Archivo de la etiqueta: Seguridad

Privacidad y seguridad en Internet

09590001_10_0_0_gra

Pérez Martínez, J. and Z. Frías Barroso [e-Book]. Privacidad y seguridad en Internet. Madrid, Fundación telefónica, 2014

 Texto completo

El autor invitado de esta entrega de TELOS ejemplifica bien, en su biografía y en el contenido de su texto, el salto adelante experimentado por buena parte de América Latina en cuanto a la extensión y la apropiación de las Tecnologías de la Información y la Comunicación (TIC). Germán Rey, director del centro Attico de Bogotá (Universidad Javeriana), en su artículo no solo analiza los cambios sorprendentes de equipamiento de la población colombiana en la última década sino, sobre todo, la transformación inducida en las prácticas culturales y comunicativas de los colombianos en lo que se va constituyendo como un auténtico nuevo ecosistema digital. El otro plato fuerte de este número es el Dossier Central, dedicado al debate trasatlántico sobre la privacidad, la seguridad y la innovación en Internet. Por encima de la pasajera actualidad de los escándalos políticos recientes sobre este asunto, el profesor Jorge Pérez Martínez (Universidad Politécnica de Madrid), con su larga experiencia en la investigación y en la gestión de las Tecnologías de la Información, y Zoraida Frías (de la misma Universidad) han sabido lanzar y coordinar un call for papers que apunta hacia el medio y largo plazo: a la diversa regulación de la privacidad en las redes según filosofías jurídicas muy diferentes que dialogan necesariamente en un mundo global; y hacia la conformación de una regulación europea que afronta estos retos esenciales con fidelidad a su tradición de defensa de las libertades y los derechos humanos, pero que al mismo tiempo pueden darle ventajas competitivas en sus modelos de negocio ante usuarios cada vez más conscientes de la seguridad y la privacidad de sus datos.

¿Qué son, para qué sirven y cómo funcionan los DRM?

diferentes-tipos-de-drm_drm-social-o-blando_drm-duro-800x532

Ver:

Alonso-Arévalo, Julio ; Cordón-García, José-Antonio El libro electrónico y los DRMAnuario ThinkEPI 2011, 2010.

Descargar

A pesar de Digital Rights Management (DRM) es una tecnología ampliamente utilizada en la industria de libros electrónicos, muchos autores y usuarios desconocen como funciona un sistema de gestión de derechos de autor. En este post, se explican algunos términos sobre que es un DRM, que tecnologías se están utilizando actualmente, las implicaciones para los usuarios, autores e industria editorial y cuales son las soluciones alternativas

DRM es una forma de protección para libros electrónicos y otros contenidos que vincula un libro comprado a una cuenta de usuario específica. Al hacerlo, sólo el comprador del eBook será capaz de poder leerlo en los dispositivos autorizados, normalmente 4 o 5, a no ser que la persona preste el propio dispositivo. Si el libro está protegido por DRM en principio no se podrá compartir con otra persona. Dependiendo de la configuración de DRM, este puede incluir además restricciones  de impresión y copia, o de de tiempo (préstamo de biblioteca) .

Empresas como Amazon y Apple tienen su propio sistema DRM. (DRM Amazon y Fairplay DRM) que utilizan su DRM para protegerse contra el intercambio ilegal, y para asegurar la venta únicamente desde sus propios sitios web. La solución DRM de Adobe, Adobe Digital Editions Adobe Digital Editions Protection Technology, requiere un programa llamado Adobe Content Server para administrar el sistema DRM.

Uno de los beneficios de la solución DRM de Adobe es que es utilizado por varios gigantes de la industria, incluyendo Barnes & Noble, Kobo y Sony. A diferencia de las soluciones DRM de Amazon y Apple, que disponen de sistemas DRM propietarios

DRM (Digital Rights Management) es un concepto y a la vez un dispositivo con un sistema de cifrado que combina hardware y software –sistemas de encriptación- con la finalidad de establecer los usos permitidos por el titular de los derechos sobre una obra digital. El DRM es utilizado por autores y editores de obras protegidas por derechos de autor para evitar el pirateo y otras actividades ilegales, o establecer un rango de usos permitidos y no permitidos en base a diferentes circunstancias y condiciones. Sin embargo DRM engloba varias técnicas que permiten al propietario de los derechos o a su distribuidor autorizado controlar cómo se utilizan los contenidos por parte de los usuarios. Su estipulación legal se basa en un tratado aprobado por la comunidad internacional en el seno de la OMPI (Organización Mundial de la Propiedad Intelectual) en 1996, que fue ratificado por la directiva comunitaria 2001/29/CE de 22 de mayo denominada “Derechos de autor en Internet”

