jueves, 30 de septiembre de 2010

ISO/IEC 20000 ¿Qué? ¿Cómo? ¿Cuánto?

Buenas a todos, hoy he estado por la Cámara de Comercio de la Comunidad de Madrid asistiendo a un desayuno que se ha hecho para hablar de la ISO 20000, y de las implantaciones que han hecho de esta norma las empresas Telefónica e Informática del Corte Inglés, pioneras en España.

Se han contado cosas interesantes sobre la implantación como costes, tiempos, etc. Pero para empezar voy a contaros de que trata la norma.

La norma ISO/IEC 20000 está basada y reemplaza a la norma BS 15000, y además es totalmente compatible con las mejores prácticas de ITIL (que no es medible). Su objetivo es la gestión de una entrega efectiva de los servicios de TI para las empresas. Para ello las empresas deberán implantar un SGSTI, Sistema de Gestión de Servicios de TI, que se basará en requisitos de la norma.

Esta norma se orienta hacia un nuevo modelo de control basado en tres importantes aspectos, en la coordinación de múltiples agentes que poseerán el conocimiento de la organización, en la automatización de los sistemas de control de las infraestructuras TI y sobretodo y una de las más importantes en la integración de las TI con los procesos de negocio que ofrece la organización, ya que como en todas las normas ISO ocurre, siempre se deben adaptar las certificaciones a los procesos de negocio llevados a cabo por cada organización, para poder aumentar la eficiencia de los mismos.

Por tanto los beneficios de una correcta implantación de la norma ISO/IEC 20000 en una organización se pueden resumir en:

  • Optimización de los recursos
  • Consecución de una ventaja competitiva en el mercado
  • Evidenciar al cliente la calidad de nuestros servicios.

Para conseguir implantar la norma ISO/IEC 20000 en una organización será necesario un esfuerzo importante por parte de la misma tanto en tiempo como en dinero. El proceso puede llevarse a cabo entre en uno y dos años y el coste variará dependiendo de la organización, tamaño, estado actual de cumplimiento, otras normas que tuviesen implantadas (por ejemplo la ISO 27001), etc. En la actualidad se puede contar con las ayudas del Plan Avanza, que subvencionan en gran medida estos procesos de certificación. Os dejo a continuación las subvenciones para el presente año 2010:

image

Para lograr la implantación de la norma será necesario nombrar a un responsable en la organización. Habrá que definir el alcance, y se deberán cumplir los requerimientos y los procesos indicados en la norma, con su correspondiente documentación.

La certificación deberá llevarse a cabo por una empresa auditora acreditada por la ENAC (en el caso de España). Y deberá repetirse la certificación con una periodicidad de 3 años, además de la realización de controles anuales para mantener y evolucionar la eficiencia de los procesos de gestión.

Tras ésta explicación espero que se os hayan aclarado algunas dudas, al menos a modo introductorio, sobre qué es la norma, cómo funciona y cuánto puede costar la certificación.

Si consigo un poco de tiempo libre (últimamente difícil), intentaré desarrollar algún post más sobre la norma, hablando mas específicamente de los procesos contemplados en la norma, herramientas usadas para la implantación, etc.

Hasta el próximo post, saludos!

martes, 28 de septiembre de 2010

Valoraciones personales sobre la migración de Microsoft Live Spaces a WordPress

Sin duda es la noticia que ocupa entre ayer y hoy todas las portadas, Microsoft migrará Live Spaces a WordPress y los usuarios están hablando, y mucho.

WordPress se frota las manos, ya que si todos los bloggers de Live Spaces deciden migrarse a WordPress estaríamos hablando de la friolera cantidad de 30 millones de usuarios más. Un gran pelotazo. Pero Microsoft ¿qué gana con todo esto?.

Pues desde mi humilde opinión creo que Microsoft gana tanto y más que WordPress por lo siguiente:

  • Microsoft ha intentado hacer despegar Live Spaces últimamente, sin llegar a “encantar” al nivel de los blogger de Google, a pesar de sus 30 millones de usuarios que no son precisamente pocos, y aliarse con el rival mas directo de los blogs de Google, WordPress, parece una de las opciones mas razonables para hacerle mayor competencia.
  • ¿Por qué WordPress?, sencillo, es el CMS con mayor potencial y ofrece mayor versatilidad que Blogger y que Live Spaces, así que ofrece muchas mas posibilidades a los usuarios.
  • Microsoft evita tener que mantener un servicio que no le aporta apenas beneficios.
  • Y aún sin tener que mantenerlo, ha llegado a un acuerdo con WordPress para integrar los blogs con las cuentas de Windows Live y MSN al que han llamado “Msn connect”. Así que tiene blogs integrados sin mantenerlos.
  • WordPress es GPL y eso queda muy bien en empresas a las que tachan de “privatizadoras” como Microsoft.
  • Han conseguido una herramienta para migrar los Live Spaces a WordPress de una manera rápida y sencilla, incluyendo los links, comentarios e imágenes. Usuarios contentos… ¿totalmente?, no del todo, porque al parecer no se pueden migrar los libros de visitas de Live Spaces, y algunas personas están teniendo problemas en los procesos de migración. Tienen seis meses aún para hacer la migración, así que habrá que esperar para ver si WordPress soluciona estos problemas.
  • Sino me equivoco, además, WordPress corre sobre la plataforma de Microsoft, Windows Azure, ¿no podría haber aquí mas objetivos económicos por parte de Microsoft…?

