miércoles, 29 de febrero de 2012

DoD de Estados Unidos destinará US$500 billones para ciberguerra.

Durante el marco de conferencias RSA Conference 2012 en San Francisco CA. El Subsecretario de Defensa Ashton Carter habló acerca del tema de la seguridad cibernética en el país, propiamente de Estados Unidos. El Departamento de Defensa de los Estados Unidos no solo se encarga de proporcionar protección con sus navíos, aeronaves y tanques sino también a través de fuerzas especiales basadas en armamento cibernético.

“Si los terroristas encuentran cabida en nuestros bancos, es seguro que causen estragos económicos mucho más devastadores que los ocurridos el 9/11”, comentario hecho por el Ex Director de la Agencia de Seguridad Nacional (National Security Agency). Durante la conferencia el Subsecretario explicó los seis puntos específicos que busca conseguir, al implantar una legislación que requiere la cifra astronómica de medio trillón de dólares.

1. Desarrollar y preparar armamento cibernético.
2. Preparar a los Estados Unidos contra el posible escenario de batalla.
3. Estar al tanto y analizar la inteligencia de defensa a través de Internet.
4. Proteger redes tanto clasificadas como no clasificadas.
5. Crear tecnología usando los recursos y lineamientos utilizados por el Departamento de Defensa y la Agencia de Seguridad Nacional, y distribuirla al Departamento de Seguridad Interna, agencias de seguridad y asociados.
6. Proteger dichas herramientas e infraestructura con las fuerzas armadas.

Carter aseguro que nadie ha puesto un solo “pero” u obstaculización que impida el uso de esta legislación, que tiene como objetivo la tarea de proteger el país bajo nuevos esquemas de seguridad cibernética. De hecho, de ser posible, se podría conseguir más presupuesto se si considera necesario la elaboración de desarrollar más proyectos que merezcan ser financiados.

La labor del funcionario es crear un vínculo “transparente” a través del sector privado y el gobierno, que ayude a sufragar las fallas que pudieran existir en la infraestructura tecnología de Estados Unidos. Esta legislación obligaría a las compañías a informar al gobierno sobre intrusiones en sus sistemas y así también cooperar con sus homologados.

Fuente: VentureBeat
Imagen: TopNews.in

martes, 28 de febrero de 2012

Cotton Candy: la computadora del tamaño de una memoria USB.

Tras su presentación en el MWC 2012 (Mobile World Congress) en Barcelona, la compañía FXITech hizo la demostración final de su producto, una pequeña cajita del tamaño de una memoria USB convencional, la cual cuenta con un puerto USB (para alimentación), Wifi/Bluetooth, un puerto HDMI, un puerto Micro-USB y una ranura para memorias microSD con capacidad de hasta 64GB de almacenamiento. Con la opción de instalarle un sistema operativo sabor Linux, como Ubuntu o Android.

Su procesador es un ARM Cortex-A9 a 1.2GHz, 1GB de memoria RAM, asimismo una unidad de procesamiento grafico Mali 400 GPU con capacidad para video de alta definición.

Cotton Candy (así llamado el gadget) el cual encierra las posibilidades completas de una computada personal nos da una muestra de cómo la capacidad y potencial de procesamiento ha ido minimizando su arquitectura exterior mientras conserva las bondades de una computadora de escritorio (de características aceptables). FXITech no es la primer compañía en mostrar este tipo de hardware también tenemos a Raspberry Pi.

Cotton Candy ya había sido presentado como prototipo anteriormente por parte de FXITech, sin embargo ahora se en el MWC se mostro el modelo con nueva presentación y aspecto más elegante.


Por el momento se prevé su costo en USD$199, para iniciar su preventa el próximo mes (para Estados Unidos y Europa).

Literalmente tenemos la movilidad en nuestras manos con Cotton Candy, la infinidad de ideas y proyectos interesantes que podremos ver en los siguientes meses después de su salida al mercado. De hecho augura un mercado alternativo dentro del mercado de los dispositivos móviles donde el que impera es el Smartphone. No diga que lo va suplir, pero si va integrar nuevas funcionalidades con más gadgets y dispositivos o por si mismo se prestara a nuevas facetas en la usabilidad que le den sus futuros nuevos usuarios. 

Fuente: CNET

lunes, 27 de febrero de 2012

Usuario gana demanda por limitársele su plan de datos.

El usuario Matt Spaccarelli, un suscriptor más de los miles de ATT en Simi Valley, California, ganó una demanda en contra de la compañía por limitarse su ancho de banda en términos de contrato, bajo un “plan de datos ilimitado”. Al ganar fue acreedor a la cantidad  compensatoria de US$850. Sin embargo en terrenos legales no esta permitida una demanda colectiva para efectos de reclamo.

Spaccarelli fue notificado tanto por representantes de ATT  y el mismo Juez, de que estaba consumiendo su plan de datos a través del uso de “tethering” con sus demás dispositivos y que tal uso presupone un pago extra al servicio contratado. Asimismo reconoció el hecho,  aun así gano la querella.

“El asunto aquí no se trata de dinero, no le dices a alguien que le vendes un servicio ilimitado y luego le aplicas un recorte”. Comenta Spaccarelli. 

Tras este comentario se puede agregar que los usuarios después de estar sujetos a la disminución/limitación de su plan de datos, usar Internet en sus dispositivos se vuelve una pesadilla. Navegar en la web con una lentitud desesperante y de videos ni si quiera tenerlos en cuenta.

Por parte el vocero de ATT Marty Richter afirmó que “al final del día todo se limita al contrato establecido entre el cliente y la prestadora de servicio”. Siendo esta última dotada de toda facultad para modificar o cancelar el contrato establecido con algún cliente, si su uso de plan de datos afecta negativamente el optimo rendimiento de la red.

Fuente: Yahoo News!
Imagen: WordsByNowak

domingo, 26 de febrero de 2012

Facebook admite haber espiado mensajes de sus usuarios con smartphones.

Se despierta una nueva polémica apuntando a la red social de Mark Zuckerberg.  El periódico The London Sunday Times informó que Facebook espiaba los mensajes de texto de aquellos usuarios que instalaban la aplicación para dicha red social. Asimismo Fox News resumiendo la publicación del diario, Facebook admite haber leído los mensajes de usuarios con el objetivo de probar su propio servicio de mensajería.