Aunque es ahora cuando más se está hablando de DRM por la popularización de los libros electrónicos, los primeros sistemas comenzaron a funcionar a finales de los años 90 aplicados a música, vídeo, programas informáticos y documentos electrónicos, con la finalidad de servir simplemente como sistema anticopia. Posteriormente el DRM se ha aplicado al control de los diferentes usos que se pueden hacer de un documento digital, ya que la restricción puede establecerse sobre un uso concreto (lectura, impresión, modificación, descarga…) de un producto digital creativo (literatura, música, películas, programas…).

Los mecanismos DRM están lejos de disponer de un estándar, ya que la codificación es distinta según la empresa que lo diseña, pero todos ellos tienen en común algunas características como son:

-Se aplican a contenidos intelectuales o creativos en formato digital.

-Establecen quién o quiénes acceden a las obras, y bajo qué condiciones.

-Autorizan o deniegan el acceso a la obra, o a alguna de sus funciones.

-Las condiciones de acceso las establece el proveedor de la obra.

-Reduce las posibilidades de la proliferación de copias ilegales.

-Facilita disponer a tiempo real de estadísticas de accesos y usos de un archivo digital, ayudando a determinar el valor de éste.

 

El DRM es utilizado en bibliotecas para fijar un tiempo de uso limitado de los libros electrónicos en préstamo. Una vez transcurrido el plazo, automáticamente hace que el libro no pueda seguir siendo leído o desaparezca del lector de libros (eReader).

El uso del DRM también tiene aspectos controvertidos. Algunos opositores al DRM como la Free Software Foundation se refieren al mismo como “digital restriction management” y afirman que las condiciones establecidas por el DRM sobrepasan la legalidad, ya que restringen algunos usos legales y razonables.

Los sistemas DRM los establecen unilateralmente los distribuidores de contenidos, y en ocasiones van más allá de los legítimos derechos del comprador en aspectos tales como el uso de la copia privada o de seguridad, las excepciones de copia que en alguna legislación se establece para casos específicos –el llamado uso justo (fair use)- como puede ser la autorización de cambio de formato para usuarios con discapacidad visual, el uso con fines de docencia e investigación, la realización de obras derivadas a partir de la original (traducciones, remixes, versiones, críticas… ), la copia para preservación digital, o que el DRM supere en muchos casos el tiempo estipulado por la legislación de derechos de autor para las obras que pasan al dominio público, porque ha expirado el plazo de protección, que según las legislaciones de los distintos países suele oscilar entre 50 y 70 años desde la muerte del creador.

Existen inconvenientes del DRM, tanto en el plano técnico como en el conceptual, ya que no son sistemas seguros al cien por cien, pues pueden ser decodificados o craqueados. Y por otra parte también limitan la difusión de las obras, ya que en ocasiones su aplicación es aún más estricta que la que se establecía para la copia impresa; por ejemplo un libro impreso se lo podemos prestar a uno, dos o tres amigos, sin embargo un libro electrónico con DRM – salvo la excepción que hace algún distribuidor como Sony, que permite prestarlo 2 veces-, no lo podríamos hacer a no ser que le prestáramos nuestro dispositivo para leerlo. Algunas empresas como Apple a través de su tienda de música iTunes han empezado a vender contenidos musicales sin DRM, pero a cambio han incrementando el precio en 30 céntimos por canción, ya que consideraba que su utilización estaba limitando su capacidad competitiva frente a sus adversarios. Algunos de ellos, como EMI o Amazon, anteriormente ya lo habían retirado, lo que supone que el 80% de la música vendida en la actualidad no dispone de DRM.

En cuanto al libro electrónico algunos autores ya han puesto de manifiesto que la utilización de sistemas DRM muy restrictivos se encuentran entre las razones por las que el comercio del mismo está teniendo un despegue más lento de lo que debería. Por otra parte DRM entra en contradicción con los ideales del software libre, ya que da la posibilidad de que los distribuidores especifiquen para qué programas concretos permiten la lectura, y de esta manera discrimina a aquellos usuarios que quieren o deseen utilizar programas de código abierto. Incluso un formato abierto como ePub, ve condicionado su carácter de abierto por el uso del DRM, ya que en el momento que un libro con formato ePub contiene un sistema DRM limita su condición de abierto y libre para depender de las especificaciones del DRM que se esté aplicando.