¿Y tú qué opinas?

lunes, 27 de septiembre de 2010

Memorias de la BlogCamp! 2010

Buenas a todos, el sábado estuve por la BlogCamp, que organizó Microsoft para el lanzamiento de Internet Explorer 9 y en la que colaboraron los chicos de i64 y asistimos numerosos bloggers y periodistas.

Yo únicamente pude asistir a las ponencias del sábado debido a mi apretado calendario de éste fin de semana como os comentaba en la entrada del viernes y me he perdido alguna que otra fiesta con los compis de la BlogCamp!.

DSCI1198El evento fue inaugurado por Fernando Guillot de Microsoft, encamisado con la ya famosa “e” de Explorer del “josemaricariño” y que luego se encargó de hacer de juez en la primera prueba del día (daban 4 Xbox a los ganadores de las pruebas). Tras Guillot, prosiguió Chema Alonso impartiendo la charla “Hotmail Killed the Radio-Star”, donde nos desveló todos los secretos de la nueva versión de Hotmail (ya inaugurada en EEUU), con nuevas opciones como la incrustación de maps e imágenes obtenidas de buscadores con “un clic”, el uso de conversaciones o los nuevos filtros anti-spam y que acabó con un debate interesante comparando el nuevo hotmail con gmail, en el que a pesar de todos los defensores de gmail de la sala (mayoría), hotmail ganó la partida. La verdad que la nueva versión de hotmail os sorprenderá, lo veréis a partir del próximo mes de Enero cuando está previsto que salga a la luz.

DSCI1195

En la segunda charla, titulada “Are you técnicoless?”, se puso una nota de humor al evento, hablando de los Dans & company y realizando la primera prueba del día, en la que teníamos que crimpar cuatro cables diferentes con las cabezas y cables justos, es decir, sin margen de error. En esta prueba hubo algunas composiciones graciosas, como la “hidra” de tres cabezas xD:

DSCI1199

Tras la segunda charla re-desayunamos y volvimos con las pilas cargadas para presenciar una genial charla de Alex sobre HTML-5, en la que nos desveló las novedades que trae la nueva versión.

La cuarta charla volvió a correr de cuenta del maligno, “Técnicas Black SEO para empresarios de moral relajada”, donde se habló de cómo conseguir “page Rank” y más visitas a nuestras webs y blogs, mediante diferentes técnicas, más o menos éticas y agresivas. ¡Habrá que intentar poner alguna en práctica!

Finalizadas las charlas de la mañana fuimos a comer, un rico cocido madrileño que nos tenían preparado.

DSCI1197

En las dos últimas charlas “Anti-phising warriors” y “Be a Super-Star de la creatividad viral” se expusieron diferentes técnicas con las que colar correos falsos para realizar intentos de phising para robo de datos, y donde pudimos comprobar como Gmail era algo inseguro frente a algunos tipos de phising. También se habló de la creatividad para colar malware en los equipos, entre las técnicas expuestas me gustó mucho la del antivirus “Security Essentials”, sin el Microsoft delante, un fake como una catedral, pero que surte efecto y la del antivirus “ByteDefender”, véase de modo irónico como 8 veces mejor que el antivirus “Bit Defender” }=) y que instala un troyano en el equipo que se inventa virus para luego pedir dinero por sus vacunas.

Para finalizar el evento se realizó la segunda prueba del día, en la que teníamos que modificar un juego desarrollado en Canvas para ie9 de la manera más original posible en 30 minutos. A continuación os dejo el vídeo del juego que programamos los miembros de mi equipo, “Los Campus Lusers”, y con el qué nos llevamos la puntuación más alta de ésta prueba =P.

Tras acabar el evento se entregaron los premios (las 4 xbox y sendos libros de SEO, RSS, etc.) y nos regalaron a todos los asistentes un pendrive con forma llave de 8GB muy chulo, la camiseta de la “e” y nos hicimos la foto de despedida.

SANY3137 SANY3140

En el siguiente link podéis ver las fotos hechas por Fernando Guillot de Microsoft:

http://cid-3130e558d1f6ade6.photos.live.com/play.aspx/BlogCamp%202010?sa=630959329

Saludos a tod@s los que pasaron por la BlogCamp, un placer haber estado con vosotros!

viernes, 24 de septiembre de 2010

Agenda apretada para el fin de semana

Buenas a todos, estos días están siendo bastante completos en cuanto a lo que a charlas se refiere.

Hoy hemos estado presenciando una serie de ponencias muy interesantes sobre ITIL, ISO 20000 y la implantación de la base de datos de gestión de la configuración, CMDB, en los sistemas de una organización. En los próximos días quiero sacar en el blog algunas entradas sobre la CMDB, para hablaros sobre que beneficios puede dar a una organización la implantación de ésta base de datos.

Mañana estaremos en la Fiesta Campera que organiza Microsoft para promocionar la salida al mercado de Internet Explorer 9. El horario de charlas será el siguiente para los que estéis por allí:

08:00 a 09:00 Desayuno
09:00 – 09:30 Registro
09:30 – 10:30 Hotmail killed the Radio-Star
10:30 – 11:30 Are You Técnicoless?
11:30 – 12:30 Re-desayuno
12:30 – 13:30 HTML 5
13:30 – 14:30 Técnicas Black SEO para empresarios de moral relajada
14:30 – 16:30 Lunch & Nap
16:30 – 17:30 Anti-phishing warriors
17:30 – 18:30 Be a Super-Star de la creatividad viral
18:30 – 19:00 Ceremonia de Graduación

Y el domingo presentaremos en Barcelona en el congreso ACM Recommender Systems 2010, un artículo en el que hablaremos de un proyecto que hemos realizado Luis Martínez Marina, Estefanía Martín y un servidor sobre sistemas expertos basados en ontologías para la recomendación de actividades a personas con discapacidades y el estudio que hicimos con un grupo de afectados del Síndrome Tóxico que se prestaron como conejillos de indias en nuestro estudio, gracias desde aquí a todos los participantes. Dentro de poco os colgaré el artículo por para que le echéis un vistazo y hablaré en profundidad de la herramienta.

