Archivo mensual: abril 2016

Comunicado de GOEAR tras ser bloqueado por el Gobierno de España

El lunes 18 de Abril se celebró un juicio en el que el Ministerio de Cultura del Gobierno de España solicitaba el bloqueo de goear en territorio español debido a una reclamación realizada por AGEDI.

Como ya indicamos mediante el correspondiente comunicado, en Diciembre de 2015 el Ministerio nos reclamaba la retirada de determinados enlaces que ya habían sido retirados en el mes de Septiembre de ese mismo año.

El modus operandi en estos procedimientos siempre ha sido el mismo:
El Ministerio de Cultura pide la retirada de unos enlaces, goear los retira, el Ministerio busca otros diferentes de los denunciados por Agedi y solicita el cierre de goear por tener unos enlaces nunca denunciados por Agedi.

En esta ocasión el Ministerio ha recurrido al mismo modus operandi:
Primero exigió la retirada de aproximadamente de 100.000 enlaces, sin que hubiera sido necesario que la denunciante Agedi demostrara que correspondían a obras gestionadas por ella. Goear retiró todos los enlaces pero en Diciembre de 2015 el Ministerio de Cultura, incluso habiendo verificado que todos los enlaces denunciados fueron suprimidos, señaló que había otros enlaces (nunca denunciados por nadie) que a su entender vulneraban la propiedad intelectual.

Goear publicó un comunicado junto con la lista de los enlaces
eliminados para que cualquier persona pudiese comprobar que goear había cumplido con la exigencia del Ministerio de la retirada total de los enlaces reclamados y así, evitar que el Ministerio de Cultura volviese a proclamar, como en ocasiones anteriores, que estos no habían sido retirados.

A pesar de esta publicación de goear, no ha sido así. La medida tomada por goear para demostrar la retirada de los enlaces fue ignorada por el Ministerio, que una vez más proclamó que los enlaces no habían sido retirados y solicitó a la Audiencia Nacional el bloqueo de goear amparándose en la Ley conocida como “Sinde-Wert”.

Tal y como indica la Ley Sinde-Wert, el juez no puede entrar a conocer el fondo del asunto. La actuación del juez en el proceso se limita al derecho de autorizar o no aquello que la comisión determinó. Así esta comisión actúa como si se tratara de un “juez absoluto” pues instruye, juzga y sanciona. Ello supone que el denunciado no participe en la investigación y no le asista el derecho a impugnar las pruebas o presentar las propias. Esto se traduce en una “ausencia judicial” en el proceso que garantiza que las afirmaciones de la Comisión no puedan ser discutidas.

Con fecha 21 de Abril, el Juez de la Audiencia Nacional ha decretado el bloqueo de goear fundamentando su decisión en que el bloqueo de la web no afecta al derecho fundamental a la libertad de expresión de los más de 50.000 autores que comparten su música y sus audios en goear.

Como es sabido muchos de los Gobiernos de distintos países utilizan goear para promocionar a sus autores. En España por el contrario, el Ministerio de Cultura ha dinamitado esta posibilidad de promoción soslayando su deber de apoyo y promoción a los autores españoles, obligándoles a pasar por las arcas de las entidades de gestión.

Vamos a tomar todas las medidas que estén en nuestras manos para que este atropello no quede impune y que sus responsables respondan por el daño y el ataque que el bloqueo de goaer cause a los autores, que se encuentran con una restricción de su derecho moral a decidir cómo desean que se divulgue su obra, lo que incide directamente en la libertad de creación artística amparada en el artículo 20 de la Constitución española.

En las próximas horas, radios, ONGs, asociaciones culturales,
asociaciones educativas, partidos políticos, miles de artistas y
grupos musicales estarán censurados en territorio español.

A pesar de que una parte de la industria nos quiera silenciar, deben saber que a pesar de tener el apoyo de la Administración, no puede autoproclamarse como dueños de la música. Hay cientos de miles de autores que tienen derecho a una oportunidad sin pasar por sus firmas.

Desde el equipo de goear sólo podemos haceros una promesa. No van a silenciaros.

Tampoco en España.

Nos vemos pronto.

goear

Via: Goear.com

Deja un comentario

Archivado bajo Comunicación, Economía, Ley antidescargas, Ley Sinde

El hacking ético y su importancia para las empresas

White Hacking, Black Hacking
La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias: ‘white hat’ hackers y ‘black hat’ hackers.