Al momento Facebook no ha dado una versión pública de lo ocurrido, sin embargo este tipo de prácticas son muy comunes entre aquellas muchas compañías que están en las arcas de Internet. “Los datos personales son como oro molido para las grandes firmas y están dispuestas a hacer casi de todo para tratar de hacerse de ellos”, mencionó Emma representante de la campaña internacional por la privacidad (Privacy International campaign group).

Nombres como el de Yahoo Messenger, Badoo, Flickr inclusive Youtube son algunos de los grandes nombres acusados de invadir la privacidad del usuario, haciendo hincapié en los usuarios de smartphones donde se puede accesar a su cámara o datos privados, aseguran expertos, inclusive aplicaciones como My remote Lock y Tennis Juggling Game tienen la capacidad de interceptar las llamadas.

Fuente: Read Write Web
Imagen: Ciberwolf

sábado, 25 de febrero de 2012

Usar Twitter por muchas horas no es saludable, palabras de su cofundador.

Si este comentario hubiera sido por parte de algún ejecutivo o empleado de alguna red social, tal vez hubiera tenido un poco más de “sentido” coherente. Pero se trata de una opinión desde las entrañas de unos de sus fundadores, Biz Stone, director creativo del sitio de microbloggin más popular en todo el mundo, bueno, excluyendo a China donde cuenta con sus propios símiles.

Biz Stone comento que le agrada ver a la gente utilizando el servicio cuando esta va a consultar algún dato o sencillamente aprendió algo nuevo, fuera de ese contexto pasar más horas en el sitio puede rayar en algo poco saludable, pero eso sí, aclaró que lo hagan con una frecuencia más constante.

Hay un punto que me gustaría recalcar aquí, en otros tiempos o en otras compañías u organizaciones no es nada permitido expresar opiniones de esta índole sin después recibir alguna llamada de atención o la solicitud de su renuncia, es decir, no recomendar usar sus productos o servicios, o peor aún, algunos de nuestros servicios son una basura, como en su momento algún empleado de Google lo compartió abiertamente algo referente a sus servicios. Tampoco significa una verdad absoluta si este tipo de declaraciones vienen desde adentro de las corporaciones, al final quienes decidimos si algo es muy útil, entretenido o no, somos nosotros los usuarios.

Fuente: The Guardian
Imagen: Teacher Abby

viernes, 24 de febrero de 2012

Porno en Best Buy


La que pasó una mujer con sus hijos mientras estaban en una tienda de Best Buy en Greenvile, Estados Unidos. Al darse cuenta que en las televisiones de 55 pulgadas se podían apreciar escenas pornográficas. Ella misma describe la escena como “muy extremadamente pornográfica, el término le queda corto, y eso que no veo porno, no sé que piensen al respecto pero en mi caso me sentí realmente ultrajada”, expresó.

Al momento las autoridades no han tomado cartas en el asunto, tienen interpuesta una demanda por el suceso, sin embargo aun no ha asignado investigador para el caso, así como tampoco le han echado un vistazo a las escenas que se emitieron, esto a efecto de determinar si se violaron leyes estatales o locales.

La forma de colar este contenido en las televisiones inteligentes (smart tv) fue a través de la red inalámbrica de la tienda, de tal manera la emisión duro unos minutos tras lo cual se ordenó apagar todas aquellas pantallas. A lo cual el gerente responde y reconoce que un día antes habían presenciado el mismo hecho. Con lo cual la aquejada madre de familia interpuso la demanda, al no haber ninguna acción legal para castigar tal acto.

Por su parte las oficinas corporativas de la cadena Best Buy, pidió disculpas por el lamentable hecho que expuso a varias familias ante tal situación. Hasta el momento citan la participación de dos individuos quienes lograron penetrar la red inalámbrica de uso interno para la tienda.


Fuente: akascope
Imagen: seo romania

jueves, 23 de febrero de 2012

Tuitean cirugía de corazón.



El pasado martes el Dr Michael Macris desde el Houston's Memorial Hermann Northwest Hospital realizó un procedimiento quirúrgico conocido en el argot medico como cirugía cardiaca mínimamente invasiva. Lo extraordinario de aquel procedimiento no fue en si la cirugía que realizo el Dr, sino el hecho de publicar a través de Twitter el desarrollo de la intervención. Desde abrir su pecho hasta la sutura.

Mientras el doctor ejecutaba cada movimiento en su labor, otro especialista explicaba a través de tweets lo que iba sucediendo. El paciente fue un varón de 57 años al cual se le otorgo el derecho a su privacidad.

Durante el suceso los hashtags utilizados en Twitter fueron: #surgery #mhopenheart #heartsurgery. “La idea de compartir a través de Internet este procedimiento quirúrgico fue con fines educativos acerca de una cirugía de corazón así como hacer énfasis en el mes nacional del córazon (American Heart Month)”, explicó el hospital desde su sitio web.

El procedimiento fue transmitido gracias a un casco especial que utilizo el Dr Macris,  dotado de una pequeña videocámara. Desde ahí se hacían tomas de video y fotos, las cuales se enviaban a una computadora donde posteriormente serian compartidas en Twitter y Youtube. No sin antes mencionar el apoyo de su colega el Dr Paresh Patel quien además de publicar información del evento también respondió algunas inquietudes de los tuiteros que seguían el evento.

Este tipo de transmisión de  eventos por Twitter (cirugías) se vienen registrando desde 2009 (poco más de una docena), se cree que es para dar mayor realce a la reputación de la institución médica con lo que motivaría a futuros doctores a buscar un lugar para trabajar ahí o sencillamente alentar a los pacientes a que depositen su confianza.

Fuente: The Huffington Post
Imagen: Positive Detroit

miércoles, 22 de febrero de 2012

Google permitirá borrar historial Web a sus usuarios.

Ya muchos de nosotros nos hemos percatado de los insistentes y hasta molestos avisos de Google en toda su gama de servicios, y me refiero a los que te invitan a leer las nuevas políticas de privacidad, sí ya estas consciente de los nuevos cambios o si prefieres ignorar dicho aviso.  De cualquier modo es muy importante leerlos y tener en cuenta ese dato.

Como sabemos próximamente entraran en vigor dichas políticas de privacidad –iniciando el mes de marzo-, sin embargo la medida no ha sido muy bien recibida del todo. La oferta de Google es incrementar la calidad de experiencia de usuario dispersa a lo largo de sus servicios, pero la parte menos agradable es que no a todos nos gustaría aceptar que Google goce de plena de libertad en nuestros hábitos de consumo y búsqueda de contenido en Internet.