Hasta el próximo post, saludos!!

jueves, 23 de septiembre de 2010

Los administradores de foros, blogs y wikis no son responsables de los contenidos aportados por terceros.

justicia2[1] Buenas a todos, actualmente me encuentro desarrollando un nuevo proyecto con un amigo en el que vamos a sacar una nueva web en los próximos días (todavía no os puedo adelantar de que se trata, pero pronto tendréis noticias), y me interesaba saber que podría ocurrir si un usuario utilizase dicha web para realizar actividades maliciosas y hasta donde llegaría la responsabilidad legal de los administradores de la web (por lo que pueda pasar }=-P). Ayer buscando información sobre el tema di con ésta interesante resolución de la Audiencia Provincial de Lugo que procedo a copiaros a continuación:

AUDIENCIA PROVINCIAL DE LUGO
Sección 1ª.
SENTENCIA NÚMERO 538

ILMOS/AS. SRES/AS:
PRESIDENTE:
D.a MARÍA JOSEFA RUIZ TOVAR
MAGISTRADOS:
D. JOSÉ RAFAEL PEDROSA LÓPEZ
D. JOSÉ ANTONIO VARELA AGRELO

Lugo a nueve de julio de dos mil nueve-

La Ilma. Audiencia Provincial de Lugo ha visto en grado de apelación el Rollo de Sala n. 40/2009, dimanante del Juicio Ordinario 141/2008 seguido en el. Juzgado de Primera Instancia ó Uno de Mondoñedo sobre tutela del derecho al honor; siendo apelante el demandante L.R.V., representado por el procurador sr. V.P. y asistido del letrado Sr. R.V. y apelados los demandados P.C.P. y J.A.B. representados por la procuradora Sra. E.S. y asistidos del letrado Sr. M.R. y el Ministerio Fiscal; actuando como ponente la Magistrada, Ilma. Sra. Doña Maria Josefa Ruíz Tovar.
.
ANTECEDENTES DE HECHO

PRIMERO.- Con fecha cinco de noviembre de dos mil ocho, el Juzgado de Primera Instancia n° Uno de Mondoñedo, dictó sentencia en los referidos autos, cuya parte dispositiva dice: FALLO; Que debo desestimar y desestimo íntegramente la demanda presentada por el Procurador de los Tribunales Sr. G.A., - en nómbre y representación del Sr. R.V. contra don J.A.B., y don P.C.P. representados por el Procurador de los Tribunales Sr. C.G. El demandante deberá abonar las costas devengadas.

SEGUNDO.- Contra la anterior resolución se interpuso recurso de apelación por el demandante L.R.V., teniéndose por preparado el mismo y cumplidos los trámites del art. 458 y siguientes de la L.E.C 1/2000 se elevaron los autos a la Audiencia provincial para la resolución procedente.

TERCERO. - En la tramitación del presente recurso se han observado los trámites legales. Señalándose vistas la que tuvo lugar el día dos de junio de dos mil nueve, a las once quince Horas. No se observó el plazo para dictar sentencia por lo novedoso del problema y complejidad del mismo, a fin de estudiar las Directivas Europeas, la LSSI, doctrina y escasas resoluciones recaídas.

HECHOS PROBADOS

Se aceptan los Hechos Probados de la sentencia apelada en su integridad, siendo del tenor siguiente:

Son hechos probados y así se declaran que en octubre de 2.006, don P.C.P. y don J.A.B., crearon la página web www.mindoniense.com, asumiendo su titularidad y administración con la finalidad de informar sobre noticias de Galicia en general y de Mondoñedo en particular, manteniendo en todo caso, una línea informativa crítica con el gobierno municipal del Concello de Mondoñedo, encabezado por su alcalde (desde julio de 1.999 hasta junio de 2.007) el Sr. R.V.

Inicialmente, los demandados, y con sus propicia recursos económicos, abonaban un canon anual a un prestador de servicios de alojamiento de datos en Internet o “hosting”, denominado Gadaddy. Al cabo de un tiempo los administradores del foro decidieron financiar el pago de este alojamiento por medio de la contratación de “banners’ publicitarios (“Acceda al R.A.I.”, Acceda al Registro de Aceptaciones Impagadas” 0 “Sereco”), a través del servicio “Adsense” dependiente del buscador Google.