Pero el aspecto más controvertido es el relativo a la salvaguarda de la intimidad del usuario, ya que hasta ahora la compra de un documento en formato físico no hacia necesaria la identificación del usuario; sin embargo los sistemas DRM implican la necesidad de identificación del cliente para poder rastrear los usos que se hagan de la copia, en algunos casos incluso se vincula a la tarjeta de crédito del comprador del libro.

Una cuestión muy delicada es que los controles son establecidos por empresas privadas basados en lo que se ha denominado “computación fiable”, dejando en manos de éstas datos relativos a qué libros compra un usuario y cómo los utiliza, que en ocasiones pueden dar lugar a malas prácticas pudiendo ser utilizado con fines no éticos. Este aspecto es verdaderamente complejo, ya que con el objetivo de salvaguardar los legítimos derechos de los autores se invade un terreno de uno de los derechos fundamentales como es el de la intimidad, con el agravante de que es ejercido por terceros que pueden vigilar qué leemos y cómo leemos. No hace mucho Amazon tuvo un problema: no disponía de los derechos de autor para el formato digital de los libros 1984 y Rebelión en la granja, de George Orwell, y tras la denuncia de sus propietarios legítimos, se vio en la obligación de retirarlos de los dispositivos de lectura Kindle de sus clientes y a devolverles lo que habían pagado por ellos. Esta manipulación en la biblioteca de los lectores ha dado mucho que hablar, e incluso se ha dicho que es como si el librero de toda la vida entrara en tu casa y se llevara dos ejemplares de nuestra biblioteca dejando, eso sí, un cheque en la estantería.

Sin embargo eso puede tener aspectos positivos, como lo que se ha denominado DRM social o soft DRM, El DRM social, también conocido como marca de agua de eBook, es otra forma de protección. Aunque muchos expertos argumentarán que la marca de agua no es técnicamente un DRM ya que no hay protección activa. En su lugar, los libros electrónicos están protegidos mediante la inclusión de filigranas visibles y / o invisibles dentro del libro electrónico. Las marcas de agua visibles a menudo incluyen información personal del comprador, como su nombre, número de teléfono y dirección de correo electrónico. Esta forma de marca de agua es eficaz por dos razones. La primera razón es que hace que un libro sea fácilmente rastreable y permita ver quien es el dueño del mismo si este contenidos se ha puesto en la web sin el debido permiso de quienes detentan los derechos de autor. La segunda razón es disuadir al comprador de compartir el libro electrónico, ya que no estará dispuesto a que su información personal quede en manos de personas que no conoce. En cualquier caso, el fin último es desalentar que el usuario haga una difusión no permitida del libro, ya que a partir de la copia puede rastrearse a quién pertenece el original.  Algunas empresas están experimentando con sistemas alternativos al DRM como incluir en el libro algún cambio de palabra o frase a modo d huella digital que permita identificar de donde ha partido la copia ilegal que se ha puesto en internet.

10-may-kevin-franco-packadrm-open-announcement-5-9-2012-14-42-14

Datos de un DRM Social con marca de agua

En conclusión, el éxito de los modelos comerciales en internet depende en gran medida de los sistemas de protección de los derechos digitales. En este terreno ha sido fundamental el desarrollo del DRM (digital rigths management), que está permitiendo la gestión de los derechos electrónicos con cierta seguridad.

Por otra parte su uso tiene aspectos controvertidos que aún están por resolver de manera satisfactoria en cuestiones de derecho a la intimidad, pues los datos y estadísticas de uso quedan en manos de entidades privadas que pueden hacer algún mal uso de los mismos con fines comerciales o de otro tipo. Hay que recordar que el derecho a la intimidad está por encima del derecho a la propiedad.

Otro aspecto a resolver es lo que se ha denominado uso justo, es decir esas excepciones que establece la ley a la norma común como es el uso para personas discapacitadas, la copia legal con fines de docencia e investigación, además de cuestiones sobre el ámbito de aplicación, pues habitualmente los DRM los establecen empresas estadounidenses sobre contendidos que se comercializan en otros países con legislaciones distintas.

