WhatsApp potencia su sistema de envío de mensajes de voz con un solo toque

Portaltic /EP | Madrid
WhatsApp, la plataforma de mensajería instántanea que hace muy poco consiguió llegar a los 300 millones de usuarios en todo el mundo, ha actualizado su aplicación para integrar mensajes por voz. Esta herramienta, una especie de ‘walkie-talkie’ para el movil, permite grabar mensajes de voz de forma interna en la aplicación con un botón específico en la barra de escritura.

Jan Coum, CEO y co-fundador de la compañía, ha recordado el alcance de la compañía mediante algunas cifras: 300 millones de usuarios en todo el mundo. Alemania, México, India y España tienen ya 20 millones de usuarios cada uno. Se envían 11.000 millones de mensajes y se reciben 20.000 millones cada día, y además se comparten un total de 325 millones de fotos por jornada.
Este sistema de habla por voz ‘Push to Talk’ (PTT) es más completo que el antiguo envío de mensajes de voz, que funcionaba con la aplicación grabadora externa del ‘smartphone’.

Además, este sistema no tiene límite -ni mínimo, ni máximo- de tiempo, por lo que el usuario no tendrá que correr para acabar su mensaje, ni tendrá que enviar varios archivos para contar por completo lo que desee.

Debido a su diseño, es posible enviar los mensajes con solo un toque del dedo, dejándolo pulsado, y al soltar se envía solo sin tener que hacer nada más; también es posible descartarlos directamente deslizando ese dedo hacia la izquierda mientras se graba.

“La función de mensajería de voz de WhatsApp es un proyecto personal que llevamos varios meses diseñando cuidadosamente”, dijo Koum. Además, el CEO asegura que la gran novedad, sin duda, es el sistema de un solo toque, sin tener que recurrir a un segundo botón de envío una vez grabado el mensaje.
WhatsApp tendrá que competir con otras plataformas como la de Facebook Messenger, que ya permitía enviar mensajes con voz desde hace tiempo, pero la diferencia entre estos dos, por ejmpelo, es que Facebook necesita tres toques, como mínimo, para enviar un mensaje de audio.

“El número de toques importa”, afirma Koum en declaraciones a All Things D. “La gente quiere poder enviar un mensaje a la vez que camina”, ha puesto como ejemplo. Asimismo, comenta que también es necesario que el usuario sepa que su mensaje ha llegado, que ha sido escuchado, por lo que añaden un cambio en el icono del micrófono (que se pondrá azul) cuando el receptor haya reproducido el mensaje.

La herramienta ya está disponible en todos los sistemas operativos (iPhone, BlackBerry, Android, Windows Phone y Nokia) de prácticamente todos los mercados y tan solo hay que actualizar la aplicación.

Koum espera que la herramienta tenga el éxito esperado, ya que según él mismo afirma: “En el equipo no creemos que la mensajería sea aburrida. De hecho, estamos muy ilusionados con este nuevo cambio”.

Los «smartphones», ¿un aliado para los ciberdelicuentes?

EUROPA PRESS / Madrid

Los teléfonos inteligentes disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos.


Uno de los problemas que acecha a todos los usuarios a la hora de conectarse a internet es la seguridad y privacidad de la información ante ataques de ciberdelincuentes en sus ordenadores. Sin embargo, los teléfonos inteligentes más avanzados del mercado también sufren estos serios problemas. Es por ello que se trabaja para dar con la herramienta perfecta para proteger al 100% los datos de ordenadores y «smartphones».
El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben. Los «smartphones» disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas «online» donde nos descargamos aplicaciones desarrolladas por desconocidos.
En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de «malware», recuerdan desde Kaspersky Labs. Las distintas formas de penetrar en un «smartphone» ya superan a las que se utilizan con los ordenadores. Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo.
El cable que utilizamos, nos sirve tanto para realizar esta función como para sincronizar datos; lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren. En un artículo publicado por el «DailyMail» el año pasado, se habla de una «app» desarrollada por el ejército de EE.UU.
Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la «app». Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo.
Existen también programas maliciosos que encienden los micrófonos de los «smartphones», y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un «malware» instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias.
Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito. O incluso, al pinchar en un link de «phishing» que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado.
A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, «buscar mi iPhone», o «Activation Lock». La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia. Los riesgos cada vez son mayores, sin embargo aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online. Para ello, se recomienda ser precavido o cifrar la información almacenada y hacer diferentes copias de seguridad.