A principios del año 2.007, y dentro de la página web referida, los demandados diseñaron el foro “mindoniense.com” facilitando así que los usuarios directamente insertaran sus comentarios en relación con los distintos temas de debate creados en su sedo. Así, en el tema abierto “Coplas electorais de Mondoñedo” la usuaria “Ana” en fecha 27 de febrero de 2007 realiza, atentando contra el honor del Sr. R.V., el siguiente comentario “La verdad es que tienen toda la razón. Soy de Mondoñedo pero vivo fuera, pq aquí es imposible encontrar trabajo, en los últimos años Mondoñedo ha bajado muchísimo, en vida, en gente, en actividad en general. Me cuentan que el alcalde y sus “amigos” hacen y deshacen a su antojo, hasta que B. (una empresa constructora) le hizo gratis la casa al alcaldillo a cambio de favores políticos en obras municipales y demás. La verdad es que no me extraña nada”. Por su parte, en el mismo foro, en el apartado “alcalde, e despois ... constructor”, el usuario Iván en fecha 28 de febrero de 2,007 expone, con igual resultado lesivo al honor de la actora que, “Mais que constructor ESPECULADOR ou alguén pensa que ese mandante vaise poner a traballar poñendo ladrillos? B. fíxolle a casa gratis a cambio de favores (todo Mondoñedo o sabe) , Recalificou os terreos e construise onde él he interesaba, e agora que deixa o pobo afogado e morto, logo de chupar do bote durante 8 anos (a que cómo abogado non vale nin para firmar) vaise tan pancho a enriquecerse a costa de outros...,”. Como consecuencia de estas expresiones, el aquí demandante presentó denuncia en el Juzgado de 1 Instancia e Instrucción n° 2 de Mondoñedo, incoándose las Diligencias Previas nº 245/07, que finalizaron mediante Auto de 11 de febrero de 2.008 de sobreseimiento provisional y archivo de la causa por no existir motivos suficientes para atribuir su perpetración a persona alguna determinada.

La actividad de administración de la página web “mindoniense.com” permite definir a los demandados, con la finalidad de determinar el régimen de responsabilidad civil al que deban quedar sujetos, como “prestadores de servicios de la sociedad de la información”, sin que se les pueda imputar responsabilidad alguna por las expresiones vertidas en los días 27 y 28 de febrero de 2.007 por los usuario “Ana” e “Iván”, dado que ni se ha acreditado que hubieran tenido conocimiento efectivo de que estos comentarios fueran atentatorios al honor del Sr. R.V. ni que, en días previos al 30 de abril de 2.007, y tras haberse puesto en contacto la Unidad Orgánica de la Policía Judicial con el Sr. C., no los hubieran retirado una vez tomaron conocimiento del alcance de aquellas afirmaciones.

FUNDAMENTOS DE DERECHO

Se aceptan los Fundamentos de Derecho de la sentencia apelada, excepto el de costas. –

PRIMERO.- Invoca en primer término el recurrente la INCONGRUENCIA de la sentencia apelada, pues omite la protección del derecho fundamental al honor del demandante conculcando el art. 18 de la Constitución y la Ley Orgánica 1/1982 de Protección Civil del Derecho al Honor, a la intimidad personal y familiar a la propia imagen. Pues bien, el motivo al entender de la Sala —vicio de incongruencia- no puede ser atenido; ello, por . que el objeto del presenté procedimiento civil, tal como vino planteado en la audiencia previa, se concretó en la responsabilidad civil sobre los comentarios vertidos en un foto administrado por los demandados, en concreto de mensajes donde se imputa al demandante la ejecución gratuita de la obra de su casa por parte de una constructora B. a cambio de favores políticos, lo cual resultó radicalmente falso, obrando en los autos las facturas de la casa en cuestión —con las correspondientes transferencias bancarias-, aceptándose por los demandados en la audiencia previa como no podía ser de otro modo que tales mensajes no eran ciertos, lo cual sin duda provoco un atentado contra el Honor del demandante.

Pero, y pese a ello, quiérase o no la perspectiva del análisis efectuado por la sentencia apelada es de todo punto correcto, pues lo que hay que decidir es si los demandados administradoras del foro deben responder o no por ello.

La Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2.000 —Directiva sobre el Comercio Electrónico- obliga a los estados miembros a establecer en sus respectivas legislaciones la prohibición de la restricción la libertad de prestación de servicios de la sociedad de la información (art. 3), pues el objeto de la Directiva es garantizar la libre circulación de los servicios de la sociedad de la información, estableciéndose además en su artículo 4º la proscripción de la autorización previa ni ningún otro requisito con efecto equivalente; y además exige a los respectivos estados el establecimiento de parcelas de impunidad para que la denominada “sociedad de la información” desarrolle el rol que le corresponde. En efecto el art. 12 de La Directiva que coincide sustancialmente con el art. 14 de la Ley 34/2.002, de 11 de julio (servicios de la sociedad de la información y del comercio electrónico, en los sucesivo TJSSI) obliga en ese marca, datos transmitidos por un tercero, que “no se pueda considerar al prestador de servicios de este tipo responsable de los datos transmitidos”, a condición de que no haya originado el mismo la transmisión, no selecciona al destinatario de la transmisión, y no selecciona ni modifique los datos transmitidos. De igual forma para el alojamiento de el art. 14 de la Directiva que coincide sustancialmente con el art. 16 de la LSSI, establece que el prestador de servicios no puede ser considerado responsable de los datos almacenados a petición del destinatarios, a condición de que no tenga “conocimiento efectivo” de que la actividad ó la información almacenada es ilícita1 o Sí lo tiene, actúan con diligencia para retirar los datos o hacer imposible el acceso a ellas. - -

Estamos pues ante una Ley específica que regula la responsabilidad de los prestadores de servicios, y almacenadores de datos, con una inexIstencia de obligación general de supervisión, pues los estados miembros no pueden imponer (art. 15) a los prestados de servicios una obligación de tal índole, o de realizar búsquedas activas de hechos o circunstancias que indiquen actividades ilícitas.

Por ello, no puede aplicarse analógicamente al caso que nos ocupa el régimen jurídico de la prensa escrita (incluso ello antes de la transposición al Derecho interno de la Directiva había sido ampliamente criticado por la Doctrina), pues son situaciones diferentes un editor tiene facultades de control y supervisión, mientras que como se examinará en el foro es imposible si son contenidos ajenos, siendo evidente el riesgo de lesiones de otros bienes jurídicos —como el del demandante- pero por imperativo legal, no responderá el servidor o almacenador, como regla general, salvo cuando realice un acto positivo, más allá de la simple facilitación de un servicio, mediante la creación de contenidos propios o seleccionando ajenos, o cuando tenga conocimiento efectivo de que la información almacenada es ilícita, y finalmente no actúe con diligencias para retirar tales datos.