Si de verdad te gusta la iniciativa y piensas que entre más conozca Google de ti a través de tu cuenta de gmail, youtube, google+, etc. Te vendrá de maravilla la “flexibilidad” en la nueva experiencia de usuario de lo contrario Google, te da la oportunidad de borrar todo tu historial Web en la siguiente dirección: google.com/history.

Fuente: Google
Imagen: Techgenie

martes, 21 de febrero de 2012

Ordenan a ISP danés bloquear el acceso a Grooveshark.

El colectivo RettighedsAlliancen presidido por Maria Fredenslund representa una agrupación de titulares de derechos de autor dedicada a erradicar las prácticas ilegales de distribución de contenido protegido. El año pasado interpusieron una demanda ante la corte danesa para exigir el bloqueo por parte de todos los proveedores de servicio de Internet (ISP) en aquel país, hacia el popular servicio de streaming de música Grooveshark.

La corte danesa dio su aprobación a tal demanda reconociendo que los usuarios están incurriendo en un delito al acceder a material musical protegido con derechos de autor. La situación que recrimina su representante Maria Fredenslund es que Grooveshark está lucrando con material subido ilegalmente y no han querido acceder para llegar a acuerdos de licenciamientos con los miembros de dicho colectivo.

“Muchos de los que usan el servicio de paga de Grooveshark, creen que un porcentaje de las ganancias se va a los bolsillos de los artistas o productores”, dijo la representante de RettighedsAlliancen, aseverando que el modelo de negocios de Grooveshark se basa en el fraude y engaño.

Por el momento el veredicto del alguacil local será ejecutado en contra del ISP 3. Tiene hasta entonces 4 semanas para emitir una respuesta legal. Mientras la orden judicial seguirá vigente. El activista Troels Møller de Bitbureauet comenta que los políticos daneses deben educarse más al respecto del asunto, y se den cuenta del gran daño que están ocasionando.

Ya han conseguido bloquear el acceso a The Pirate Bay y algunos otros servicios más. La tensión se vuelve tal, que tras el éxito de una restricción aprobada, la industria del copyright se pone en marcha para cocinar otras más.”Con esta situación se deja una sociedad al borde de la censura en Internet”, comentó Troels.


Fuente: TorrentFreak
Imagen: ahediaz blog

lunes, 20 de febrero de 2012

Mis descargas digitales se van conmigo a la tumba.



Es evidente la forma en que han evolucionado nuestras formas de consumir contenido de entretenimiento, llámese una película, una canción, un libro, o un programa de tv. De los elementos mencionados por supuesto existen sus derivados y variantes. El punto a considerar es que hoy día todo ese tipo de contenidos pueden converger en un solo dispositivo o en un solo servicio sin más.

Actualmente muchos de nosotros contamos con algún tipo de dispositivo o servicio que nos permite almacenar todo tipo de contenido en formato digital. Podemos citar a manera de ejemplo un Smartphone, reproductores portátiles como el iPod o tabletas, todos ellos dispositivos de uso muy común hoy día.

Sin embargo mucho de lo que llevamos dentro de dichos gadgets a veces lo compramos en alguna tienda digital como iTunes o en Amazon, quizá alguna otra. Pero qué pasa si queremos pasarle ese dispositivo con contenido comprado a otra persona.

Enfocándonos en el contenido que dejamos incluido en el dispositivo, esto viola los términos y condiciones a los que nos sometimos cuando aceptamos la compra. Y eso quiere decir que “no compramos una obra, solo pagamos una licencia para nuestro uso personal”, indica el abogado Matthew Strain de la firma Strain-Keville.

Un hecho que pone en tela de juicio nuestros derechos de adquisición sobre aquello que hemos comprado legalmente con algún proveedor digital, expone las desventajas de este tipo de bienes.

No resulta tan fácil como traspasar bienes, el traspasar contenido digital. Automáticamente estamos incurriendo en un delito, así como también perdemos garantías o privilegios al suministrar nuestras cuentas de acceso a terceros.

Ahora dejemos de lado los dispositivos de almacenamiento propios, y pongamos atención a los servicios de almacenamiento ajenos, “la nube”. Todo aquello que podemos acceder desde casi cualquier lugar del mundo a través de una conexión a Internet. Una maravilla, pero asumiendo lo peor, al llegar el fin de nuestra existencia en este mundo, se supone que el contenido a esos almacenes digitales solo puede ser accesado por sus respectivos dueños. Lo cual despierta una disyuntiva sobre los derechos de “arrendamiento” del servicio al querer ceder voluntariamente dichos beneficios

¿Dicho contenido sería eliminado hasta pasado un tiempo o legalmente puede ser reclamado? Según los términos y condiciones ya no serían de nadie si el titular dejase de existir.


Fuente: Which? Conversation
Imagen: zdnet

domingo, 19 de febrero de 2012

“H.R. 1981” o el remedo de SOPA, ha sido aprobado en los Estados Unidos.


El Comité Judicial de la Cámara de Representantes de Estados Unidos aprobó la propuesta de ley H.R. 1981 (Protecting Children from Internet Pornographers Act). Una ley maquinada por el mismo autor y promotor de SOPA: el republicano Lamar Smith. “De no aprobarla, nuestros agentes permanecerían en las épocas de las cavernas”, dijo el presidente de la Cámara de Representantes, Lamar Smith.

Esta ley exigirá a los proveedores de servicio de Internet (ISP) mantener un historial de las direcciones IP de sus abonados. Esta información le permitirá a las agencias de seguridad mantener un rastro accesible a la hora de emprender una investigación que implique alguna actividad ilícita.

Aun cuando hay representantes que se oponen como el republicando James Sensenbrenner reconociendo que se plantean numerosos riesgos y que no contribuirá de manera significativa a la protección de los niños, no existió argumento válido para rechazar dicha enmienda.

Sin embargo esta ley no aplica para sitios públicos como acceso a Internet en bibliotecas o cibercafés, por lo cual se ha difundido propaganda en aquel país en este tipo de lugares donde se explica que comportamiento muestran personas “posiblemente” relacionadas a actividades “ilícitas”.  Asimismo aconsejando a los usuarios que hacer en dicho caso de constatar si alguien cerca encaja con el perfil.

Un replanteamiento de dicha ley incluía almacenar nombres, números telefónicos, tarjetas de crédito, números de cuentas bancarias y direcciones IP. Petición que fue rechazada y se delimito solo a las direcciones IP.

