martes, 26 de enero de 2016

Análisis de Tuenti Ecuador



Nombre y dirección URL (¿Cómo acceder?)


Objetivos que persigue (¿Para qué se ha creado?)
Tuenti fue concebida en noviembre de 2005 y lanzada a finales de 2006. El proyecto fue lanzado por cuatro jóvenes veinteañeros, Kenny Bentley, Joaquín Ayuso, Félix Ruiz y Zaryn Dentzel
Al principio se lanzó para universitarios, más tarde, en vista del éxito, dejaron acceder a más personas, previa invitación de un usuario registrado de Tuenti. En noviembre de 2011 se eliminó esta restricción.  Para acceder a Tuenti,  se debía acceder a través de la URL http://www.tuenti.com. Las funcionalidades existentes eran: Página de Inicio: Número de visitas al perfil personal, cambio de estado, visualizar el calendario, acceso al chat, mirar los nuevos mensajes y ver las novedades.  Se podía ver las actualizaciones de los amigos, sus nuevas fotos y comentarios, además se podía acceder a todos ellos y poder incluir comentarios e incluir la etiqueta “me gusta” en su estado. Perfil: Se accede a la información personal así como a la información que los amigos visualizarán. Se compone de foto personal, álbumes y las 6 últimas fotos en las que se aparece tanto por carga propia como por carga de terceros. Además incorporaba información personal, intereses y amigos. Mensajes privados.  Gente: Todos los amigos personales y sus novedades, así como poder buscar nuevos usuarios. Videos.  Juegos: Permite jugar en tiempo real entre amigos, lanzado en junio de 2010, fue eliminado en 2012 debido a la nueva interfaz. Sitios:Lanzado en marzo de 2010 es la competencia de las páginas amarillas o del propio 11870.com. El objetivo es identificar el lugar, discoteca, bar, pub y otros lugares donde se está anunciando la presencia en el mismo, a través de un “check-in” en tiempo real. Chat: Servicio de mensajería en tiempo real y además es grupal con más de un amigo. Fotos. 
El nuevo Tuenti: Aunque se anunció en Julio de 2012 no fue hasta abril de 2013 cuando se lanza oficialmente. Supuso un cambio global basado en una redo social en movilidad en lugar de servicios web. Tuenti Movil: En 2010 Telefónica adquiere la mayoría del capital de Tuenti. Telefónica Digital, liderado por Matthew Key y Antonio Martí Ciruelos, no fueron capaces de hacer dar el gran salto a Tuenti, posiblemente por sus perfiles, el primero experto en venta móviles en el Reino Unido y el segundo un avezado financiero que anticipó el final de TPi en 2005 y saltó a Telefónica y posteriormente a la sede Central de Telefónica Digital en Londres. De todos modos el equipo Directivo de Tuenti ya había demostrado que se podía monetizar el sitio con Publicidad, es el caso de Alejandro Vázquez-Guillen fichado en 2009 con ese propósito.
¿Qué es Tuenti Móvil? Es innovar integrando de una Telco Tradicional y una red social. En el Caso de Tuenti Movil presenta cuatro funcionalidades básicas: ZeroLimites: Basta disponer de tarifa Tuenti Movil, independientemente del saldo podrán llamar, chatear, y compartir lo que se quiere a través de la app de Tuenti. Ojo solo disponible para usuarios de móviles Android. Los usuarios de iPhone de Mac tienen que seguir esperando. Zero Saldo: Si el usuario de Tuenti Movil se queda sin saldo podrá hacer uso de todos los servicios 30 días más e incluso otros 30 días.



Ecuador
Son la marca de telefonía móvil prepago, sin complicaciones, ni filas, ni esperas, ni amarres de por medio. O sea sin contratos.
Ofrecen  combos y comodines que serán ideales para sacar el mayor provecho a las recargas.

Pasos para tener Tuenti



Primero se debe comprar el chip Tuenti
Segundo de debe hacer una recarga en los puntos autorizados como farmacias, supermercados, tiendas o en su página web.
Tercero se debe elegir cualquier combo que incluye WhatsApp y Facebook ilimitados, además de megas, minutos  y mensajes que durarán mientras duren el combo.