SEGUNDO. - Desde tal perspectiva de análisis, no se estima que los recurridos deban responder de dicha vulneración del Derecho al Honor emitido por personas distintas, “Ana” e “Iván”, habiéndose archivado las diligencias penales previas por falta de autor. Con independencia de la dificultad en el rastreo de la red para la identificación de los ordenadores y consecuentemente usuarios de los que remitieron los mensajes (Dirección IP), no se estima que en este caso concreto los creadores del Loro tuvieran un “conocimiento efectivo” de que la información fuera ilícita. Resulta obvia la dificultad de interpretación del tal expresión, los penalistas hablan de un dolo particularmente intenso, y los civilistas de un conocimiento constatable en todos sus extremos. Como anteriormente se resefió e interpreta la Doctrina (Véase Sr. Pequero Poch) el legislador delimita una serie de supuestos de hecho garantizando que, si se cumplen las condiciones previstas en las mismas, el prestador no podrá ser declarado responsable de los contenidos ilícitos de terceros que dicho prestador haya transmitido, alojado o enlazado. Dentro del alojamiento se contemplan no solo la actividad básica los prestadores de Hosting —alojamiento de sitios web, sino también comentarios de terceros en un blog, el de artículos en un wiki, o el de mensajes en un foro-, realizándose ‘una función por los demandados subsumible en el supuesto contemplado en el art. 16 de la L.SS.T. Dicho precepto contiene una presunción, debiendo declarase probado dicho conocimiento efectivo a que se refiera el apartado a) “cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada ....“ etc y el prestador conociera la correspondiente resolución. Pero ello no impide a juicio de esta Sala que el conocimiento de la ilicitud pueda probarse de alguna otra forma, pues no estamos ante ninguna numeración taxativa, sino una presunción (resolución judicial conocida)’ “ad exemplum”, y que a “sensu contrario no impediría probar el conocimiento efectivo pór cualesquiera otro medio. Pues bien; en el caso concreto sometido á la consideración de esta alzada no se estima que se tuviese tal conocimiento de ilicitud. Aún reconociendo que los creadores de un foro, deben moderarlo, corno así, ocurre en la práctica diaria, se comparte con la sentencia apelada que no puede darse por probado que
los demandados tuvieran certeza efectiva, y no meras sospechas, de que los comentarios de “Iván” y “Ana” resultaron atentatorios contra el honor del ‘demandante. Fueron inmediatamente localizados los administradores en la dirección de correo electrónico, retirando de formé inmediata los dos mensajes, tras la comunicación efectuada por la Guardia Civil, siendo intranscendente el carácter o no lucrativo de la página (que por otra parte sí se probó que anunciaba otros productos) pues constituían una actividad económica para el prestador de servicios aunque fuese de escasa cuantía (ANEXO DEFINICIONES A DE LA LSSI), no compartiéndose en tal extremo el informe pericial realizado a instancia de la actora. Tampoco se comparte lo expuesto en el recurso, pues hoy y a la vista de las facturas y transferencias no puede dudarse del carácter calumnioso de los mensajes, pero no antes a falta de otra prueba. La utilización del “word censor” no obsta a lo apuntado, el único sistema de control para filtrar los mensajes sería tener una persona 24 horas en el foro. Veáse que el informe del perito Sr. F.F. es mucho más completo en dicho puntos. La página web creada (www.mindoniense.com) aloja un foro (foro.mindoniense.com), una sección denominada album de fotos para que los usuarios puedan subir sus fotos, previo envío de las mismas a los administradores de la página
web que deciden si son publicadas o no en la referida web (www.mindoniense.com/fotos), y una sección destinada a enlaces que se entienden de interés de acuerdo con la temática del portal (http:/www.mindoniense.com/ligazons/ -)

No puede pues sembrarse el confusionismo, los contenidos que se envían por correo electrónico a una página web,, necesitan la intervención de los administradores para en primer lugar, aceptarlas, abrirlas y si así lo deciden publicar (lo que implica un tiempo de retraso)

Por el contrario, en el foro creado, de manera inmediata y sin tamiz previo, la publicación es instantanea para generar un debate fluido, sin que los administradores puedan decidir lo que se publica o no. En dicho sentido solo estando 24 horas podrían controlarse las opiniones vertidas, y a través del “word censor” que funciona como corrector ortográfico de microsoft word, se puede sustituir palabras inapropiadas, y en todo caso los contenidos solo pueden ser modificados “a posteriori”, es decir una vez publicados.

TERCERO. - El caso sometido a la consideración de esta alzada es por ello diferente del resuelto por la Audiencia Provincial de Madrid (recurso n° 195/2008), donde se siguió permitiendo el acceso a la página y donde se tenía un domicilio inexacto, o cuando menos no actual que impidió al demandante comunicarse con el demandado. En el caso presente, la guardia civil se puso en contacto con el doimicilio del administrador sin la menor diflcultad. Por otra parte la información general regulada en el art. 10 de la LSSI no contempla una responsabilidad civil anudada a la falta de la misma, previéndose por el legislador que el. sistema permita una comunicación directa y efectiva, como en definitiva resultó en este caso.