Se podría decir que este tipo de leyes van configurando poco a poco lo que creíamos en el congelador: La Ley SOPA. Vaya carta que se tenía bajo la manga el republicano Lamar Smith. En conclusión, no fue viable establecer una medida de control exhaustiva tan de tajo pero sí parece tener efecto a manera de cuenta gotas, filtrándose entre las rendijas de una dudosa y deteriorada privacidad.

Fuente: New York Daily News
Imagen: Octra Bond's World

sábado, 18 de febrero de 2012

Redes sociales en la mira de autoridades locales.

Imagen savevideos
Pinta para una práctica común el monitoreo del tráfico de Internet, no será algo nuevo para algunos, pero si algo muy invasivo quizá para otros, principalmente quienes confían ciegamente en que la red se puede gozar de una privacidad garantizada al 100%, la verdad es que no existe un mecanismo o sistema que permita otorgar ese cien por ciento que quisiéramos muchos de nosotros.

El FBI ha hecho un anuncio solicitando programadores dispuestos a participar en el desarrollo de aplicaciones que permitan rastrear contenido de publicaciones sospechosas en las redes sociales. Aclarando que se enfocan en términos como bomba, paquete sospechoso, tiroteos, bloqueos, o cualquier acto que incite a actividades ilícitas y por supuesto pongan en riesgo la seguridad nacional de aquel país.

Para el otro lado del mundo en Europa las autoridades británicas pretenden monitorear llamadas telefónicas, mensajes de texto  y correos electrónicos con el mismo fin que su homologo en Estados Unidos, ubicar posibles organizaciones terroristas o como los disturbios que ocurrieron en London el año pasado.

Las redes sociales han tomado una importancia impresionante durante estos últimos años, incluyendo a los servicios de microbloggin como Twitter, como pueden esparcir una notica en segundos incluso muchas veces antes de que los medios tradicionales lo hagan. Lo que convierte estas herramientas sociales en un arma de doble filo, para aquellos usuarios que busquen organizarse con afán de provocar daños materiales a terceros o incluso pérdidas humanas.

Con las redes sociales se demuestra que no se requiere saber mucho de informática ni mucho menos ser un hacker para poder aprovechar su potencial. Si existe el poder convocatorio y respuesta se convierten estas en una plataforma ideal para lanzar movimientos de diversa índole.

Por último, como era de esperarse, gigantes como Facebook, Twitter o Google están implantando ciertas políticas de privacidad donde tratan de manejar la información de una forma que no los exponga como el malo de película.

viernes, 17 de febrero de 2012

A prisión por hackear a Facebook.

La policía de Yorkshire, Inglaterra fue la que se llevo el elogio por parte de Facebook, tras ejecutar la orden de aprensión contra el hacker inglés Glenn Mangham de 26 años. Dicha intrusión se produjo entre los meses de abril y mayo de 2011. Según un fiscal, informó que su captura le costó a Facebook unos USD$200,000, con apoyo del FBI y autoridades británicas.

Facebook se percató del incidente tras un chequeo de rutina en sus servidores incluso después de que el acusado borrara  la evidencia digital para cubrir su rastro.

El abogado de Mangham, Tom Ventham dijo que su cliente nunca obro de mala fe, al contrario actuó como un hacker ético, comportamiento que anteriormente le valió una recompensa por parte del buscador Yahoo, sitio donde encontró un par de vulnerabilidades.

Sin embargo tanto para el juez como para los fiscales del caso, consideran esta intrusión como unas de las más grandes llevadas ante una corte de aquel país, pero sobre todo “las consecuencias pudieron haber sido potencialmente catastróficas para Facebook”, afirma el juez Alistair McCreath.

Aunque el juez reconoce que los actos del hacker no fueron para sacar provecho de la intrusión no dejan de ser nada inofensivas para el gigante de las redes sociales y por lo tanto tiene que ser reprendido por sus acciones, por lo cual pasara ocho meses en prisión. 


Fuente: bbc
Imagen: worst tech

jueves, 16 de febrero de 2012

Se prepara Apple con un par de novedades para este verano.

Ya hizo su aparición la nueva versión de la saga de felinos para Apple, me refiero a su sistema operativo OS X, y no, no lo escribí incompleto, si vas al sitio de Apple, puedes leer como ya han removido el “Mac” de  “Mac OS X Lion”. La nueva versión (por el momento solo disponible para desarrolladores) se hace llamar OS X Mountain Lion.

Estará disponible oficialmente el verano entrante, como prometen los de Cupertino, viene cargado de nuevas características inspiradas en uno de sus muy adictivos gadgets: el iPad. Viene incorporado con “Messages” la popular  aplicación para mandar mensajes ahora sin necesidad de tener un plan de datos en tu Smartphone o Tablet. Desde hace unos meses atrás es posible usarlo en iPad, iPod Touch y próximamente integrado en Mountain Lion. De hecho puedas bajar la versión beta de Messages.

Entre otros anuncios que falta por confirmar, pero que mucho ha sonado en la red, es el nuevo iPad 3, se augura su llegada para el 7 de marzo,.. Los rumores son muy frecuentes y con mayor precisión, pero como siempre, ni una sola palabra dice al respecto Apple. Por la parte de un nuevo iPhone no se ha dicho nada al respecto, pues la salida reciente del iPhone 4S con Siri esta apenas llegando algunos mercados y a punto de salir en otros idiomas como japonés.

Veamos que tal pintan las nuevas betas de Apple tanto de Messages como Mountain Lion X, en realidad que observaciones técnicas nos pueden aportar aquellos que tienen una cuenta de desarrollador y por ende acceso dichas betas. 

Fuente: Apple

miércoles, 15 de febrero de 2012

Hackeo a Nortel se mantuvo en secreto por más de 10 años.

No fue un desenlace típico película de Hollywood, pero si una hazaña digna de estudiar a fondo, por qué sucedió tanto tiempo, qué tanto afecto o sigue afectando y si el problema se ha resulto por completo. Data desde el 2000 la primera incursión según reportes, proviniendo desde algún lugar en China. A este tipo de ataques se les conoce coloquialmente como tipo APT.

Advanced Persistent Threat es una modalidad de malware o software malicioso diseñado para un objetivo muy bien definido, tomando en cuenta varios factores, como penetrar una red o sistema objetivo, instalarse, diseminarse y mantener su control  a través de sus creadores. Todo de manera indetectable y por el tiempo que sea necesario, para después desaparecer del o los sistemas comprometidos sin dejar el mínimo rastro posible.