¿Cómo proteger un poco más nuestros datos ‘online’?

Carlos Betriu | Boston
“¡Oh, esta web parece maja! A ver… voy a crearme una cuenta para curiosear un poco de qué va. Ah mira, para móvil y todo. Es de pago, va… por un euro no pasará nada. Que pesados con los formularios… ¡Buf! ¿Por qué me piden el número de móvil? Hala, descargando… ¡Listos!”
Mientras, en algún lugar recóndito, alguien se frota las manos con esos datos personales entregados voluntaria y hasta alegremente. No pasaría nada si se quedaran sólo en los dominios de la empresa o servicios que hemos solicitado. Ahora bien, ¿qué harán realmente con ellos? ¿Quedarán cerrados a cal y canto en un creativo Excel? ¿Los perderán? ¿Los robarán? ¿Los pasarán a más empresas de su grupo? ¿Los venderán al mejor postor en un mercado secundario?
Y si no, ¿por qué todo el mundo recibe tanta basura en la carpeta ‘spam’? Sin duda, algo pasa con los datos personales de millones de usuarios y su mercadeo, para el beneficio de empresas o intereses de los gobiernos. Seguro que si la Agencia Nacional de Seguridad de EEUU llama a la puerta de casa, poco se puede hacer para esconder los datos personales. Sin embargo, es posible ponérselo más complicado. O bien uno se puede armar con filtros contra intrusos o contra empresas sedientas de nuestros datos personales.
En los pasillos del MIT hace tiempo que trabajan con la protección de datos personales en Internet. El fenómeno ha cobrado mucha relevancia, además, tras las revelaciones de Edward Snowden y la cucharada que metió el Gobierno estadounidense en los datos personales de los ciudadanos.
Uno de los últimos desarrollos que han despertado el interés del reputado instituto consiste en una herramienta ‘online’, llamada MaskMe, que permite al usuario esconder sus datos personales en cualquier gestión online.
Por ejemplo, si uno se de alta en un formulario que pide la cuenta de correo electrónico, ya no tiene por qué facilitarla. MaskMe crea un correo alias (del estilo 98989sj989@gfhf.com) que irá a parar a la empresa o servicio que he solicitado. Así, tendrá los datos del alias pero nunca los personales. La empresa se pensará que el usuario nuevo es el alias y nos dirá “Hola, 98989sj989@gfhf.com! Gracias por tu interés”.
Además, toda comunicación que envíe la empresa o servicio solicitado llegará al correo personal pero siempre rebotada desde MaskMe. Dichos correos tendrán la confirmación de envío vía MaskMe y un enlace para borrarse del servicio en caso de que el cliente aburra con correos sucesivos.
Por último, MaskMe incluye un panel de control con todos los servicios a los que uno se haya dado de alta y permite darse de baja desde la herramienta.
Se da el caso que MaskMe asigna un alias distinto para cada una de los servicios o productos solicitados. Esto es muy útil a la hora de saber qué empresas han vendido los datos a terceras personas, puesto que podemos reconocer qué mensajes de Spam se envían con un alias u otro.
MaskMe es una extensión gratuita para Chrome o Firefox y únicamente se activa  al navegar por un formulario. La herramienta es gratuita para alias de correo electrónico. Por 5 dólares al mes se puede acceder a la misma mecánica para compras ‘online’ -de modo que oculta el número treal de la tarjeta de crédito- o con números de teléfono alias. Asimismo, MaskMe existe como aplicación móvil para Android y iOS.
Desde el Blog de Abine,  la compañía creadora de MaskMe sentencian: “Las empresas quieren conocer desesperadamente nuestro yo real para sacar tajada. ¿Pero porqué darles a conocer nuestros datos? Si das a conocer tu verdadera información online, no hay beneficio alguno para ti, usuario”. Además, aseguran que trabajan para “trasladar el poder de la Red hacia el usuario que es a quien le debe pertenecer”.
Enlace articulo original:

QUE NO TE ROBEN LA CARTERA

Ojo con las malas pasadas de las “Nuevas Tecnologías”, miren como pueden Robarle la Cartera, sin tocarle el bolsillo, o el bolso caso de una Sra. Vean, vean este vídeo.