Implícitamente también se está sosteniendo el error en la apreciación de la prueba, pero tampoco puede ser apreciada. Aún pidiéndose en la instancia un careo entre el testigo D. J.M.F. (representante legal de Construcciones
B. S.L.) y el demandado, lo cierto es qué el testigo no recordó exactamente el tiempo que pasó entre la salida del nombre original de su empresa y sustitución por “xxx” no llamando expresamente para reprochárselo a la página web.

Tampoco se intentó acreditar ningún tipo de connivencia entre los internautas y los administradores de la página, o que saliesen de los mismos los comentarios falsos, dada la línea crítica de la página. Veáse el F-46 donde por el administrador se informa a la Guardia Civil, en las diligencias penales, las IP de donde salieron los dos mensajes,
CUARTO.- Al entender de la Sala la aplicación de una específica, no vulnera los principios de legalidad y de jerarquía normativa, sino que el legislador comunitario y español dan primicia a la Sociedad de la información, creando parcelas de impunidad para los servidores y alojadores de datos, cuando como un caso en el que nos ocupa las opiniones se vierten por terceros. Tal criterio se ha extendido a otros países del entorno así en EEUU, la “Decency Act” del Congreso aprobada en 1.996 declarando la responsabilidad indiscriminada del proveedor del proveedor (de acceso o servicio) de todos los contenidos ilícitos que circulan bajo su radio de influencia, fue declarado anticonstitucional por el T.S. americano dos años después, por vulneración de la libertad de expresión.

Ello no implica que se será responsable de los contenidos propios —que no es el caso de un foro-, y la posibilidad de rastrear a los verdaderos autores, caso contrario sería igual hacer responsable usa librero por las opiniones vertidas en los libres que .venda, y como ya se adelantó tampoco es aplicable por analogía la Ley de prensa e imprenta, no siendo un instrumento semejante pues en los foros no se controlan los contenidos previamente.

En definitiva para la sala si es aplicable el art. 16 de la LSSI pues se albergan datos, siendo más completo al respecto el informe del perito Sr, F.F., que el de la perito Sra. Q. L. no tratándose de una página personal la del foro, incluido en la página web, por su acceso directo por parte de los internautas, no elaborados por los creadores de tal página. Por ello; no es de aplicación -la exclusión de responsabilidad del art. 16.2 de la LSSI, pués el acceso es directo por el 3º, y aunque tales mensajes tuvieron que ser conocidos por innumerables personas así lo declaró en la vista celebrada, en esta sala el titular del único ciber de Mondoñedo, e incluso de forma más o menos inmediata por los administradores de la red, ello no significa que exista el ‘conocimiento efectivo” a que alude el art. 16 nº 1 a) de la LSSI, ni que no se hubiera actuado con diligencia pero retirarlas .
QUINTO,- Pese a la desestimación del recurso en cuanto al fondo, la Sala estima que existen suficientes dudas fácticas y jurídicas para no hacer una especial imposición de costas en ninguna de ambas instancias.

Aunque no se da por probado “el conocimiento efectivo” de la ilicitud, no puede desconocerse que el número de mensajes no fue muy alto, que se suprimió el nombre de la empresa- constructora, y que tal cómo se resalta en la sentencia de instancia al menos uno de los administradores apenas dos horas después del mensaje enviado por Iván, incluyó una cláusula de exención de responsabilidad dé las opiniones vertidas -ampliada o no-, por lo qué podía habese moderado el foro por los administradores de forma más efectiva para evitar intromisiones en el honor. Jurídicamente lo novedoso del problema planteado, no existiendo todavía Jurisprudencia del T.S., con resoluciones de las Audiencias contradictorias, habiéndose incluso planteado por la Fiscalía una cuestión prejudicial, ante el Tribunal de Justicia de las Comunidades Europeas, justifica también la no especial imposición de costas a tenor de los arts. 398 n° 2 y 394 n° 1. de la L.E.C.

Vistos los artículos citados y demás de general y pertinente aplicación

FALLAMOS

Desestimando el recurso de apelación articulado, se confirma la sentencia dictada por el Juzgado de Primera Instancia n° uno de Mondoñedo de 5 de noviembre de 2.008, si bien no se hace una especial imposición de costas en la instancia. Tampoco se hace una especial imposición de las de esta alzada.

Así por esta nuestra sentencia, de la que se unirá testimonio al Rollo de Sala, lo pronunciamos, mandamos y firmamos.

DILIGENCIA DE CONSTANCIA.- Firmada la anterior sentencia por les Magistrados se hace pública incorporándose al libro de Sentencias. Doy fe.

Visto en: http://www.bufetalmeida.com/533/wiki-foro-blog-libertad-de-expresion.html

miércoles, 22 de septiembre de 2010

Twitter sufre un ataque masivo por un fallo de seguridad de XSS

Un agujero de seguridad en Twitter ha desatado el caos a sus 145 millones de usuarios, que se han visto expuestos a un gusano que explotaba una vulnerabilidad de XSS.

Podéis leer todo sobre el suceso en securitybydefault y en la web de RTVE donde han entrevistado a Yago (de securitybydefault) para que dé su punto de vista técnico.

Como decía mi amigo Pedro Laguna, ¿nadie sigue temiendo a Java Script? };-)

saludos!

martes, 21 de septiembre de 2010

El dolor de ver a un no-geek usar un PC

geek-nogeek-1[1] geek-nogeek-2[1]

Visto en: http://www.emezeta.com/articulos/el-dolor-de-ver-a-un-no-geek-usar-un-pc

sábado, 18 de septiembre de 2010

¡Nueva versión de Anubis publicada, versión 1.1!

Buenas a todos, acabo de publicar una nueva versión de Anubis, vamos por la versión 1.1, que podréis descargar como hasta ahora de manera gratuita desde aquí.

