Ir al contenido principal

De Listas (y listos)

Revuelo generalizado por la ya famosa lista 301, que elabora anualmente la IPAA, el lobby americano de la propiedad intelectual. Hay un excelente análisis sobre el contenido de la misma en el blog de David Bravo. Una de la 'perlas' más interesantes, que denota la caradura con la que esta gente usa al Departamento de Comercio de los EE.UU. es el apartado dedicado al software libre. Como diría el afamado filósofo Jesulín de Ubrique, 'en dos palabras, im-prezionante'. Llegan al absurdo bochornoso de proponer la vigilancia sobre paises como Brasil o India por 'favorecer la implantación de software libre en la Administración'. El Eje del Mal del software libre, como podíamos leer en diario Público.

Como esto siga así, estos 'listos de la Lista' pronto propondrán que, directamente, todos los ciudadanos del mundo les 'donen' obligatoriamente su salario, no vaya a ser que se lo gasten en Internet.

Y eso, si Internet sigue existinendo, porque las filtraciones de las propuestas de EE.UU. para el ACTA (Anti-Counterfeit Trad Agreement, Acuerdo Comercial Anti-Falsificaciones), en su apartado de Internet, deja a la DF1-LES como un juego de niños. Merece la pena una lectura del artículo de Enrique Dans al respecto. No podemos despistarnos ni un minuto. Sobretodo, porque la Comisión Europea niega (enlace en inglés) que vaya a aceptar estas exigencias estadounidenses. Ya se sabe que cuando un político niega algo, es que va a hacerlo.

Y finalmente, para cerrar el círculo del festival del humor al que lamentablemente nos están acostumbrando la inmensa mayoría de los políticos (subespecie de la raza humana), de toda condición y nacionalidad la idea genial de dos senadores americanos: como a traves de las redes P2P se intercambia información, y dicha información podría ser sensible para la industria, en general, prohibamos los programas P2P. No importa si el usuario del programa P2P es un zopenco que no sabe que está compartiendo sus archivos de trabajo además de sus MP3. Lo grave es el programa que lo permite. Con este aplastante argumento, ajusticiemos a los fabricantes de armas, de tabaco, de coches, de cuchillos de cocina, de barbitúricos, etc., vamos, a cualquiera que fabrique algo que pueda causar daño. O mejor, y más rápido, mandemos a la clase política mundial, en bloque, a freir espárragos y reorganicemos la democracia para que realmente lo sea.

Comentarios

Entradas populares de este blog

Nuevo artículo: "El riesgo, muy real, de una caída del sistema. ¿Qué podemos hacer los Ayuntamientos?"

El riesgo, muy real, de una caída del sistema. ¿Qué podemos hacer los Ayuntamientos?   Éste es el título del artículo que publicó el pasado martes 30 de julio la revista El Consultor de los Ayuntamientos , y que tuve el placer de escribir a medias con Victor Almonacid (@nosoloaytos). En este artículo reflexionamos sobre aspectos relacionados con la ciberseguridad y la resiliencia de las organizaciones, y en particular, de los ayuntamientos Esta disponible gratuitamente en el siguiente enlace . ¡Espero que les sea de utilidad!

Participación en 'Les notícies del matí' de APunt Radio

Hoy he tenido la oportunidad y el placer de poder participar en el programa 'Les notícies del matí', de APunt Radio, la radio pública valenciana, para hablar sobre ciberestafas y cómo protegerse. Es un tema del que he escrito en varias ocasiones en  Tecnología y Sentido Común , pero esta vez he podido aportar mi granito de arena en el medio radiofónico. Puede escucharse el audio del programa en este enlace .

Malas praxis en certificados del ENS

 ¡Ojo con los certificados de conformidad con el Esquema Nacional de Seguridad! Recientemente, he tenido acceso a un certificado de conformidad con el ENS emitido por la Empresa A a la Empresa B . La Empresa B se dedica a servicios de desarrollo de software, entre otras cosas, y la Empresa A es una consultora de certificación en diferentes normas. En determinadas circunstancias las AA.PP. han de exigir el cumplimiento del ENS a sus proveedores de servicios, para lo cual se han de obtener los correspondientes certificados de conformidad, que permiten utilizar los distintivos cuyo uso se describe en la Guia CCN-STIC 809 . El certificado al que tuve acceso tenía como título " Certificado de conformidad con el Esquema Nacional de Seguridad ", indicaba que se había emitido a nombre de Empresa B por parte de Empresa A, para una serie de servicios de TI, disponía del distintivo oficial de nivel Medio (en este caso), tenía su número de registro, su fecha de emisión y caducidad, y l...