Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Los adultos Españoles que quieran entrar en webs porno deberán tener un 'carnet digital' de 30 accesos válido durante 30 días
El Gobierno ha presentado su sistema de verificación de la mayoría de edad en el acceso a contenidos para adultos en internet. La herramienta finalmente escogida, después de manejar varias, ha sido una especie de carnet digital con un bono de credenciales de 30 accesos o sesiones válido durante 30 días que permitirá entrar a los adultos en páginas pornográficas tras identificarse con su DNI electrónico. Podrán usar tres veces la misma credencial dentro de la misma plataforma. El objetivo es impedir que niños y adolescentes menores de 18 años puedan entrar en este tipo de contenidos, aunque el Ejecutivo reconoce que "puede haber formas de circunvalar esta solución". Ahora las plataformas preguntan por la edad pero el mecanismo es muy endeble y cualquiera puede entrar en estas páginas.
El Gobierno de España ya tiene listo el sistema de verificación de edad en Internet que quiere usar para impedir que los menores de edad vean pornografía y otros contenidos para adultos. Se trata de un sistema con dos caras, pues también será un requisito para los adultos que quieran ver porno. La herramienta en forma de aplicación para móviles recibe el nombre de Cartera Digital, requiere de un DNI electrónico o verificación oficial de la identidad y hoy hemos sabido que estará disponible para todos los ciudadanos "al final del verano".
Sistema de verificación de edad para acceder al porno en España
El ministro para la Transformación Digital y de la Función Pública, José Luis Escrivá, ha avanzado las principales líneas de la Estrategia Nacional de Protección de la Infancia y de la Adolescencia en el Entorno Digital en lo que concierne a su departamento. Esta estrategia se inicia con un anteproyecto de ley orgánica para la protección de los menores en los entornos digitales, que contempla que todos los dispositivos electrónicos como móviles y tabletas lleven controles parentales de fábrica. Además, las plataformas deberán incorporar mecanismos de verificación de la edad efectivos para impedir el acceso a los menores.
- Su funcionamiento interno es complejo y se basa en la emisión de pares de claves públicas/privadas
- El sistema, aseguran, protege la privacidad y el anonimato de los usuarios
También se contempla una modificación de la Ley General de Telecomunicaciones para que la Comisión Nacional del Mercado de la Competencia (CNMC) pueda bloquear de aquellas plataformas o páginas con contenidos pornográficos si no incorporan mecanismos de verificación de la edad efectivos. Para tal fin, el Gobierno está en conversaciones con proveedores de internet como Movistar o Vodafone con el fin de que permitan bloquear estas páginas.
Sólo en España: Cartera Digital
La directora general de Gobernanza de la Secretaria de Estado de la Función Pública, Carmen Cabanillas, ha explicado que la solución de verificación de edad acordada sólo estará en funcionamiento "inicialmente en el ámbito español y para los residentes que viven en España". Es decir, en una fase beta del proyecto, sólo "se obligará" a las plataformas de intercambios de contenidos establecidas en España, aunque el Gobierno quiere que las aplicaciones de mensajería, redes sociales o navegadores, la mayoría radicados en Irlanda, tengan también que comprobar la edad si hay contenido para adultos.
La herramienta se ha incorporado dentro de "la cartera digital española", disponible en formato de aplicación de teléfono móvil y que también guarda otros documentos, como el certificado de empadronamiento o titulaciones universitarias. Además, incluye una credencial que "es anónima" y "respeta el principio de protección de datos de minimización de la información intercambiada".
La directora general asegura que "en esa credencial no va a figurar ningún dato personal, sino que tendrá una letra, una K, que identifica que el usuario es mayor de edad" para "proteger tanto el interés superior del menor como los adultos que libremente deseen acceder a este tipo de contenidos". Esta aplicación se desbloquea mediante reconocimiento facial, un patrón o un código.
Para ello, "una serie de actores guardan y garantizan el uso de los distintos elementos". "En primer lugar, tendríamos una lista blanca de emisores de credenciales de mayoría de edad", ha detallado. En esta primera versión, es la Secretaría General de Administración Digital la que provee de esta credencial: "Para garantizar de forma fehaciente que esta persona es mayor de edad, leemos el DNI electrónico si la persona lo presenta o consultamos nuestros registros administrativos [por ejemplo, Clave o el certificado electrónico], de tal forma que no haya ninguna duda de que la persona que está al otro lado es mayor de edad".
En segundo lugar, habrá una segunda "lista blanca" donde están incorporados "todos los proveedores de aplicaciones que son solventes, que tienen un control de eficacia sobre estas aplicaciones de verificación de edad". En tercer lugar, habrá una tercera "lista blanca" para "conocer las plataformas de contenidos para adultos que se adhieren" a esta herramienta. Para ello, se establecerá "un registro" que gestiona la Secretaría de Estado de Telecomunicaciones.
¿Pero, cómo funcionará para el usuario? El proceso para el usuario será más transparente y se asemeja a otros procesos de verificación utilizados en plataformas web. El proceso será el siguiente:
- El usuario accede a una plataforma online de contenido para adultos
- La plataforma solicitará que acredite que es mayor de edad. Para ello mostrará un código QR.
