<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>piratería en la red: Noticias, Fotos, Evaluaciones, Precios y Rumores de piratería en la red • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/pirateria-en-la-red/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/pirateria-en-la-red/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 03 Apr 2013 00:56:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>piratería en la red: Noticias, Fotos, Evaluaciones, Precios y Rumores de piratería en la red • ENTER.CO</title>
	<link>https://www.enter.co/noticias/pirateria-en-la-red/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Piratas en Internet, listos pa&#8217; la foto</title>
		<link>https://www.enter.co/empresas/negocios/piratas-en-internet-listos-pa-la-foto/</link>
					<comments>https://www.enter.co/empresas/negocios/piratas-en-internet-listos-pa-la-foto/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 11 May 2011 17:42:00 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[derechos de autor]]></category>
		<category><![CDATA[Ley Lleras]]></category>
		<category><![CDATA[piratería]]></category>
		<category><![CDATA[piratería en la red]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18513</guid>

					<description><![CDATA[En India desarrollaron un software que captura, a través de la cámara de los computadores de los infractores, el rostro de las personas que descargan películas de forma ilegal.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18516" aria-describedby="caption-attachment-18516" style="width: 660px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-full wp-image-18516 " title="Piratas" src="http://www.enter.co/custom/uploads/2011/05/Piratas.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Piratas.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Piratas-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18516" class="wp-caption-text">El software detecta cuando el &#39;pirata&#39; introduce frases en un buscador relacionadas con la producción que quiere descargar ilegalmente. Foto: dannyhell (vía Flickr).</figcaption></figure>
<p>Los piratas en Internet <strong>(o mejor: las personas que descargan y comparten sin autorización contenidos protegidos por derechos de autor,</strong> que despectivamente se han denominado &#8216;piratas&#8217;) cada vez enfrentan nuevos &#8216;peligros&#8217; o bloqueos al uso de Internet, tales como leyes, demandas de las industrias del cine o de la música por la violación de los derechos de autor en la Red. Esta vez, el objetivo es que a través de la misma tecnología,<strong> <a href="http://www.enter.co/?s=pirateria" target="_blank">la ciberpiratería</a> pueda ser combatida y los delincuentes sean identificados a través de fotografías en tiempo real.</strong></p>
<p>Un software creado en la India permitiría rastrear la dirección IP de aquellos usuarios que realicen acciones de piratería. Los encargados del desarrollo del programa <strong>fueron los integrantes de una productora de cine de ese país y uno de los objetivos es identificar a quienes estén pirateando sus películas.</strong></p>
<p>Luego del rastreo de la dirección IP, el software logra &#8216;hackear&#8217; la webcam del infractor y de inmediato toma una fotografía que le llega directamente al propietario del programa. Para lograr el desarrollo del software y la identificación de las personas que violan los derechos de autor, la empresa contrató un equipo de expertos que trabajan en procesos antipiratería, especialmente de protección de contenidos, a través de la compañía <a href="http://www.indiamart.com/shree-technolohies/" target="_blank">Shree Technologies</a>.</p>
<p>Según la productora de cine india que desarrolló el programa, en parte para proteger de las descargas ilegales su nueva producción ‘Jogaiah’, el software también <strong>logra detectar cuando el pirata introduce en un buscador frases como &#8216;Jogaiah descargar música&#8217;, y de inmediato registra su dirección IP.</strong></p>
<p>&#8220;<em>El software que hemos utilizado nos ayudará a seguir a cada persona para que podamos tomar medidas contra todos ellos</em>&#8220;, aseguró en entrevista con al diario en línea indio DNA uno de los integrantes de la productora, y <strong>calificó la innovadora propuesta como algo “<em>muy necesario en la industria cinematográfica&#8221;.</em></strong></p>
<p>El uso del software ha recibido duras críticas por varios seguidores de las películas de la productora y en general por parte de los usuarios de Internet, ante la amenaza a su privacidad, y no se ha descartado que la innovadora –pero peligrosa– idea pueda resultar siendo blanco de ataques.</p>
<p>Este software llega en momentos en los que normas como la Ley Hadopi (en Francia), la Ley Sinde (en España), el ACTA (un acuerdo multinacional antipiratería) y la &#8216;Ley Lleras&#8217;–que apenas es un proyecto de ley que cursa en el Congreso de Colombia– siguen generando debate y rechazo entre quienes defienden la libertad en Internet y acusan a algunas de estas normas como violatorias de la privacidad, de la libertad de expresión y de información y de otros derechos fundamentales.</p>
<p>Cabe aclarar que normas como la &#8216;Ley Lleras&#8217; proponen atacar la piratería entendida como la publicación con fines de lucro de contenidos protegidos por derechos de autor, y no califica como piratas a los usuarios que comparten o descargan estos contenidos publicados por terceros. Entre tanto, este software va tras cualquier persona que quiera descargar la película india.</p>