Este tipo de ataques se enfoca a grandes perfiles, y Nortel cumple muy bien ese perfil, al igual que otros gigantes de la industria y todas aquellas corporaciones de fundamental importancia para un país.

El primer avistamiento sospechoso fue reportado en 2004 cuando se observaban grandes descargas de documentos por parte de un ejecutivo de la compañía, al cual se le cuestiono y contesto negativamente a que haya hecho tal descarga de información.  Desde entonces no se rebeló nunca nada públicamente.

Este tipo de ataques APT no buscan causar daño en el sistema (al menos no es su uso común), se enfocan en sustraer contraseñas de acceso, nombres de usuario, información de los mismos usuarios, sustracción de reportes, documentos, manuales técnicos internos y todo tipo de información que mantenga bien documentado al agresor de dicho ataque. Con fines de llevar a cabo un ataque muy bien preparado y de mayor alcance e impacto.

Nos confirma esta situación que pudieron haber existido hackeos a diversas entidades muy importantes a nivel mundial y nunca supimos nada, o quizás algún existan. Es de obviar que esta información expuesta a luz pública pone en juego la reputación de cualquier gigante no exentas tampoco las instituciones/organizaciones/dependencias gubernamentales. 


Fuente: ZDNet
Imagen: CyberSharQ

martes, 14 de febrero de 2012

Ciberguerra: el lado oscuro de Internet.

Las historias que una vez fueron novelas de ciencia ficción vemos que hoy se están volcando sobre una sociedad, en un país. Todo sistema establecido y funcional para un propósito, se convierte en un posible objetivo. Una computadora o sistema informático estará casi seguro implicado en algunas de las noticias que acostumbremos leer. Son el pan de cada día para una sociedad constantemente digitalizada.

No pretendo ahondar mucho con este post acerca de la realidad que la tenemos enfrente, una sociedad inmersa en la infraestructura tecnológica de su país, sus sistemas, sus redes, su personal, su capacidad de reacción y actualización.

Les dejo este enlace del sitio de noticias CNN en español donde relatan a manera muy breve pero practica para efectos de darnos una idea de lo que se vive ya desde hace un tiempo por debajo de las entrañas de lo que conocemos como Internet. 

lunes, 13 de febrero de 2012

El MIT ofrecerá clase gratuita acerca del funcionamiento interno de los Smartphones.


Estamos iniciando una nueva generación donde la distancia empieza a ceder camino, el conocimiento busca diferentes formas de diseminarse sobre todas aquellas mentes sedientas de conocimiento. Hoy existen alternativas que dan cabida a los que por alguna razón no pueden ingresar a un aula, ya sea por su condición económica, social o geográfica. Internet vino a disponer de nuevos paradigmas de conocimiento, una opción.

Si alguna vez deseaste tomar clase en esas grandes instituciones que solo lees en libros, o revistas científicas, hoy gracias a iniciativas por parte de algunos académicos y el apoyo de sus alma máter es posible borrar distancias y fronteras, compartir conocimiento como estar en un aula de clases en nuestro lugar de origen.

El MIT Massachusetts Institute of Technology a través de un programa académico denominado MITx ofrecerá su primera clase gratuita para un número ilimitado de usuarios a través de Internet, comenta el rector de la institución L. Rafael Reif. La clase con código y nombre “6.002x: Circuits and Electronics” estará enfocada en el funcionamiento interno de un Smartphone, asimismo entre otros gadgets interesantes.

El curso tendrá una duración de 3 meses a partir del 5 de marzo, y al final, se otorgará un documento que certifique haber concluido satisfactoriamente la clase. Posteriormente se pretenden iniciar más cursos, pero esta vez con una pequeña cuota, mencionaba el rector L. Rafael Reif durante una entrevista telefónica. 

Fuente: Bloomberg

domingo, 12 de febrero de 2012

Algunos la llaman Propuesta de Ley Neftlix, el Congreso: H.R. 2471


No es algo muy sabido por muchos que la aplicación de Netflix para Facebook tiene restringido legalmente publicar lo que los suscriptores ven, esto solo para Estados Unidos. Por otra parte en Canadá y Latinoamérica estas restricciones no aplican. Lo curioso aquí es que solo tienen prohibido las compañías arrendadoras de películas publicar a través de sus servicios (apps) lo que sus clientes alquilan.

Esto deja la libertad a terceros como Facebook que sus usuarios publiquen por su propia iniciativa que es lo que están viendo en cualquier momento. Dicho decreto de ley se llama VPPA (Video Privacy Protection Act).

La ley fue promulgada en 1988, un año antes el Washington City Paper obtuvo la lista de películas alquiladas por un juez de distrito llamado Robert Bork, mismo que se postulaba como candidato para la Suprema Corte de Justicia, después de los sucedido el Senado de aquel país desechó su candidatura.

Más de veinte años de aquel entonces se empiezan a resentir las contrariedades de aquella postulación de ley, aprobada casi de inmediato. Pues representaba un atentado grave contra la privacidad de los estadounidenses.

Hoy, la iniciativa/propuesta de ley Netflix (así denominada en el medio) o formalmente llamada H.R. 2471 por el Congreso ha causado revuelo, esta se ha convertido en una polémica arma de dos filos debido a que una vez siendo aprobada permitiría publicar en las redes sociales del usuario (si este las activa) todo aquello que vea en el servicio de alquiler de películas.

Por su parte Netflix aboga que estamos en una era digital moderna donde todo mundo quiere compartir en redes sociales como Facebook desde con quien sale hasta que desayuna. Es un derecho que debemos tener los usuarios y se nos está negando con esa ley de casi un cuarto de siglo, argumenta el gigante del streaming de películas por Internet.

En este mes de febrero se tendría una audiencia para ver que iba a proceder con la situación de Netflix y sus usuarios en Estados Unidos. Mientras tanto los usuarios de otros 44 países no tienen problema con compartir que es lo que ven tanto desde la aplicación de Netflix para Facebook o dispositivos como smartphones o tablets.

Sin embargo hay quienes pensamos que para que tanto escándalo pudiéndolo resolver con un botón donde diga “publicar o no publicar”, situación que ya existe en la app para iOS por ejemplo. Veamos que se resuelve próximamente en dicha audiencia.

Fuente: Wired
Imagen: Yidio

sábado, 11 de febrero de 2012

Usuario de Android presume la portabilidad del sistema operativo en modo pc de escritorio.

