebook introdujo en junio [2011] el reconocimiento facial para las fotografías, de forma que facilite el etiquetado de amigos y conocidos en la subida de fotografías. Y como no, ha reabierto el continuo debate sobre la pérdida de control de privacidad del usuario en las redes sociales.

Ahora el sistema escanea las caras de una nueva imagen que se incorpora, busca entre las fotografías que se han subido anteriormente y si coincide con los rasgos básicos de los rasgos de la nueva imagen, sugiere el etiquetado directo de esa persona.

Cada mes se incorporan 3000 millones de nuevas imágenes en Facebook y se añaden más de 100.000 millones de etiquetas diarias, con lo que la nueva función de etiquetado automático se podría decir que disponen de la mayor y más completa base de datos del mundo.

El problema comienza en que Facebook ha activado el reconocimiento facial por defecto y se sugerirá su identificación de forma automática, a no ser que el usuario navegue por las opciones de privacidad de su perfil, siendo algo desconocido para la mayoría según los expertos. Lo mismo ocurría anteriormente también con las opciones de perfil público o privado.

Alemania ha sido el primer país que ha pedido que desactive el servicio y elimine los datos, argumentando en una violación de la normativa en Protección de Datos al otorgar a los usuarios información engañosa y contradictoria. Además, Google y Apple están probando esta tecnología. Se prevé que las autoridades europeas en esta materia de los países miembros dela UEaborden este tema después del verano con el objeto de analizar si realmente cumple con la legalidad; que en un principio parece ser que no.

Audea Seguridad de la Información

Iván OntañónRamos

Departamento Legal

www.audea.com

 

El principio de Conocimiento Efectivo

Internet. Un gran avance para la comunicación, pero tiene sus riesgos. Cualquier persona puede hacer, amparándose en su derecho a la libertad de expresión, comentarios sobre una persona, empresa o tema. Sin embargo estos comentarios en ocasiones pueden vulnerar los derechos del afectado.

Resulta difícil concretar cuando efectivamente se está vulnerando el derecho de un tercero. A los prestadores de servicios de intermediación se les exige una diligencia o cuidado con respecto a las informaciones publicadas en las Web de las que son responsables. La LSSI regula este aspecto en su art. 16 definiendo el principio de conocimiento efectivo, por lo tanto los citados prestadores de servicios de intermediación deberían conocer el alcance y límites del mismo. Este precepto indica que sólo se puede hacer responsable al prestador de servicios de intermediación, de los contenidos o expresiones ilícitos vertidos por otras personas en su página Web, sin participación directa del prestador de estos servicios, cuando tenga conocimiento efectivo de la ilicitud de la actividad o información. Más adelante se encarga de delimitar qué se entiende por conocimiento efectivo indicando que será “Cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución”. Por lo tanto una interpretación restrictiva del artículo conllevaría que primero debe existir un juicio previo por la autoridad competente en el que se debe declarar la ilicitud de la acción o expresión, posteriormente una comunicación al titular de la Web, en la que se le indique la existencia de la resolución condenatoria, y se le invite a retirar el contenido por vulneración de los derechos. Sólo si tras esta comunicación e invitación el Webmaster no retirase el contenido se le podría hacer responsable.

Sin embargo este mismo artículo deja una puerta abierta para que el prestador de servicios de intermediación pueda aportar sus propios procedimientos de control, que en cualquier caso califica de voluntarios. Además se articula lo que considero un “cajón de sastre” en el que se pueden incluir cualquier otro tipo de conocimiento cuando indica  “otros medios de conocimiento efectivo que pudieran establecerse”.

Los Tribunales están dictando Sentencias donde se interpreta tal principio. El Tribunal Supremo, recurriendo para su interpretación a la Directiva de Comercio Electrónico, en Sentencias STS 773/2009, Sala de lo Civil, de 9 de diciembre de 2009, STS 316/2010, Sala de lo Civil, de 18 de Mayo de 2010, y STS 72/2011, Sala de lo Civil, de 10 de febrero de 2011 (caso Ramoncín), indica que “el artículo 16 permite esa interpretación favorable a la Directiva –al dejar a salvo la posibilidad de “otros medios de conocimiento efectivo que pudieran establecerse”–, no cabe prescindir de que la misma atribuye igual valor que al “conocimiento efectivo” a aquel que se obtiene por el prestador del servicio a partir de hechos o circunstancias aptos para posibilitar, aunque mediatamente o por inferencias lógicas al alcance de cualquiera, una efectiva aprehensión de la realidad de que se trate.”