Audiencia para la que la red ha sido diseñada (¿Quién la utiliza?)
El público que  utiliza tuenti esta entre los 14 y 35 años, pero esta medición es realizada en europa donde más se utiliza esta red, mientras que en Ecuador, su público  está entre los 16 y 25 años de edad. Es exclusivo para jóvenes que deseen liberarse de contratos.

Existencia o ausencia de moderación, la forma como esta se ejerce (¿Hay  control?)
La página está hecha exclusivamente para contratar Tuenti, hacer recargas, comprar combos e invitar a los amigos a tener Tuenti.



Participación y actividades tanto en la red como fuera de ella: si es solo de  consulta, si organizan actividades.
La página está hecha exclusivamente para contratar Tuenti, hacer recargas, comprar combos e invitar a los amigos a tener Tuenti.  
Solo se puede acceder a información sobre lo que es Tuenti y sus foros



Estructura de la plataforma (cómo está organizada, cómo se accede a la información...) 



Herramientas de comunicación que ofrece


Datos de la red  o Datos de usuarios demográficos por sexo, edades etc.
 No lo permite por el tipo de página web.

Fuente:


lunes, 18 de enero de 2016

Propiedad intelectual, demanda a Nokia

         ¿Qué es la Propiedad intelectual?


La Propiedad Intelectual se refiere a las creaciones de la mente tales como obras literarias, artísticas, invenciones científicas e industriales, así como los símbolos, nombres e imágenes utilizadas en el comercio

La Propiedad Intelectual otorga al autor, creador e inventor el derecho de ser reconocido como titular de su creación o invento y por consiguiente ser beneficiario del mismo.
Los estados son los responsables de garantizar una legislación clara para precautelar este bien común. En Ecuador el IEPI (Instituto Ecuatoriano de la Propiedad Intelectual) es el organismo encargado de proteger, fomentar, divulgar y conducir el buen uso de la Propiedad Intelectual desde el enfoque de tres áreas distintas: la Propiedad Industrial, Derecho de Autor y las Obtenciones Vegetales.

                                     
En todo el mundo se puede ver varios casos sobre demandas por  violar los derechos de la propiedad intelectual, sobre todo grandes empresas o conocidos artistas que al no estar bien enterados de canciones que van a interpretar  se ven enredados en problemas y demandas por propiedad intelectual.
Un caso es el  de la compañía Nokia que ha sido condenada por el Tribunal Supremo a pagar un total 556.424 euros por el canon de los derechos de autor, en relación con las tarjetas de memoria que comercializó en 2008 junto a determinados modelos de móviles.

La Asociación de Gestión de Derechos Intelectuales, la Asociación de Artistas, Intérpretes y Ejecutantes y la Sociedad General de Autores de España reclamaban un total de 5.132.237 euros, porque los teléfonos móviles denunciados incluían no solo tarjetas de memoria, sino también mp3.
Esta reclamación fue rechazada por la Audiencia Provincial de Madrid, y las sociedades de derechos de autor recurrieron ante el alto tribunal.

Ahora el Supremo, en una sentencia que confirma el fallo del tribunal madrileño, considera que no debe aceptarse la reclamación de más de 5 millones de euros, pero añade que sí cabe una indemnización, de menor cuantía, en relación únicamente con las tarjetas de memoria.
La Sala de lo Civil del Supremo analiza en su sentencia la legislación vigente en el momento de los hechos y explica que las entidades de gestión —como la SGAE— tienen derecho a reclamar la compensación por copia privada, mediante la aplicación de un canon, por los dispositivos idóneos para realizar copias privadas de archivos sonoros protegidos por los derechos de propiedad intelectual.


 En el caso que acabamos de tratar, es solo uno de los pocos que se presenta con grandes empresas tecnológicas, y a mi parecer siempre se debe demandar y evitar que personas lucren a partir del trabajo intelectual de otros, es un derecho exigir que el autor de algún hallazgo tenga todo beneficio por su creación. 