Para este experimento utilizó un Galaxy Nexus con Android 4.0.2. La configuración requirió por supuesto de una pantalla externa, un teclado y una interfaz que le sirviera como apuntador (mouse), esta última suplida por un Magic Trackpad de Apple, un teclado del mismo fabricante, ambos conectados vía bluetooth. Opcionalmente la salida de audio por bocinas externas y la pantalla a través del puerto HDMI.

Christian Cantrell comenta la gran funcionalidad que brinda el sistema operativo del Smartphone a través de las conexiones externas que emulan la versión de un sistema operativo de escritorio. Mediante el Magic Trackpad pudo utilizar los gestos multitáctiles propios de un Smartphone de ese tipo, sin ningún problema se desplazó entre aplicaciones, salía de ellas, incluso a nivel multitarea intercambiando de una a otra. Todo de manera fluida sin en ningún momento provocar algún cuelgue o malfuncionamiento del dispositivo.

Se puede ver en el siguiente video como la versatilidad de Android fluye sin mayores complicaciones, sin embargo hay que reconocer la capacidad de recursos, como memoria, procesador y almacenamiento. Fuera de ello puede usarse de forma más cómoda para realizar algo como escribir un documento, o un email, iría de maravilla. En fin, las actividades que se puedan realizar en el, sin requerir tanto poder de computo pueden ser infinitas. 



Fuente: Pocketdroid
Imagen: Flixya

viernes, 10 de febrero de 2012

Irán desconectado de ciertos servicios en Internet.

Hace unas horas, ya sábado 11 de febrero por la mañana en Iran, un individuo confirmó al personal de CNET el bloqueo de los sitios: Gmail, Hotmail, Yahoo y asimismo Facebook. Por su parte el gobierno de aquel país no ha hecho declaración alguna referente a la interrupción del servicio. Por su parte los iraníes encuentran “momentáneamente” la manera de lidiar con la situación.

Un método para poder sobrellevar este tipo de censuras o bloqueos en Internet es utilizar conexiones a servidores proxy o redes VPN, las cuales sirven de punto neutral para saltar las restricciones puestas en el sitio de origen y llegar al sitio bloqueado.

Se presume por parte de los iraníes que este corte de servicios tan populares en Internet, se debe a las protestas previstas en contra del gobierno para esta mañana, ya que el 11 de febrero se cumple un aniversario más de la revolución Islámica de 1979.

Un mes antes, el Ministro de Información dijo a la Agencia de Noticias de la República Islámica que el firewall de Internet podría entrar en operación muy pronto, sin especificar exactamente alguna fecha exacta. Tal reacción se convertiría en el mecanismo que tome control sobre las protestas de ciber-activistas que representen la oposición para el gobierno.

Comentaba la persona que dio fe de los hechos, desconectar la infraestructura con la que cuenta Iran para establecer ese nivel de control de acceso a Internet, pero no cree que el iranie tenga manera de librar dicha medida. Estamos muy cerca de convertirnos en algo similar a Corea del Norte, indicó.

Una medida bastante agresiva para muchos, otros quizás la juzguen has cierto punto entendible. La verdad es que una censura no siempre es la mayoría la que estará de acuerdo en su implantación. Desde el punto de vista “neutral” seguro habrá mucha gente que no implica asuntos de su país pero hace uso de aquellos servicios o sitios bloqueados.

Lo último que podría pasar y delimitar en su totalidad el acceso es bloquear medidas como proxys o VPN, dejando de manera incomunicada a través de Internet al exterior, siendo el teléfono el único medio.

Muchos seguro ignoramos la situación política de aquel país como para decidir si es injusto o no, pero no hace falta conocer mucho de política y asuntos de diplomacia gubernamental para darnos cuenta de que habrá más perjudicados  bajo una censura excesiva. 

Fuente: CNET
Imagen: Arizona MUNdi

jueves, 9 de febrero de 2012

Google extenderá su programa de recompensa de detección de “bugs”.

Cuenta ya con dos años de existencia el programa de gratificación para investigadores de vulnerabilidades, implementado por Google desde 2010. Este iniciativa basada en  recompensar entusiastas investigadores,  primero comenzó por mejorar la seguridad del popular Google Chrome y pocos meses más tarde este mismo programa aplico para la gama de servicios que van de desde Youtube, a Blogger entre otro puñado más de ellos.

La práctica de recompensar a entusiastas y expertos en materia de seguridad informática aún no es muy adoptado por grandes gigantes de la industria de las IT, o quizás prefieran no trabajar de la mano con el lado oscuro de la red. Aunque no exista un departamento como tal donde tengan un ejército de hackers, abren un canal para todo aquel que le gusten los retos y encima se les pague y reconozca por ello. Eso hace Google y recién el año pasado Facebook también.

Otras empresas gigantes como Apple, Microsoft y Oracle, han declinado en recompensar o pagar a hackers entusiastas de seguridad para que les notifiquen de posibles vulnerabilidades en sus productos, pues les basta con las contribuciones de reconocidos hackers que existen alrededor de comunidades tratando precisamente asuntos de seguridad en sus productos.

Google se ha gastado unos USD$729,000 en el pago de recompensas por encontrar bugs dentro de sus productos. Alrededor de US$400,000 por notificaciones acerca de seguridad en Chrome y el resto USD$329,000 distribuidos en todos sus servicios web.

Pues bien ahora Google pretende expandir su programa de gratificación a Chrome OS, invitando a la comunidad hacker a que participe en esta caza de bichos informáticos (bugs) que pudieran existir dentro del S.O. Esta vez considerando recompensar aquellos que contengan alto grado de severidad. 

Fuente: Ars Technica

miércoles, 8 de febrero de 2012

Fuerza Aérea Estadounidense en busca de implementar tablets.

Dadas las bondades que presenta una tablet hoy día, empezando por su portabilidad, dichos dispositivos han ido incursionando en un sinnúmero de nichos de mercado, mismos que van distribuidos en diversos sectores. Las aerolíneas, últimamente han puesto sus ojos en estos dispositivos, con la idea de migrar su plan de vuelo y toda  documentación anexa en un solo lugar, una tableta. Abandonando documentación impresa.

“Una bolsa/mochila de vuelo, donde lleva el piloto toda la documentación necesaria para gestionar sus operaciones, requiere de actualizar todos sus contenidos en lapso de 28 días, lo que invierte tiempo y dinero que puede ahorrar para otras prioridades.” Menciona el Mayor Pete Birchenough, encargado de analizar la viabilidad para imponer estos dispositivos como herramientas de apoyo de manera formal.