En la Sentencia dictada en el supuesto de Ramoncín se condena a los prestadores de servicios de intermediación por las expresiones vertidas por terceros en su página Web, con fundamento en el art. 16 dela LSSICE, en relación con el artículo 10 de la misma Ley, y ello porque el Webmaster incumplió con la obligación legal de publicar, de forma permanente, fácil, directa y gratuita las informaciones que el mencionado artículo indica, informaciones que permitirían que el tercero afectado pudiera comunicar al responsable de la Web sobre cualquier información que pudiera resultarle perjudicial.

Se indica que el Webmaster tiene una obligación in vigilando sobre los contenidos publicados en su página web, convirtiendo a éste en Juez ante las expresiones que cualquier persona pudiera incluir. Si el administrador tuviese al menos la mera sospecha de que un contenido pudiera vulnerar cualquier derecho de un tercero debería por sí mismo retirar tal contenido en previsión de que el mismo pudiera efectivamente contravenir el derecho. Se pretende que el Webmaster actúe como un inquisidor o censor de las expresiones que se incluyen en las páginas de los que son titulares. Si leemos detenidamente el art. 16 de la mencionada Ley parece desprenderse que el espíritu del mismo no es el que los Juzgados y Tribunales parecen interpretar.

Pero no olvidemos que el administrador de una Web no es un Juez, no tiene porqué conocer pormenorizadamente el derecho, y en cualquier caso para eso están los Juzgados y Tribunales, para velar por el cumplimiento de estos derechos. Imaginemos que se nos condenase a cualquier particular porque en el muro de nuestra vivienda alguien escribiese un “Te quiero Ana” y la tal Ana o su novio se sintiesen ofendidos.

En conclusión, a través de Juzgados y Tribunales se está delimitando el concepto de conocimiento efectivo, y restringiendo la libertad de expresión de los internautas, convirtiendo a los titulares de los servicios de intermediación en censores de las expresiones que se vierten en sus Webs, y convirtiéndolos en responsables de las mismas. Esto obliga a llevar un control exhaustivo de las páginas Web, que puede convertirse en una tarea muy difícil, por no decir imposible, en el caso de medios de gran afluencia de público. Es cierto que no es de recibo que cualquier persona pueda “campar a sus anchas” e infringir los derechos de un tercero. Se debería articular un medio rápido y efectivo para que la labor de vigilancia no se convierta en una labor de reprobación por parte del Webmaster. Esto es en definitiva lo que se pretende hacer con la Ley Sinde en el caso de los Derechos de Autor.

Áudea Seguridad de la Información

Aurelio J. Martínez Ferre

Departamento legal

www.audea.com

Añade el Widget de Twitter a tu blog

Añadir el Widget de twitter a un blog o sitio web es muy ventajoso para mantener una buena conexión con la red social, al permitirle a tus lectores y visitantes seguir tus principales tweets, menciones o publicaciones favoritas. Además, dependiendo del diseño de tu sitio y el diseño que le des al widget se verá muy bien y se integrará mucho mejor, haciendo quedar un poco más llamativo el diseño.

La creación de este Widget es muy sencilla, no se necesita saber nada de programación ni códigos, el asistente lo hace todo por ti. Lo primero es ingresar a la sección de recursos de Twitter mediante este enlace. Allí escoge si quieres un widget para tu sitio web o para tu perfil de Facebook, para este caso escogemos la primera opción:

A la derecha salen 4 opciones donde puedes escoger para que vas a usar tu Widget, como pueden ver la primera solo muestra tus tweets más recientes, el segundo muestra tweets de una búsqueda que tu escojas, el tercero muestra tus tweets favoritos y el último tus twitteros favoritos. Como forma de ejemplo, para este caso escogemos Widget de búsqueda.

A la izquierda salen varias opciones de configuración y personalización, se escogen las que más se adapten y luego basta con dar clic en Terminar y Guardar Código, saldrá el código en HTML y lo único que debes hacer es copiar este código y pegarlo en la sección de tu sitio que deseas que aparezca, si usas Blogger el mismo sistema te guía para hacerlo, si usas otro CMS como WordPress por ejemplo basta con que te dirijas a la sección de Widgets, añadas uno de Texto y pegues allí el código.

Esto es todo lo que hay que hacer, el resultado lo puedes comprobar tu mismo en la vista previa cuando lo estás creando, o míralo aquí mismo en la barra de la derecha.

Espero sea de mucha utilidad.