<p><strong>¿Cree usted que esta iniciativa de antipiratería debería utilizarse también para combatir a quienes violan los derechos de autor de música y otros contenidos en Internet? ¿Habría riesgos de que esta tecnología sea usado con fines aún más peligrosos, como rastreos de gobiernos o de empresas?</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/internet/la-informacion-es-un-todo-otra-mirada-a-la-ley-lleras/" target="_blank">&#8220;La información es un todo&#8221;: otra mirada a la .Ley Lleras&#8217;.</a></li>
<li><a href="http://www.enter.co/internet/defensores-de-derechos-de-autor-tendrian-en-la-mira-a-facebook-y-twitter/" target="_blank">Defensores de derechos de autor tendrían en la mira a Facebook y Twitter.</a></li>
<li><a href="http://www.enter.co/internet/una-milonga-para-la-industria-de-la-musica/" target="_blank">Una milonga para la industria de la música.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/piratas-en-internet-listos-pa-la-foto/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Estudio: redes P2P, víctimas de una guerra sucia</title>
		<link>https://www.enter.co/empresas/seguridad/estudio-redes-p2p-victimas-de-una-guerra-sucia/</link>
					<comments>https://www.enter.co/empresas/seguridad/estudio-redes-p2p-victimas-de-una-guerra-sucia/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Mon, 31 Jan 2011 17:59:59 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[BitTorrent]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[P2P]]></category>
		<category><![CDATA[piratería en la red]]></category>
		<category><![CDATA[torrents]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=13075</guid>

					<description><![CDATA[Un análisis hecho por investigadores españoles asegura que las mismas organizaciones que trabajan para hacer frente a la piratería están invirtiendo recursos para reducir la eficiencia de estas redes.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_13077" aria-describedby="caption-attachment-13077" style="width: 660px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-13077" title="Redes P2P" src="http://www.enter.co/custom/uploads/2011/01/Redes-P2P.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/01/Redes-P2P.jpg 660w, https://www.enter.co/wp-content/uploads/2011/01/Redes-P2P-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-13077" class="wp-caption-text">La sospecha de que existe una guerra sucia en contra de las redes P2P vienen de tiempo atrás. Con el informe se confirma la hipótesis. Foto: José María Mateos (vía Flickr).</figcaption></figure>
<p>La sospecha que muchos medios de tecnología tenían acerca de que algunas organizaciones que trabajan en la protección de derechos de autor incluyen <strong>contenidos falsos en <a href="http://www.enter.co/tag/p2p/">las redes P2P</a> </strong>con el objetivo de que estas sean menos eficientes parece ser una realidad.</p>
<p><a href="http://conferences.sigcomm.org/co-next/2010/CoNEXT_papers/11-Cuevas.pdf">Un estudio realizado por investigadores de la Universidad de Carlos III</a> (inglés), en Madrid confirmó que el propósito de esas entidades es reducir en gran parte el uso de las redes P2P para el intercambio de archivos y, que en la mayoría de veces, tienen que contratar servidores, lo cual requiere de una inversión importante.</p>
<p>El análisis se realizó con base en 55.000 torrents<em> </em>disponibles en sitios populares de intercambio de archivos P2P como <a href="http://thepiratebay.org/">The Pirate Bay</a> y <a href="http://www.mininova.org/">Mininova</a>. En el primero, de los 100 usuarios que más publican, la mitad lo hace con buenas intenciones, y los demás –concluye el estudio– <strong>son organizaciones antipiratería que trabajan contra los distribuidores de <a href="http://www.enter.co/tag/malware/">malware</a> o quienes lo hacen con fines económicos, por ejemplo, a través de la publicidad.</strong></p>
<p>“<em>Estas agencias de lucha contra la piratería y software malicioso realizan ataques de envenenamiento al índice sistemático de los principales sitios de <a href="http://www.enter.co/tag/bittorrent/">BitTorrent</a> con el fin de obstruir la descarga de contenidos con derechos de autor y de propagar malware, respectivamente. En general, este ataque aporta el 30% del contenido y atrae a un 25% (varios millones) de las descargas</em>”, dicen los investigadores en el informe.</p>
<p>Entre las conclusiones del estudio también se encuentra que ese tipo de agencias –contratadas por las productoras y compañías desarrolladoras de software– se encargan de subir archivos falsos con nombres llamativos que terminan siendo un engaño; todo con el objetivo de infectar, saturar y hacer menos efectivas las redes.</p>
<p>“<em>En el caso de que se retiraran los publicadores orientados por objetivos económicos, se afectaría significativamente la popularidad de los sitios y en general todo el ecosistema de BitTorrent</em><em>”</em>. <em>“</em><strong><em>Si esto ocurre, ¿podría sobrevivir la más popular de las aplicaciones de intercambio de ficheros sin esos publicadores?</em><em>”, </em>cuestionaron los investigadores<em>. </em></strong></p>
<p>De los datos que revela el informe se puede concluir, entre otras cosas, que las redes P2P se siguen caracterizando por su alta vulnerabilidad. Sin embargo, también pone en duda la credibilidad de aquellas compañías que, cuando detectan un problema, se hacen cargo de anunciarlo públicamente y engañan a cientos de usuarios que probablemente <strong>dan por descontado que son ellas mismas las gestoras de las fallas o de los nuevos métodos de distribución de malware.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/estudio-redes-p2p-victimas-de-una-guerra-sucia/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