- El usuario deberá escanear ese código QR con su móvil, y eso hará que se lance el proceso de verificación a través de Cartera Digital Beta.
- Si el usuario cuenta con una credencial que lo acredita como adulto, podrá acceder al contenido. En caso contrario, ese contenido quedará bloqueado.
El 'pack' de 30 credenciales
Packs de credenciales. Tras una verificación correcta, el usuario contará con un pack o lote de 30 credenciales anónimas. Cada una de esas credenciales es un par de clave pública/privada generadas dentro del dispositivo. Como hemos mencionado, se usarán subconjuntos de tres credenciales que serán válidas para un mismo proveedor de contenidos y tendrá un mes de vigencia. Ese "subconjunto" no será reutilizable entre varios proveedores, lo que según la especificación reduce la trazabilidad del usuario.
¿Se te acaban las credenciales? No hay problema. Esos
lotes de credenciales se podrán renovar "si quedan menos de 3 días de
vigencia o si quedan menos de un 10% de credenciales sin uso". Si se
cumplen estas condiciones, será posible realizar esa solicitud de
renovación, que permitirá al usuario contar con un nuevo lote y, al
msimo tiempo, con la eliminación en la cartera de las credenciales
pertenecientes al lote antiguo para evitar acumulación de credenciales
no necesarias.
Los usuarios "voluntariamente" pueden descargarse la aplicación web y solicitar la credencial, para lo que se consultará su DNI electrónico o "las fuentes administrativas" que el Ministerio tiene a su disposición. Una vez dado ese paso, el sistema emite "un pack de credenciales de mayoría de edad para evitar que las plataformas o en internet cualquiera pueda trazar a la persona que está utilizando la credencial". "Vamos a emitir un juego de 30 credenciales que tendrán una caducidad de 30 días para minimizar el riesgo y que la persona no pueda ser trazada y que tampoco haya cruce entre distintas plataformas", ha dicho Cabanillas. Este número limitado dificulta que las webs puedan rastrear al usuario mediante sus hábitos de consumo. Durante esas 30 sesiones o esos 30 días el usuario no tiene que mostrar el DNI cada vez a la hora de acreditar su edad.
Cabanillas ha detallado que la misma credencial podrá usarse como máximo tres veces en la misma plataforma". Pasados los 30 días, "se emitirá otro pack de credenciales". "Si se agotaran antes, podrían emitirse antes", ha afirmado.
Una vez que se dispone de este paquete de credenciales en la cartera del móvil, el usuario pregunta a la plataforma de contenidos, que le ofrece un código QR para que le presente la evidencia de que tiene en el teléfono su credencial de mayoría de edad. Es una especie de tarjeta verde que abre la barrera y que permite al usuario acceder a la página pornográfica. "La aplicación se guarda en la parte segura del móvil y, una vez que se emite la credencial, se destruye la vinculación del juego de claves que se genera y la persona concreta. Con lo cual, la única trazabilidad queda dentro del teléfono móvil".
Fuentes del Ministerio de Transformación Digital aseguran que este carnet "es para proteger la privacidad y no se almacena en la administración ni hay trazabilidad ni para la web ni para la Administración". "La persona siempre dispone del acceso a su cámara, en ningún momento el proveedor de contenidos puede acceder sin que él se dé cuenta a su cámara del teléfono móvil", recalca Cabanillas. Sin embargo, hay preocupación en el sector de la ciberseguridad.
Los peligros
Eduardo Cruz, experto en ciberseguridad y fundador del control parental Qustodio, sostiene que los datos quedan registrados por la Administración. "La Administración sabe quién solicita los accesos. Es por ello que el usuario necesita mostrar un certificado digital o DNI electrónico para sacarse el carnet con los bonos. Cuando dicen que es anónimo, se refieren a lo que rastrean las aplicaciones y a las webs", señala.
Añade que "existe el peligro de que la información de quién pide el carnet y cuántos uso hace se filtre, algo que es una constante en este país porque la Administración pública no es confiable en la custodia de secretos y datos privados. Y, aunque lo haga, el sistema no está exento de riesgos remotos, como los ciberataques".
"Ponerle un carnet de conducir de internet a 40 y pico millones de ciudadanos, es simplemente una idea horrible digna de las peores dictaduras. Es una bomba nuclear para las libertades civiles, y en mi opinión no debería lanzarse. Las consecuencias de un uso indebido o negligente por parte de los actores públicos pueden ser fatales para nuestra democracia.", recalca. "Para entender el enorme riesgo tan solo basta con imaginar por un momento una filtración de datos de los solicitantes del carnet, o una futura instrumentalización política del sistema con el fin de restringir el acceso a la información del color que no guste al gobierno de turno", añade.
El Gobierno quiere presentar a medidos de julio la aplicación para que esté funcionando a finales de verano, cuando estará la aplicación en su versión beta.