Fuente:

jueves, 14 de enero de 2016

Certificados electrónicos y firmas digitales



Certificados electrónicos y firmas digitales  establecidas en la Ley de Comercio Electrónico del ecuador
Hoy en día, la firma electrónica cumple un papel muy importante respecto al déficit de seguridad que existe en la “Red de redes”, como se lo conoce al  Internet.
En el Ecuador el término  Firma electrónica, se equipara  a la firma  Digital, y que se encuentra reconocida en la Ley de Comercio Electrónico, firmas Electrónicas y Mensajes de Datos, con cuya ley se abre sus puertas a la “era de la Tecnología, con temas que revolucionan al mundo cibernético”, por lo que cabe destacar que iguala la  firma electrónica con la validez de la firma ológrafa o manuscrita; siempre y cuando dicha firma electrónica tenga un certificado. De allí que un documento suscrito con firma electrónica puede ser presentado a juicio.
El término Firma Electrónica encierra  un concepto amplio e indefinido desde el punto de vista tecnológico. Es por tanto una expresión más genérica; más bien es un término que se utiliza jurídicamente.
Mientras que el término firma digital hace referencia al proceso de firma usando criptografía asimétrica, como por ejemplo la firma asociada a un certificado para asegurar una transmisión de datos (ejemplo una petición ssl), esa firma autentica a una máquina servidora.
El Comercio electrónico, se está consolidando en el mundo entero gracias a la implantación definitiva de protocolos que garantizan la seguridad de las transacciones y el incremento progresivo de usuarios de la red.
El hecho de que el comercio electrónico en Internet esté dirigido mayoritariamente al consumo obliga a tomar en cuenta los aspectos jurídicos de la transacción, tanto en la fase de la preparación de la oferta como en la de aceptación.
Debe considerarse las cláusulas del contrato Online, la cuales deben ser adecuadas a las características especiales de la contratación electrónica y la forma en la que se efectúa la transacción, con el fin de demostrar de que el usuario a dado su consentimiento a las condiciones de la oferta. La concurrencia de oferta  y aceptación, pago y entrega, puede producirse en tiempo real o de forma diferida. Esto debe ser regulado expresamente en las leyes que para el efecto debe dictarse con reglas claras, y así proteger al usuario del comercio electrónico.

                                                         
El Art. 13 de la Ley de Comercio Electrónico,  firmas Electrónicas y Mensajes de Datos, da el concepto de firma electrónica: “Firmas electrónicas son datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que pueden ser utilizados para identificar al titular de la  firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.
Art. 14.- Efectos de la firma electrónica.- La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio.” 
Además el Art. 7 inc. Cuarto  del citado cuerpo legal manifiesta “ los documentos desmaterializados deberán contener las firmas electrónicas correspondientes debidamente certificadas ante una de las entidades autorizadas según lo dispuesto en el Art. 29 de la presente Ley, y deberán ser conservados conforme a lo establecido en el artículo siguiente”
Art. 29 dice:Entidades de certificación de información.- Son las empresas unipersonales o personas jurídicas que emiten certificados de firma electrónica y pueden prestar otros servicios relacionados con la firma electrónica, autorizadas por el Consejo Nacional de Telecomunicaciones, según lo dispuesto en esta ley y el reglamento que deberá expedir el Presidente de la República.

Y de conformidad al Art. 297 del Código Orgánico de la Función Judicial,  los Notarios pueden dar fe de los actos que suceden en su presencia, y es así que actualmente a petición de parte estamos dando fe de los documentos que se bajan de la web directamente en nuestras computadoras, tales como email, certificación de documentos de una página. web, así mismo como custodios de la fe pública, se archiva en el libro respectivo el mensaje de datos conforme lo estipula el Art. 8, 9 de la Ley de Comercio Electrónico. 