“Carteristas” Electrónicos, te pueden robar la cartera sin sacártela del 

La Ley de Propiedad Intelectual ampliará a particulares su vigilancia sobre las webs

  • Se reduce de 10 a cinco años el tiempo para reclamar el pago de derechos
Europa Press | Madrid

Las páginas web responsables de difundir obras protegidas en la red no serán las únicas perseguidas, ya que también se actuará contra los particulares que suban contenido ilícito de forma masiva a Internet, según aparece reflejado en el nuevo borrador de la reforma de la Ley de Propiedad Intelectual.
En concreto, el nuevo borrador incluye una modificación de la Ley de Enjuiciamiento Civil, que contempla la posibilidad de juzgar a aquel usuario que sobre el que concurran “indicios razonables de que está poniendo a disposición o difundiendo a gran escala, de forma directa o indirecta, contenidos, obras o prestaciones objeto de tal derecho sin que se cumplan los requisitos establecidos por la legislación de propiedad intelectual”.
Además, a petición de varias entidades, entre las que se encuentran Filmin y Canal Plus, se modifica el artículo 138 del actual anteproyecto, referente a las ‘Acciones y medidas cautelares urgentes’, por el que el Gobierno considerará responsable también “a quien induzca a sabiendas la conducta infractora; quienes cooperen en esta difusión, conociendo la conducta o contando con indicios razonables para conocerla; y quien posea un interés económico directo en los resultados y tenga además control sobre la conducta del infractor”.
También, a petición de CEOE, Adigital, ASTEL, Redtel y ONO, se introduce expresamente que las condiciones para esta lucha contra las webs que posean enlaces de contenido ilegal sean cumulativas, por lo que deberán darse los tres supuestos antes mencionados, relativos al artículo 138, para ser perseguidas.
Por otro lado, y a petición de varias entidades de gestión y titulares de derechos, se elimina el carácter subsidiario de lucha contra los enlaces por la Sección Segunda de la Comisión de Propiedad Intelectual, lo que significa que la comisión gubernamental perseguirá los enlaces.
Voto igualitario
Varias entidades de gestión, entre las que se encuentra Artistas Intérpretes Sociedad de Gestión (AISGE), han solicitado que el voto de los socios de cada entidad sea igualitario en la elección del órgano de representación, que se incluye ahora en el artículo 151 de este borrador.
Por otro lado, el nuevo borrador de la reforma de la Ley de Propiedad Intelectual también reduce el tiempo de prescripción para que los beneficiarios puedan reclamar el pago de sus derechos, según aparece en el artículo 154, referente al ‘Reparto, pago y prescripción de derechos’.
Así, el tiempo para reclamar a las entidades de gestión el pago de cantidades asignadas en el reparto a un titular prescribe a los cinco años contados desde el 1 de enero del año siguiente al de la puesta a disposición del titular de las cantidades que le correspondan, a diferencia de los 10 años que contemplaba el anterior borrador.
Asimismo, transcurridos tres años desde el 1 de enero del año siguiente al de la puesta a disposición del titular de las cantidades que le correspondan o de la recaudación (y no pasados cinco años, tal y como aparecía en el primer texto), las entidades de gestión podrán disponer cada año de forma anticipada de hasta la mitad de las cantidades pendientes de prescripción, para los mismos fines previstos en el apartado anterior, sin perjuicio de las reclamaciones de los titulares sobre dichas cantidades no prescritas.
Obra huérfana
Otra de las novedades de este nuevo borrador es la introducción del concepto de obra huérfana: aquella obra cuyos titulares de derechos no están identificados o, de estarlo, no están localizados a pesar de haberse efectuado una “búsqueda diligente”.
De esta forma, se otorga de marco legal a estas obras y se ajusta la Ley de Propiedad Intelectual a la Directiva de 2012 del Parlamento Europeo que da seguridad jurídica al uso de estas obras, obligando a mencionar al autor de la obra (si ha sido identificado) y limitando el fin lucrativo de su uso.
Los centros educativos, museos, bibliotecas y hemerotecas, así como los organismos públicos de radiodifusión o filmotecas, podrán reproducir y poner a disposición del público dichas obras huérfanas, siempre que no haya ánimo de lucro y cuyo fin esté relacionado con su misión de interés público.
En el caso en el que existan varios titulares y algunos de ellos no hayan sido identificados o localizados, la obra se podrá utilizar sin perjuicio de los derechos de quienes sí los posean.
Más de 100 alegaciones
Asimismo, el artículo 154 de ‘Reparto, pago y prescripción de derechos’ indica que las cantidades recaudadas por obras huérfanas y no reclamadas por su titular en el plazo previsto “serán destinadas por las entidades de gestión a la realización de actividades asistenciales a favor de los miembros de la entidad o actividades de formación y promoción de autores y artistas intérpretes y ejecutantes; o a la promoción de la oferta digital legal de las obras y prestaciones protegidas cuyos derechos gestionan”.
Según han indicado fuentes ministeriales, la participación en el trámite de información pública de las entidades de gestión de derechos, de las industrias culturales, de los usuarios de derechos de propiedad intelectual o las administraciones públicas, entre otras entidades, ha sido “muy elevada”: han llegado más de un centenar de consideraciones y obligaciones, algunas de las cuales se han incorporado al texto.
Actualmente el anteproyecto se encuentra sometido al informe de los Ministerios de Hacienda y Administraciones Públicas, de Economía y Competitividad, de Industria, Energía y Turismo, de Justicia, así como a la Comisión Nacional de la Competencia, al Consejo Fiscal, al Consejo General del Poder Judicial, Agencia de Protección de Datos y al Consejo de Consumidores y Usuarios.
Por ello, el texto actual podría volver a cambiar y dar lugar a otra versión del anteproyecto de ley que será sometida al dictamen del Consejo de Estado, como último informe, antes de elevarlo al Consejo de Ministros para su aprobación por el Gobierno y remisión a las Cortes Generales, donde comenzará el trámite, previsiblemente después del verano, tal y como indicó hace unos días el ministro de Educación, Cultura y Deporte, José Ignacio Wert.