La denominación ‘white hat’ hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del viejo oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros de este color, diferenciándose así de los villanos quienes utilizaban la prenda en color negro. Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas. Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.

En contraposición se encuentran los ‘black hat’ hackers o hackers de sombrero negro quienes constantemente andan buscando la manera de romper la seguridad tanto de empresas como individuos con el fin de sacar provecho económico, político o estratégico de la información que obtienen.

Según Emanuel Abraham, Ethical Hacker de la empresa SSE: “el hacker o pirata informático de hoy puede ser un simple curioso o un estudiante, así como el más peligroso criminal profesional. La diferencia principal es que el hacker de sombrero negro busca vulnerar sistemas sin permisos, para robar datos, espiar, destruir información, modificar páginas web o algún otro ciberdelito”.

El ejecutivo agregó que “el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales”.

El hacking ético es una herramienta de prevención y protección de datos. Lo que se pretende es estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de los expertos informáticos, los cuales han sido entrenados en la mentalidad delictiva de los piratas informáticos así como en las diferentes técnicas de ataque digital.

El hacking ético “es la utilización de los conocimientos de seguridad en informática para realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema”, explica Abraham.

Por esta razón “un hacker ético hace ‘pen tests’ o pruebas de penetración, buscando vulnerabilidades en el sistema: escalar privilegios, encontrar errores y malas configuraciones, utilizando tanto sus conocimientos en informática así como un gran abanico de herramientas, y de esta manera, pasar un reporte para que se tomen medidas,” agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario que haya conciencia a nivel empresarial de la importancia de la seguridad de la información, en donde se instauren diferentes políticas de seguridad que involucren a todos los actores de la empresa, permitiendo así reducir el nivel de vulnerabilidad.

“Hoy en día la información es uno de los activos más importantes de una empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de estos activos se manejan por sistemas computarizados. Un mal uso de estos sistemas, junto a empleados que no están capacitados, son un punto débil en las empresas, y un punto a favor no solamente para curiosos, sino también para la competencia”, añade. “Lo que se hace, es tratar de prevenir; buscar vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda un incidente”, explicó Abraham.

Así mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que “es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año”.

Teniendo en cuenta que la tecnología es dinámica y completamente cambiante, un análisis necesita ser reforzado después de un periodo máximo de doce meses. Si se hacen cambios, aunque sean mínimos, a nivel de software, hardware o de infraestructura tecnológica, o incluso, si se llega a cambiar de personal, es necesario que como medida preventiva se realicen nuevamente las pruebas de penetración con el fin de garantizar la máxima seguridad para su empresa, independientemente del tiempo transcurrido desde la última vez.

Los hackers también ayudar a proteger a las empresas.

Por lo general, las empresas que más intentos de hackeo reciben son las que tiene que ver con los sistemas financieros, pues son ellas las que manejan dinero, sin embargo como nos explica la Ingeniera Tangarife “al ser los sistemas financieros los más fortalecidos en el medio, los ataques tienden a irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en muchas ocasiones terminan siendo el eslabón más débil de la cadena de la seguridad por su falta de conocimiento respecto al tema. Debido a las malas prácticas de seguridad por parte de la gente del común, su vulnerabilidad es tan grande que los hace presas fácil para el robo, otorgando así un buen botín para los criminales”.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.

Por otro lado, son muy comunes los casos en los que organizaciones de hackers tratan de buscar que los equipos de hogares o empresas pequeñas sean manipulados como robots, creando legiones que en determinado momento son orientados hacia un mismo objetivo, por ejemplo, un sistema gubernamental, haciendo que la solicitud de recursos del sistema sea tan grande que éste termine por colapsar, saliendo de línea. Mientras tanto, ese flujo es usado como distracción para lograr éxito con otro tipo de delitos informáticos.

Adicionalmente, los sistemas gubernamentales son perseguidos principalmente por grupos de hacktivistas en manera de protesta con el fin de exponer las debilidades del gobierno cuando han implantado leyes o regulaciones que van en contra de sus principios o del pueblo en general.

Via: ENTER

 

Deja un comentario

Archivado bajo Bellum Media