El artículo 2.1 de la propuesta de Directiva de la C.E. sobre firma electrónica, además de definir el concepto de firma electrónica, indica que se deben cumplir los siguientes requisitos: 
- Estar vinculada únicamente al firmante 
- Es capaz de identificar al firmante 
- Estar creada de un modo o utilizando un medio que está únicamente bajo el control del firmante
- Estar vinculada a los datos a los que se refiere de tal forma que si los datos son alterados la firma electrónica es invalidada.
·                     complementariamente.
Y así mismo se expresa en nuestro Reglamento a la Ley de Comercio Electrónico, especialmente en su Art. 10 “La firma electrónica aceptada bajo el principio de neutralidad tecnológica. Las disposiciones contenidas en la Ley 67 y el presente reglamento no restringen la autonomía privada para el uso de otras firmas electrónicas generadas fuera de la infraestructura de llave pública, ni afecta los pactos que acuerden las partes sobre validez y eficacia jurídica de la firma electrónica conforme a lo establecido en la ley y este reglamento.
Los principios y elementos que respaldan a la firma electrónica son:
a.                  No-discriminación a cualquier tipo de firma electrónica, así como a sus medios de verificación o tecnología empleada;
b.                 Prácticas de certificación basadas en estándares internacionales o compatibles a los empleados internacionalmente ;
c.                   El soporte lógico o conjunto de instrucciones para los equipos de cómputo y comunicaciones, los elementos físicos y demás componentes adecuados al uso de las firmas electrónicas, a las prácticas de certificación y a las condiciones de seguridad adicionales, comprendidas en los estándares señalados en el literal b);
d.                 Sistema de gestión que permita el mantenimiento de las condiciones señaladas en los literales anteriores, así como la seguridad, confidencialidad, transparencia y no discriminación en la prestación de sus servicios; y
e.                  Organismos de promoción y difusión de los servicios electrónicos, y de regulación y control de las entidades de certificación.”[7]

ENTIDADES CERTIFICADORAS
Para brindar confianza a la clave pública surgen las autoridades de certificación, que son aquellas entidades que merecen la confianza de otros actores en un escenario de seguridad, donde no existe confianza directa entre las partes involucradas en una cierta transacción, más aún si es usado mediante el internet, donde toda persona con mínimo conocimiento de informática tiene acceso libre. Es por tanto, necesaria una infraestructura de clave pública (PKI) para cerrar el círculo de confianza, proporcionando una asociación fehaciente del conocimiento de la clave pública a una entidad jurídica, lo que le permite la verificación del mensaje y su imputación a una determinada persona. Esta infraestructura de clave pública, consta de una serie de autoridades que se especializan en papeles concretos.

Resolución de Acreditación
Registro Público Nacional de Entidades de Certificación de Información y Servicios Relacionados Acreditadas y Terceros Vinculados
Banco Central del Ecuador
RES-481-20-CONATEL-2008 (08-10-2008)
SECCIÓN 1, TOMO 1 a FOJAS 1
OF-DGGST-2008-1006
(06-11-2008)
ANF Autoridad de Certificación
RES-639-21-CONATEL-2010
(22-10-2010)
SECCIÓN 1, TOMO 2 a FOJAS 1
OF-DGGST-2010-1794
(21-12-2010)
Security Data
RES-640-21-CONATEL-2010
(22-10-2010)
SECCIÓN 1, TOMO 3 a FOJAS 1
OF-DGGST-2010-1802
(23-12-2010)



domingo, 10 de enero de 2016

Ciberdelincuenica y ciberseguridad


¿Qué es la ciberdelincuencia o ciberseguridad?

El delito informático o ciberdelincuencia es aquel que se refiere a actividades ilícitas realizadas por medio de dispositivos tecnológicos como ordenadores, smartphone, portátiles, tabletas o de internet, aunque la gran proliferación de dispositivos conectados a ésta última hace que el concepto se extienda hasta las televisiones (smartTV), consolas de videojuego, incluso a carros , aparatos de navegación aérea, acuática o terrestre e incluso sistemas de geoposicionamiento GPS, casas conectadas a internet (domótica) o dispositivos para vestir (wearable).

 La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:

- Fraudes cometidos mediante manipulación de ordenadores.

- Manipulación de los datos de entrada.

- Daños o modificaciones de programas o datos computarizados.

Cuando se comete un delito informático, siempre hay dos tipos de personas involucradas:

Sujeto activo: aquella persona que comete el delito informático.

Sujeto pasivo: aquella persona que es víctima del delito informático.


Ciberdelitos y Cibercrimen

 Ciberdelito es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. También conocido como cibercrimen, un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. Este es un delito económico cometido mediante el uso de tecnología.