No está oficialmente pactado que la Fuerza Aérea Estadounidense vaya a adquirir de 63 a 18,000 tablets específicamente de la marca Apple, pero sí reconocen la amplia presencia en el mercado y las grandes prestaciones que han logrado durante su constante evolución en la tableta iPad.

Sin embargo el sistema operativo de la tablet iPad (iOS) no ha obtenido su certificación por parte del NIST (National Institute of Standards and Technology) un organismo regulador en los Estados Unidos, que lo avale como un sistema operativo seguro. Según calculan no llevaría más de nueves meses obtenerla. Se cree que puede ser aprobado para principios de agosto.

La iniciativa al parecer ya se puso en práctica bajo aerolíneas comerciales (no todas) pero en la fuerza aérea estadounidense aún están evaluando la posibilidad de uso, aclarando que dichas tablets serian utilizadas por tripulaciones de aeronaves de carga.  

martes, 7 de febrero de 2012

Google Chrome “Beta” llega al Android Market.


Ya disponible en algunos países e idiomas la versión beta del navegador Chrome para dispositivos móviles con Android 4.0 Ice Cream Sandwich. La versión móvil del popular navegador de Google era una espera que muchos tomaban por demorada y al fin, ve la luz este pequeño gadget de software. Asimismo hace hincapié Google, que centraran toda su atención en velocidad y facilidad de uso. 

Chrome quiere crear una experiencia de usuario fuera de complicaciones, transparente permitiendo portar esa experiencia de un dispositivo a otro a donde quiera vayas.

La velocidad de desempeño esta optimizada para estos dispositivos móviles, mientras Chrome guarda todas aquellas búsquedas en modo “background” al teclear en la barra de direcciones dichos términos de búsqueda, aparecen de manera instantánea, la misma característica que en el mismo buscador de Google. En cuanto a la versatilidad en facilidad de uso, Chrome se ha diseñado desde cero para dispositivos móviles.

Han reinventado el diseño de las ventanas para encajar en las dimensiones tanto de tabletas y smartphones, de tal modo que se pueda desplazar entre una y otra con la mayor facilidad de los gestos muti-touch, tal como si se tratara de un puñado de cartas sostenidas en la mano.

Otro aditamento encomiable de reconocer, es que se han tomado la molestia de poner atención en detalles, tal es el caso de la incómoda forma de darle clic a un enlace cuando estos permanecen rodeados de otros más, en un zona muy reducida  y a veces acabamos seleccionando alguno erróneamente. Para ella Link Preview hace un pequeño zoom sobre los links que haya sobre un sitio web y poder seleccionar de manera mas cómoda aquel que llame nuestra atención.

De lado de la privacidad se incluye el modo de navegación incognito, y opciones de privacidad configurables a modo más personalizable. Si inicias sesión con tu cuenta de Google en tus dispositivos con Android puedes abrir las pestañas que dejaste abiertas en tu navegador de la computadora de casa u oficina, exactamente como la dejaste, obtendrás sugerencias basadas en los términos de búsqueda de sesiones de tus otros dispositivos así como sincronizar tus sitios favoritos  a través de tus gadgets con Android y/o Chrome.

Fuente: Google Blog

lunes, 6 de febrero de 2012

BT Junkie, otro más que se desconecta de Internet.

Es mejor ceder camino que meterse en problemas de a gratis, esa parece la postura neutral que están tomando todos aquellos sitios y proveedores de acceso a la descarga o subida de archivos. Algunos limitándose a solo brindar sus servicios de manera personal. Otros como BTJunkie a dar por terminadas sus operaciones antes de inmiscuirse en litigios que no tendrán precisamente buen final.

Cada vez somos testigo de que no se necesita una SOPA, PIPA, ACTA o cualquier ley similar para diluir el poder de Internet, con lo que vemos nos basta para darnos una idea de lo que pronto viene. Internet con rumbo desconocido. Malo, bueno ¿quién sabe? Pero si muy incierto hasta hoy.
 
“Amigos, este es el final del camino. La decisión no fue sencilla, pero hemos decidido voluntariamente concluir con las operaciones del sitio. Luchamos durante años para abogar por el derecho de la comunicación, pero es hora de continuar aparte. Ha sido toda una experiencia de vida, les deseamos lo mejor”. Fue el último mensaje que dejaron en el sitio web,  después de 7 años (2005 a 2012).

BTJunkie un sitio dedicado a proveer torrents, un oceano de acceso a archivos de toda índole, hoy abandona sus operaciones y en ello deja a la deriva a miles sino es que millares o millones de usuarios asiduos al servicio.  

Fuente: Geeksailor


domingo, 5 de febrero de 2012

Describen a Chrome como el navegador más seguro.



Autoridad alemana reconoce a Google Chrome como el navegador (browser) más seguro para Internet. La BSI (Bundesamt fuer Sicherheit in der Informationstechnik) una agencia federal de seguridad informática en aquel país, además de reconocerle como el browser más seguro a Chrome, también recomienda ampliamente a todos aquellos usuarios de Windows 7, utilizar la modalidad de actualizaciones automáticas del sistema operativo para estar al día.

Que una autoridad y organismo reconozca la seguridad (para comenzar) informática hoy día como una prioridad fundamental, es un acto de sumo reconocimiento. Las corporaciones y organizaciones destinadas a salvaguardar la seguridad e integridad de los datos, sistemas y comunicaciones que manejan merecen el mismo grado de importancia y prioridad que la seguridad física de una persona.

Gracias a los organismos reguladores antimonopolio en la Unión Europea se consiguió un acuerdo con Microsoft para que este permitiera la primera vez al correr Windows, cuál browser definir por default, posteriormente descargándolo e instalándolo de ser necesario. El acuerdo se consiguió a una queja interpuesta por Opera, tachando a Microsoft de prácticas desleales de competencia al establecer Internet Explorer como navegador por default, sin dar cabida a más opciones.

Entre otras recomendaciones que hizo la agencia fue el uso de un lector de archivos PDF llamado Adobe Reader X, esto a razón de que al igual que Chrome utilizan un mecanismo de seguridad llamado en el argot informático sandbox. Controlar el nivel de impacto si el usuario es víctima de un ataque informático a través de dicha aplicación.

El concepto se basa en establecer un perímetro de seguridad interno para esa aplicación por si  llegase a ocurrir algún inconveniente tanto de forma inesperada o maliciosa por algún atacante, ésta quede limitada en su nivel de acceso a funciones internas del propio sistema operativo. Tecnología que ya implementa Google Chrome en el manejo de pestañas (tabs)

Asimismo en estadísticas por StatCounter de uso a nivel mundial, Chrome lleva la segunda posición con un 28.4% por abajo del líder Internet Explorer con el 37.5% y en tercer lugar pero avante de forma sigilosa tenemos a Firefox de Mozilla con el 24.8%. 