‘Desnudos’ en internet

  • Los espías alemanes utilizarán las polémicas técnicas de la NSA
Rosalía Sánchez | Berlín
La nueva Ley alemana de Telecomunicaciones que hace posible que los servicios de seguridad tengan fácil acceso a los datos personales de usuarios de Internet y de teléfonos móviles en Alemaniaentró en vigor ayer. Esto es, los espías alemanes podrán hacer ahora de forma legal lo mismo que tanto escándalo está causando que haga la NSA estadounidense.

Las asociaciones de defensa de la privacidad temen que se extienda la vigilancia a gran escala. Esta ley deja a los ciudadanos ‘desnudos’ en internet, puesto que reforma las condiciones de acceso de los servicios de seguridad y de los servicios secretos alemanes a los llamados datos básicos.

Los datos básicos son informaciones pertenecientes a las comunicaciones de teléfono e Internet, es decir, el nombre, la dirección, fecha de nacimiento y número de la cuenta, así como claves o PIN. También incluyen las direcciones IP, una especie de huella digital de cada internauta, forman parte de esos datos.

La nueva ley permite que, en caso de que una persona haya cometido alguna infracción o delito, los servicios de seguridad, como la policía federal, los servicios secretos, la aduana y el Servicio Federal de Inteligencia, accedan a sus datos. Hasta ahora, estos datos solo podían ser recabados en el marco de una investigación de delitos graves. Ahora basta con una multa por aparcamiento incorrecto. Para obtener estos datos será necesaria una orden judicial, pero será expedida prácticamente de forma automática ante cualquier tipo de infracción.

La nueva ley prevé que las personas cuyas claves hayan sido recopiladas sean informadas de ello posteriormente. Sin embargo, los proveedores de telecomunicaciones no tienen derecho a informar a sus clientes, por lo que los ciudadanos no sabrán que están siendo espiados.

A esta ley se han opuesto, sin éxito, tanto el encargado de la protección de datos, Peter Schaar, como la asociación alemana de periodistas y también partidos de oposición como Los Verdes y La Izquierda, que estudiar ahora la presentación de una demanda de inconstitucionalidad.

Rainer Wendt, presidente del sindicato policial alemán, afirma que, en lo que concierne a muchos aspectos de la ley, tanto los legisladores como los juristas están pisando territorios inexplorados, sujetos a vacíos legales, y destaca las dificultades de formular los principios de constitucionalidad en el ámbito de las telecomunicaciones y de Internet.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/07/02/internacional/1372755131.html

Un juez de Valencia condena al responsable de varios sitios de ‘streaming’ ilícito