Casos típicos de la delincuencia informática son la distribución de virus, las descargas ilegales de medios, el phishing, el pharming y el robo de información personal, como datos bancarios. Esto excluye el fraude “tradicional” en el que un computador ha sido un medio secundario para el fraude y sólo incluye aquellos delitos económicos en los cuales el computador, Internet o el uso de medios y dispositivos electrónicos es el elemento principal y no uno incidental” (Espiñeira 2011).  


Los ciberdelincuentes atacan sin escrúpulos a grandes empresas, embajadas e infraestructuras críticas. Sin embargo, son los ciudadanos de a pie los que más preocupan. En general, tienen menos recursos para defenderse, por lo que deberían ser una prioridad  Algunos de los cibercrímenes más frecuentes son la instalación remota de troyanos bancarios, capaces de capturar todos los datos de transacciones y extraer dinero de sus cuentas. La extorsión mediante ransomware, que cifra, borra todos los documentos del usuario y pide un rescate para recuperarlos e incluso instala remotamente pornografía ilegal y amenaza con denunciar al navegante en caso de que no desembolse una cierta cantidad de dinero cada vez es más usual.

Pero «el delito más común sea el phishing, que consiste en lograr datos confidenciales (password o contraseña, datos de la tarjeta de crédito...) mediante la simulación de una web legítima que solicita al usuario que renueve o cambie sus credenciales con una excusa más o menos imaginativa», esclarece el profesor.
  
He aquí una pequeña lista de los más habituales, aunque existen muchos más y cada día más sofisticados así como otros tipos de malware:


Rootkit
Spyware
Virus, Gusanos y Troyanos
Scam, Hoax, Phishing, Pharming e Ingenieria Social
Botnets: Redes Zombies
Pornografía Infantil, Pedófilos y Pederastas y otros delitos sobre menores
Ciberacoso, Ciberbullying, Grooming y Ciberstalking
Sexting y Gossiping
Robo de identidad en Redes sociales
Robo de Identidad, Phishing



En ecuador
Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a los delitos informáticos se realizan de forma técnica y demanda  tiempo  para establecer la responsabilidad  de aquellos que quebrantan la ley sentados frente a un monitor.
El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador  existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto  la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país.

La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos.
En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología para  violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros.
Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios internacionales  que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las cuentas o las direcciones IP  desde las que se habría realizado el ataque o la sustracción de información personal ante las formalidades y la virtualidad de los procesos puede tardarse meses.
Para el fiscal Pérez, el robo o interceptación ilegal de datos  por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática.
El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona con tres a cinco años de pena privativa de libertad a quienes utilicen estos datos y los difundan.
El fiscal de la Unidad de Soluciones Rápidas, Byron Granda,  explicó  que las denuncias que llegan a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un delito mayor.  
Otro delito que se comete por  medios electrónicos es la utilización de adolescentes con fines sexuales o pornográficos, donde se propicia la inducción, promoción y facilitan la prostitución de una persona menor de edad. A estos actos, el COIP sanciona en el artículo 174, con una pena privativa de libertad de siete a 10 años.
Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una denuncia sobre la existencia de  varias páginas electrónicas que comercializaban fotos y vídeos con contenido sexual. Las víctimas eran niños y niñas.
Un mecanismo para captar a un incauto son los mensajes mediante correo electrónico. En estos se pide, por ejemplo, actualizar la información de la tarjeta de crédito, con la supuesta advertencia de que si no se cumple en 24 horas se cancelará la misma.

Conclusión:

Es  importante tener en cuenta que está en cada uno tener precaución a la hora de hacer uso del internet, y como la ciberdelincuencia esta siempre al tanto de nuevas formas de entrar en nuestras computadoras o cualquier dispositivo tecnológico, debemos denunciar, ya que en nuestro país se trata de controlar cada vez más un tema que todos los días está cerca de cada persona, pero lo importante es estar al tanto de nuevas formas de ciberseguridad y la ciberdilencuencia y sobre todo tener precaución. 


Fuente:
http://www.gitsinformatica.com/ciberdelitos.html
http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html