Escrivá ha argumentado que las herramientas de verificación de la edad se están haciendo en Europa "con consenso". En la Declaración de Lovaina, los países miembros de la UE se comprometieron a desarrollar instrumentos para proteger a los menores en el ámbito digital. El Reglamento eIDAS2, al que España se ha adherido, establece un marco de referencia para la identificación digital para todos los europeos: dice que la UE será obligatorio por parte de las plataformas incorporar los sistemas de verificación de edad que se establezcan en el contexto de EIDAS2.
"Problemas para la salud"
Escrivá ha dicho que los niños acceden a contenido pornográfico entre los nueve y los 11 años. Siete de cada 10 adolescentes consume pornografía por medios digitales. Lo hacen sobre todo a través de móviles, que tienen por primera vez a los 11 años. Se accede por webs, redes sociales y mensajería instantánea. "Esto genera problemas extraordinariamente preocupantes para la salud mental y psicológica de los niños, con una enorme adicción, presiones emocionales, distorsión de la percepción de la realidad, además de una alarma social", ha dicho el ministro, que ha añadido, citando datos de la Fiscalía, que en los últimos cinco años las agresiones sexuales cometidas por menores se han más que duplicado.
"Cuando se evalúa cómo interaccionan los menores con internet, para el 90% es su primera forma de conocer la sexualidad. A partir de ahí, un 50% de ellos reconoce que generan imitación e incluso con aproximaciones que tienen la dominación como un elemento central. Se produce una enorme distorsión en la forma en que van a desarrollar su sexualidad", ha recalcado.
Ha reconocido que es un tema "complejo técnicamente", que "esto no es suficiente y hay que hacer más cosas" y que "puede haber formas de circunvalar esta solución". Pero ha señalado que es "la medida más necesaria y eficaz en este momento para empezar a abordar el acceso a menores a contenidos inadecuados para ellos en entornos digitales y en un contexto en que la verificación de la edad sea central para el acceso a esos contenidos".
"Listas negras"
Para desarrollar esta herramienta, se ha constituido un grupo de trabajo en el Ministerio de Transformación Digital en el que colaboran profesionales de los ministerios del Interior y Juventud e Infancia, la CNMC, la Agencia Española de Protección de Datos y la Fábrica Nacional de Moneda y Timbre.
También colabora el Incibe, que está revisando que los navegadores hagan "un control del acceso en base a las URL" para evitar el acceso a menores. Cabanillas ha dicho que se creará "una lista negra" de los navegadores que no lo hagan.
Cabanillas ha recalcado que "será imposible disponer de estas credenciales fuera de la cartera digital". Además, han buscado un "protocolo sencillo de incorporar" que sea "fácilmente asumible por la industria". No sólo las webs porno, sino "las plataformas de internet, las redes sociales y las redes de mensajería podrán utilizar la aplicación" para "estar seguros de que la persona que está al otro lado es mayor de edad", para lo cual están manteniendo conversaciones con las empresas.
"Si utilizas Telegram e intercambias contenidos para adultos, en ese momento Telegram tiene la posibilidad de llamar a nuestra aplicación y verificar que tú eres mayor de edad antes de que consumas este contenido. Hoy es voluntario en este caso", ha explicado. Por ahora no se obliga a las redes sociales porque las empresas no están ubicadas en España.
Un ejemplo práctico. Imaginemos que uso una credencial para acceder a una web porno alojada —por ejemplo, "PornoWeb1"— en España el 3 de octubre. El proceso de uso de las credenciales es el siguiente:
- Podremos seguir reutilizando esa credencial en "PornoWeb1" hasta 10 veces para acceder a ella de forma repetida ese día o los siguientes días. La validez de esa credencial es de un mes, así que si visitamos "PornoWeb1" el 3 de octubre, podremos usar esa misma credencial —si no hemos agotado las 10 reutilizaciones— hasta el 3 de noviembre.
- Si accedemos a otra plataforma de porno alojada en España ("PornoWeb2", por ponerle otro nombre), no podremos usar esa credencial, se usará otra distinta de nuestro lote.
- Tras las 10 reutilizaciones, esas credenciales se habrá "consumido", y ya nos quedarán 29 en nuestro lote. Todas las credenciales de ese lote seguirán teniendo la misma caducidad y validez: el 3 de noviembre expirarán y el lote tendrá que ser renovado
- Si queremos acceder de nuevo a esa plataforma, lo haremos con otra credencial de nuestro lote que podremos reutilizar otras 10 veces.
- Si las credenciales del lote se agotan por ejemplo el día 25 de octubre, no pasa nada: podremos solicitar la renovación de las credenciales para recibir un nuevo lote de 30 credenciales. El anterior lote se eliminará.
Solo para plataformas porno alojadas en España. El sistema estará limitado a las plataformas de contenidos online para adultos que estén alojadas (hospedadas) en España. Aun así, explican desde el Gobierno, el Instituto Nacional de Ciberseguridad (INCIBE) gestionará "con la colaboración de otros actores" un listado de sitios web de este tipo no sometidas a la jurisdicción española "con el objetivo de que los navegadores puedan verificar la mayoría de edad antes de presentar sus contenidos".
Fuentes:
https://www.elmundo.es/espana/2024/07/01/6682a6e7fc6c8382428b45a2.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.