  • La sentencia se basa en otra de la Audiencia de Vizcaya
  • El ‘streaming’ puede considerarse ‘comunicación pública’
  • El juez ve ánimo de lucro en los ingresos por publicidad
P. Romero | Madrid
El responsable de las páginas web de visionado gratis de vídeo Divxonline.info, Estrenosonline.es y Seriesonline.es ha sido condenado en Valencia a un año y siete meses de prisión, al entender el juez que la actividad de exponer material protegido en ‘streaming’ -visionado simultáneo a la descarga del contenido- sí es comunicación pública, tal y como recoge el artículo 20 del texto refundido de la Ley de Propiedad Intelectual. Esta sentencia es recurrible.
El caso surgió a raíz de la denuncia de la entidad de gestión de derechos audiovisuales EGEDA, la asociación ADIVAN y varias de las las principales productoras de contenidos audiovisuales con oficina en España, entre ellas Lauren Film Video Hogar, contra J. R. G., vecino de Valencia.
Esta sentencia se basa en una gran parte en otra reciente, de la Audiencia Provincial de Vizcaya, en la que los jueces afirmaban que “aun considerando que los archivos no eran descargados en el servidor de los dos acusados, y entendiendo que lo que ofrecían eran meros enlaces, la Sala considera que la conducta sí constituye comunicación pública y en tal sentido es típica con arreglo a lo dispuesto en el artículo 270 del Código Penal”, que trata sobre los delitos contra la propiedad intelectual.
Se trata de un criterio diferente al utilizado en otroscasossimilaresanteriores, como el caso Sharemula.
Aquella sentencia de la Audiencia de Vizcaya, que el juez de Valencia cita profusamente, también tumba otro de los argumentos de la defensa, que alegaba que la actividad de compartir archivos no se ha considerado ilícita por los tribunales siempre que el contenido no sea ilícito, tal y como consagra el artículo 17 de la Ley de Servicios de la Sociedad de la Información (LSSI). De hecho, da por hecho que el acusado sabe de la irregularidad de su actividad, por lo que no puede acogerse a la exención de responsabilidad que prevé dicho artículo.
Además, el juez afirma que en estos casos “no se trata de valorar si el contenido al que acceden es ilícito, sino de valorar […] si con su actividad los acusados realizaban un acto de comunicación pública”. Y entiende que existe comunicación pública en este supuesto, a tratarse de visionado ‘en directo’ o ‘streaming‘.
Precisamene el juez cita un auto de la Audiencia Provincial de Madrid de 2011 en la que se asegura que la actividad de propocionar contenidos mediante ‘streaming’ podría ser considerada comunicación pública al no ser una actividad de mera intermediación “sino el núcleo de la actividad que anuncia y posibilita el intercambio masivo de archivos a los usuarios”.
Y en la misma línea cita un auto de la Audiencia de Valencia, enmarcado en este mismo caso, en el que se pone de manifiesto que el ahora condenado “no se limita a ser un mero enlazador, ya que facilita el visionado del material protegido a la vez que obtiene ingresos por publicidad” tanto directa como indirectamente, que le reportó beneficios de más de 140.000 euros en menos de dos años (entre 2007 y 2009).
El juez establece pues que el ánimo de lucro existe en tanto que “existe una inmediata vinculación entre la oferta de archivos audiovisuales con la motivación de esa oferta” que era “la expectativa de ingresos por publicidad”. “Lo relevante es que el acusado buscaba generarse ingresos, y la vía de ingresos era el empleo no consentido de obras protegidas por la propiedad intelectual, empleo que es comunicación pública y que constituye la fuente de la que dimanan los ingresos pues, sin esa comunicación, no habría recursos posibles o razonables”.
Según la abogada de la acusación, María Suárez, queda demostrado que la actividad del acusado “no es altruista” y recuerda que el ánimo de lucro ha de entenderse como el ánimo de obtener cualquier ventaja, una ganancia. Para finalizar el juez evita pronunciarse sobre indemnizaciones por “las lagunas y la falta de claridaddel perito de la acusación a la hora de cuantificar el daño”.
Se da la circunstancia que el juez describe, al principio de su sentencia, el ‘modus operandi’ del responsable de los sitios web. Tal y como desvelaron los agentes de la Guardia Civil que investigaron el caso, el propio condenado pudo haber subido archivos de vídeo a una cuenta de Megavideo -un servicio de almacenamiento ‘online’- de modo que esos archivos sólo se pudieran visionar a través de Divxonline.info. No obstante, este extremo -a pesar de ser repetido y considerado relevante por el juez- no se ha introducido en el caso, al no haber sido solicitado por las acusaciones.
Esta sentencia sigue una senda de cambio relativamente reciente respecto de otros casos similares, marcada por la reciente sentencia de la Audiencia Provincial de Vizcaya antes mencionada y los asuntos Infektor.com, Simonfilm.tv e Infopsp, estos últimos de conformidad.