Como novedades para esta versión he incluido el análisis de metadatos de los ficheros PDF que haya alojados en la página web de una organización.

Su funcionamiento es tan sencillo como acceder a la pestaña “Metadata”, introducir la URL de la página web de la que queramos observar los metadatos de los ficheros PDF y pulsar el botón “Metadata”. Una vez haya finalizado el análisis de los ficheros, podréis acceder a toda su información haciendo clic sobre sus nombres, tal y como podéis ver en la siguiente captura:

image

Además, siguiendo con el objetivo original de Anubis de servir en las fases de búsqueda de información para los Test de Penetración, he añadido otra opción que permite exportar todos los usuarios y herramientas software encontradas en los metadatos a la lista de información de la pestaña “Summary”, para ello simplemente hay que pulsar el botón “Send” (podéis verlo en la captura anterior).

image

image  

Espero que os gusten los nuevos cambios. Si veis alguna posible mejora, nuevas ideas o problemas que os de la herramienta, dejadme un comentario aquí en el blog o en mi web en la sección de la herramienta Anubis, y vemos que se puede hacer =)

saludos a todos!

martes, 14 de septiembre de 2010

Penas de prisión para los accesos no autorizados y el daño a sistemas

http___www_boe_bmp2[1] El 23 de Junio se publicó en el BOE la Ley Orgánica 5/2010, de 22 de junio, que modifica la Ley 10/1995 de 23 de noviembre del Código Penal. Entrará en vigor el día 23 de diciembre de éste año.

Con este cambio se endurecen las penas en el apartado de delitos informáticos, con lo que se amplía la catalogación de los delitos informáticos cumplimentando así la Decisión Marco 2005/222/JAI, de 24 de Febrero de 2005 relativa a los ataques contra los SI. Con ello se ha procedido a distinguir las dos siguientes conductas:

  1. “dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno.”
  2. “acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo.”

En el artículo 197, apartado 3, se ha incluido los delitos referentes a sistemas:

  1. “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”

Por otro lado en el artículo 264 se establece una pena de prisión de seis meses a dos años para:

  1. “El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesible datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave”
  2. “El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno cuando el resultado producido fuera grave”

Finalmente en el artículo 248 son considerados reos de estafa a:

  1. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”
  2. El que fabriquen, introduzcan, posean o faciliten programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo”

domingo, 12 de septiembre de 2010

Manual para crear un blog con Joomla (Parte II de III)

Buenas a todos, continuando con la cadena de post sobre la creación de un blog con el gestor de contenidos Joomla, hoy continuaremos instalando un componente para compartir nuestros post en Facebook, Twiter, etc, además, instalaremos un Archivo para el blog, donde se almacene un histórico de todos nuestros post, y finalmente os enseñaré a escribir vuestros primeros artículos.

En primer lugar debéis descargaros el componente “Add This” desde aquí. Este componente nos permitirá instalar un módulo para poder compartir nuestros post en redes sociales, webs, nos permitirá además imprimir los post, etc.

El módulo se instala de la misma manera que el módulo “jcomments” que ya expliqué en el primer post de la cadena por lo que omitiré este paso. Una vez instalado accederéis a la ruta “Extensiones –> Gestor de plugins” y ahí veréis el plugin de Add This:

image

Al abrir el plugin os encontraréis con las siguientes opciones. Entre ellas podréis escoger la imagen que mostrará en los post, el idioma, la situación, etc.:

image

Guardáis los cambios. Y el resultado debería ser parecido al siguiente:

image

Una vez instalado “Add This” procederemos a instalar el componente “Sort Article By Dates” desde aquí.

Lo instalamos de la misma manera que los anteriores componentes. Una vez instalado accederemos a su menú de configuración desde la ruta “Extensiones –> Gestor de módulos”:

image

Abrimos el módulo y nos encontraremos con las siguientes opciones:

image

En este menú debemos indicar en el campo “Category id” el número de ID de la categoría “Blog” que creamos en la primera parte de esta cadena de post. Seleccionamos la columna donde queremos alojar el componente, le damos un nombre y guardamos los cambios.

image

¡Ya tenemos todo terminado! Ahora para escribir un nuevo artículo accederemos al Gestor de artículos y pulsaremos en “Nuevo”:

image

Daremos un nombre a nuestro post (no hace falta darle un Alias, ya que si dejamos la casilla vacía, nos colocará de alias el nombre del título pero sustituyendo los espacios por “_”), seleccionaremos la sección y la categoría “Blog” y publicaremos el artículo en la “Página principal”:

image

Guardamos, y si todo ha ido bien, deberías ver vuestro primer post:image

Eso es todo por hoy. En el próximo post, para finalizar nuestro blog os enseñaré a configurar el RSS para que los usuarios puedan subscribirse a vuestro blog.

saludos!

martes, 7 de septiembre de 2010

Windows Phone 7 ya está listo

Nuevo-Windows-Phone-7-para-Moviles-Hacer-LG-Y-Samsung[1] Terry Myerson ha anunciado en el blog oficial de Windows Phone 7 que el nuevo sistema operativo de Microsoft para móviles ya está listo.

Tras la liberación de la versión RTM del SO para móviles y la integración con el hardware de los teléfonos de sus socios comerciales ya está todo listo para dar el gran salto.

Microsoft se ha esforzado en que el sistema operativo Windows Phone 7 funcione a la perfección, y ha llegado a tener hasta 10.000 dispositivos ejecutando el SO, realizando pruebas automáticas diarias, lo que le ha llevado a más de 8 millones y medio de horas de ensayo en total.