 

El debate sobre la privacidad y seguridad en la Red: Regulación y mercados

9788408034360

Pérez, J. and E. Badía (2013). [e-Book]  El debate sobre la privacidad y seguridad en la Red: Regulación y mercados. Madrid, Fundación Telefónica.

Texto completo PDF

Descargar en ePub

La evolución tecnológica de la última década ha incrementado la capacidad de recogida, uso y almacenamiento de datos personales en un entorno abierto y global, donde se difuminan las barreras territoriales y los sistemas legales que regulan la privacidad. Esto ha dado lugar a un importante debate sobre el desarrollo futuro del ecosistema Internet y la economía digital en el que urge una mayor armonización reguladora. Esta necesidad se materializa dentro de la UE en la propuesta de Reglamento de la Comisión Europea de 2012 y plantea nuevos retos en la relación con el resto de áreas geográfico-económicas en un mercado que se perfila del todo global.A partir de las contribuciones de los expertos más relevantes del mundo académico y empresarial que han participado en este debate, tanto en EE. UU. como en Europa, se analizan sus orígenes, evolución y perspectivas. Es, sin duda, un libro de gran interés que proporciona los distintos puntos de vista sobre un tema tan controvertido como es la privacidad en la Red.

Droid Protector una aplicación para bloquear Apps

24447729495_5c610e182a_o_d

Droid Protector

Android

 

Droid Protector es una aplicación que permite establecer cifrados de seguridad de cualquiera de las aplicaciones o elementos que tenemos instalados.  Se trata de una de las mejores herramientas de bloqueo de aplicaciones que te ayudará a proteger la privacidad. Cualquier aplicación puede ser bloqueada mediante código como SMS, Gmail, Facebook, Whatsapp, SnapChat, Instagram, Viber, Línea, Evernote, etc.; incluyendo el bloqueo de instalar o desinstalar aplicaciones, bloqueo de llamadas entrantes

droid-protector-destacada

¿Están seguros nuestros datos en internet? Planeta Biblioteca 2015/02/25

[]

Planeta Biblioteca

Escuchar

 

Hemos tenido el honor de tener en nuestro programa a Angel Luis Sánchez Lázaro, profesor de la Universidad de Salamanca y Director del Departamento de Informática Aplicada, que nos ha hablado de seguridad informática. ¿Están seguros nuestros datos y nuestra privacidad en la red? ¿Algunas limitaciones que se hacen en las organizaciones son justificadas de cara a la seguridad informática? De estas y otras cuestiones hemos hablado con Angel Luis.

Tags: Internet, Radio, Seguridad, Virus

Brújula digital: una plataforma de gamificación para que los chicos aprendan habilidades críticas de la alfabetización digital y ciudadanía

Common Sense Education acaba de lanzar Digital Compass (Brújula digital) una plataforma de juegos interactivos para ayudar a los estudiantes de secundaria a aprender habilidades críticas de alfabetización digital y ciudadanía. Se trata de aprender jugando de manera lógica y natural, sin esfuerzos. La plataforma dispone de aplicaciones para iOs y Android (aún en desarrollo). A través de estos juegos los estudiantes deben ponerse en la piel de uno de los ocho personajes para experimentar las vueltas y revueltas de vida digital diaria en el entorno de las tecnologías de la información. La aplicación Invita a los estudiantes a explorar dilemas digitales, tomar decisiones buenas (y no tan buenas), y probar posibles soluciones a través de historias y mini-juegos – todo ello sin poner en riesgo su reputación en el mundo real.

.

[]

Digital Compass  se ocupa de las cuestiones clave a las que los niños se enfrentan en el mundo digital – ciberacoso, privacidad, seguridad, crédito creativo, respeto de la autoria, alfabetización informacional, huella digital y reputación, cuidado de la propia imagen e identidad, relaciones y comunicación – proporcionando a los estudiantes la libertad de explorar cómo sus interacciones digitales pueden afectar sus relaciones en la vida real y sus oportunidades de futuro.

.

[]

Según sus creadores la idea de lanzar el proyecto está en relación a la demanda de los más de 200 mil educadores que utilizan su plan de estudios para ayudar a los estudiantes a aprender, crecer y ser ciudadanos digitales responsables, por eso diseñaron una herramienta interactiva que se integran perfectamente en los entornos de aprendizaje con el objetivo de enseñar estas habilidades tan importantes para el futuro ciudadano del siglo 21 a estudiantes de secundaria que habitualmente son usuarios de estas tecnología en el hogar y en la escuela.

Seguridad para la nube y la virtualización For Dummies®

 

http://farm4.staticflickr.com/3749/11841446513_d3bef09366_n_d.j

Seguridad para la nube y la virtualización For Dummies®

Edición especial de Trend Micro
Publicado por
Hoboken, New JerseyJohn Wiley & Sons, Inc, 2013

Descargar

Las tecnologías de virtualización se están adoptando a una velocidad tremenda hoy en día. Aunque los beneficios de la virtualización superan sus retos, sí que acarrea problemas significativos en el ámbito de la TI. Puede que el principal problema de la virtualización resida en la creencia de que la tecnología de seguridad tradicional funciona igual en un entorno virtual que en uno físico. En la actualidad, los sistemas virtuales, al igual que los sistemas físicos dedicados, forman parte de la mezcla de entornos informáticos que normalmente encontramos en muchas empresas. Los departamentos de TI han de gestionar entornos informáticos mixtos o híbridos, compuestos de plataformas virtuales y físicas.

A medida que nos volvemos más dependientes de la virtualización, nos vemos obligados a fijarnos (ojalá que sin sorpresas desagradables) en las limitaciones intrínsecas de diseño que tienen las soluciones de seguridad tradicionales a la hora de ser aplicadas a sistemas virtualizados.

Como la aparición de la nube ha acaparado mucha atención durante los últimos años, es necesario que entendamos bien cómo funciona la seguridad en los entornos de la nube. Muchas organizaciones llegan a la peligrosa conclusión de que sus datos están tan seguros en la nube como en su propio centro de datos, y que no tienen que hacer nada especial para garantizar la existencia de un nivel aceptable de seguridad. La realidad puede llegar a ser bastante distinta. El problema no es que el entorno de la nube no esté protegido por el proveedor; lo que pasa es que tus datos, a no ser que ese proveedor y tú hayáis llegado a algún arreglo especial, no están necesariamente protegidos contra la exposición que supone el alojamiento en una nube que comparten multitud de inquilinos. Como usuario, no conoces a los otros inquilinos que manejan sus aplicaciones virtuales en la misma máquina anfitriona que tú, ni sabes si tus datos se almacenan en un dispositivo de almacenamiento compartido con otro grupo de residentes desconocidos. Tampoco sabes a quién pueden estar permitiendo el acceso a sus datos esos otros residentes, justo en el mismo dispositivo de almacenamiento que comparten contigo. Y la cruda realidad es que no puedes controlar todos esos factores.

Los proveedores de la nube se afanan para que sus entornos sean seguros, pero recuerda que las directivas que establecen (por ejemplo, las reglas de cortafuegos) permiten a miles de clientes acceder a sus sistemas regularmente, por lo que es probable que dichas reglas no respondan a tus preocupaciones sobre seguridad de datos. Así que te corresponde a ti determinar si esas directivas sirven para proteger tus datos de manera satisfactoria. De no ser así, debes asegurarte de que aplicas mecanismos de seguridad que se ajusten a tus necesidades en todo entorno de nube compartido.

Virtualización y seguridad de la información

[]

Virtualización y seguridad de la información, [e-Book] Bogotá: Colombia Digital, 2014.

Texto completo

Para el sector empresarial, así como para entidades de toda índole en el sector público y privado, interesadas en optar por la virtualización de procesos y la digitalización de su información, resultarán de particular interés los casos de éxito que se presentan, en los que distintas organizaciones adoptaron la oferta de servicios de Certicámara S.A., y lograron alcanzar sus metas sin descuidar la seguridad de los datos y de la información. Los obstáculos más recurrentes para decidirse a optar por los medios electrónicos como canales para virtualizar servicios o automatizar procesos, son la falta de confianza y el desconocimiento de las nuevas tecnologías, en particular de las posibilidades de asegurar los datos mitigando los riesgos por ataques y pérdidas. Así, cada una de las experiencias presentadas describe estas necesidades y la forma en que fueron abordadas con apoyo de la entidad de certificación. La descripción de necesidades puntuales, el proceso adelantado y los logros conseguidos resultan una ser una guía práctica para que otras organizaciones con intereses similares puedan tomar estos casos como referencia, especialmente cuando se trata de instituciones con un alto flujo de información sensible que requiere protección especial.