Además, Microsoft ha recibido numerosos comentarios de usuarios a través del blog, proponiendo cambios y mejoras que se ha esforzado en estudiar e implementar para mejorar el sistema operativo.

Muchas de estas proposiciones han ido orientadas a la integración con las redes sociales como Facebook, donde se ha hecho un gran hincapié facilitando las tareas comunes de estas redes.

¿Ganará Windows Phone 7, Android o iPhone la batalla de los SO? ¿Que opináis?

¡Saludos!

domingo, 5 de septiembre de 2010

Manual para crear un blog con Joomla (Parte I de III)

Buenas a todos, en la cadena post que hoy doy comienzo voy a desarrollar un manual en el que os enseñaré a crear vuestro propio blog con el gestor de contenidos Joomla y la instalación de cuatro componentes muy sencillos de instalar y configurar, y muy livianos.

En mi experiencia con Joomla, os puedo decir que contra menos componentes se instalen, mejor, siempre estará mas limpio nuestro gestor de contenidos y dará menos problemas e incompatibilidades entre componentes. Por ello, intentaremos aprovechar Joomla con los componentes de origen lo máximo posible jugando con su configuración.

Partiré de la suposición de que tengáis ya vuestro Joomla instalado.

image

Os logáis en el sistema y veréis una pantalla como la siguiente:

image

Vamos a configurar nuestro blog ahora para que muestre los post en una única columna, además lo configuraremos para que por ejemplo nos muestre dos post en la página principal.

Para ello, debéis en primer lugar acceder a la ruta Menús –> Menú Principal* y una vez dentro, abrís el item del menú llamado “Inicio”:

image

Veréis entonces una pantalla como la siguiente. En ella deberéis configurar los valores marcados en el recuadro en rojo. De ellos, solo nos interesará el parámetro “Destacando” donde se indican el número de post que aparecerán en la portada de nuestro blog, yo le tengo puesto 2, y el parámetro “Columnas” que es imprescindible indicarle el valor 1, para que muestre los post del blog colocados en una única columna:

image

Una vez hecho esto, desplegamos la opción "Parámetros - Componente" y marcamos la opción "Título de la sección enlazable" a "Sí", con ello conseguiremos que los títulos de los post enlacen a la página donde se encuentre el post en sí.

Ya tendremos configurado como se mostrarán los post en nuestro blog.

En segundo lugar vamos a crearnos la sección y la categoría “Blog”, de ésta manera tendremos mucho mas organizados los artículos en Joomla, y nos ayudará en la tarea de configuración de los componentes como iréis viendo a lo largo del manual.

Para crear una sección simplemente accederéis a la ruta Contenido –> Gestor de Secciones, y pulsáis sobre el botón Nuevo:

image

Y ponéis únicamente el título “Blog”.

image

Guardáis y vamos a crear la categoría Blog. De la misma manera vamos a la ruta Contenido –> Gestor de Categorías, pulsamos en Nuevo e indicamos el título Blog y seleccionamos la sección que acabamos de crear:

image

Guardamos y ya tenemos lista nuestra categoría.

En tercer lugar vamos a configurar los comentarios del blog. Joomla de origen no trae la posibilidad de que nuestros visitantes puedan dejarnos comentarios, por lo que tendremos que instalar un componente aparte. Me he decantado por el componente jcomments, que es muy sencillo de configurar y ofrece muchas posibilidades. Podéis descargarlo desde aquí.

Una vez que lo hayáis descargado debéis acceder a la ruta Extensiones –> Instalar/Desinstalar

image

Pulsáis en “Examinar”, seleccionáis el zip que os acabáis de descargar y pulsáis en “Subir Archivo & Instalar”:

image

Una vez instalado en la pestaña Componentes –> JComments, podréis acceder al componente para configurarlo:

image

Os encontraréis la primera vez la siguiente pantalla:

image

Pulsáis en Siguiente y nos llevará directamente a la pestaña “Preferencias”. En ella únicamente seleccionaremos la categoría “Blog” que acabamos de crear, con ello lo que conseguiremos será que cuando escribamos un nuevo post y le asociemos la categoría “blog”, solo podrán incluir los usuarios comentarios en éstos artículos de Joomla:

image

Si queréis que cada vez que un usuario escribe un comentario se os avise con un email, en ésta misma pantalla deberéis introducir vuestra dirección de correo electrónico. Además podréis marcar la opción “Quick moderation” si deseáis que los comentarios no sean publicados hasta que no sean supervisados por vosotros:

image

Bien, con éstos sencillos pasos ya tendremos el módulo jcomments configurado. Ahora pulsaremos sobre el botón guardar y listo.

Supongo que hasta el momento no habréis tenido ningún problema. En el próximo post instalaremos un componente para compartir nuestros post en Facebook, Twiter, etc, instalaremos además un Archivo para el blog y finalmente os enseñaré a escribir vuestros primeros post.

Hasta la próxima, saludos!

miércoles, 1 de septiembre de 2010

Un investigador chino, el mayor vendedor de bugs

FOTO%20FUERA%20DE%20COBERTURA[1] Buenas a todos, hoy me gustaría dejaros para que leáis un artículo de computing.es en el que hablan de Wu Shi, un investigador de seguridad informática que ha conseguido detectar mas de 100 vulnerabilidades en navegadores web como Internet Explorer, Safari o Chrome; y en sólo el último año ha vendido más de 50 de estas vulnerabilidades a proyectos como la iniciativa Zero Day o iDefense, y a empresas como HP o Verisign.

Podéis leer el artículo completo aquí.

saludos!