Fuente: Computerworld
Imagen: Maximumpc

sábado, 4 de febrero de 2012

La importancia de la legitimidad en la red.


A flor de piel se presentan una serie de incursiones en sistemas protegidos, esto al aumentar la popularidad (positiva/negativa no importa) de cualquier entidad que este expuesta a la red. Aún sin estarlo permanecen ciertos riesgos implícitos. La cuestión más preocupante reside al “hackear” sistemas que protegen o identifican a otros sistemas, siendo estos últimos de  uso cotidiano para millones de usuarios o corporaciones.

Entidades certificadoras conocidas así el ámbito informático, son aquellas compañías encargadas de establecer rigurosos parámetros de seguridad para comprobar que una vez que tecleas –por ejemplo- google.com la dirección que le corresponde (IP Internet Protocol) mostrara en tu navegador el sitio web original no una copia (usurpación) idéntica de aquel sitio que tecleaste.

Te preguntaras cómo es que puedes estar seguro y no caer en las artimañas de algún listillo que ha logrado redirigir tu petición web y encima el sitio se parece tan real al original. Bien, para eso tu navegador cuenta con un mecanismo de reconocimiento de entidades basado en certificados. Aquí entran las entidades emisoras de certificados, donde VeriSign es el nombre que está en la cima de todas aquellas que puedas leer por ahí.

VeriSign a su vez puede certificar la autenticidad de otras entidades certificadoras. Toda una cadena. Los costos pueden aumentaran conforme más se acercan a la raíz, en este caso VeriSign. Además de establecerse un certificado para comprobar la identidad de una entidad, existen los protocolos de comunicación segura, SSL (Secure Socket Layer) y este seguro lo ubicas en aquellas direcciones que empiezan con https.

Cuando existe una brecha de seguridad dentro de una entidad certificadora las expectativas de daños a terceros son incalculables. Significa “probablemente” comprometer la integridad de un amplia gama de servicios que van desde correo electrónico, banca en línea, manejo de documentación o trámites legales en línea, pago de servicios, etc. 

En pocas palabras tu navegador confiará ciegamente en el certificado que recibió, por decir un ejemplo www.banco.com. Estarías vulnerable a robo de datos mismos que facilitarían acceso a cuentas privadas, otra vez, llámese de correo, bancarias, Paypal, servicios  o suscripciones a sitios diversos. Por ende la reputación de una entidad con presencia a nivel mundial pone en riesgo su reputación y la entidad estaría en graves aprietos con un gran cliente.

Imagen: Safetyweb

viernes, 3 de febrero de 2012

Privacidad en telecomunicaciones con serios problemas de seguridad.


Después de la polémica aparición de una teleconferencia (audio) entre el FBI y otras corporaciones en diversos países tratando temas acerca de Anonymous, han aparecido en la web un par de noticias similares. No relacionadas a los activistas pero si al asunto de la privacidad en los sistemas de telecomunicaciones. Por una parte sistemas de comunicación satelital y por la otra, sistemas de teleconferencias.

Como preámbulo a la situación, mucho abunda en la red la credibilidad de sí son realmente seguras las comunicaciones a través de nuestros dispositivos convencionales.

Creo que un buen porcentaje de usuarios  de un smartphone, teléfono fijo, computadora o cualquier otro dispositivo para comunicarnos, ignoramos la cantidad de sistemas físicos como virtuales (software) de por medio que procesan y tramitan la comunicación de un punto a otro a través de canales y medios “seguros”.

Pues bien hay que reconocer mucho la oferta de dispositivos (hardware) y software disponible en el mercado que existe, así como sus precios algunos muy accesibles. Su popularidad ha llevado de la mano a los entusiastas de la tecnología, enfatizando en electrónica y telecomunicaciones a destripar (en sentido figurado) los mecanismos de funcionamiento interno de dichos dispositivos con el afán de averiguar en algún punto de la comunicación, donde existe un fallo y aprovecharlo, finalmente haciéndole saber al fabricante o a veces todo lo contrario.

Por otra parte a veces no se necesita tener elevados conocimientos de electrónica o informática, solo basta con un poco de tiempo libre y curiosidad para darse cuenta de como muchas configuraciones son establecidas por defecto en algún sistema y estas son aprovechadas para vulnerar su acceso.

Tal es el caso que presento HD Moore  el CEO de Rapid7 una empresa dedicada a la seguridad informática con sede en Boston, donde se percato que varios equipos para teleconferencias utilizados desde corporaciones farmacéuticas pasando por varias firmas importantes hasta llegar a petroleras utilizan mecanismos de contestación automática además de no establecer de un perímetro de seguridad informática en la red interna para dichos equipos. De esta manera se dio a la tarea de diseñar un programa que detectara los sistemas vulnerables y pudo encontrar más de 5000 dispositivos con total acceso a teleconferencias “privadas” dentro de estas grandes corporaciones.

Del otro lado del mundo en Europa los catedráticos alemanes Benedikt Driessen y Ralf Hund de Ruhr-Universität Bochum han explicado a The Telegraph que con poco más de $2,000 usd se puede hacer equipo para interceptar y decodificar llamadas satelitales “cifradas”. Su demostración logro descifrar una llamada en media hora, sin embargo con un equipo más potente sería posible interceptar y descifrar las llamadas en tiempo real. 

En este caso estuvieron implícitos dos algoritmos GMR-1 y GMR-2, los cuales fueron estudiados a través de ingeniería inversa logrando así entender su funcionamiento y por ende la forma de revertir el efecto de cifrado que hacia privada una llamada. Por su parte los académicos solicitaran a ETSI reconsidere implementar algoritmos más seguros. 

Fuente: The Telegraph
Imagen: Abc tv blog

jueves, 2 de febrero de 2012

Video publicado por Microsoft se mofa de la privacidad que maneja Gmail

En singular aprieto publicitario han puesto los del departamento de marketing en Redmond a los de Gmail, miembros de la familia Google. Un cómico pero muy sugestivo video donde se muestra como Gmail el  popular servicio de correo electrónico hace uso indiscriminado de indagación de contenido (revisando términos) en los correos que envían y reciben sus usuarios, jactándose Microsoft de hacer todo lo contrario.

En la escenificación del video protagonizado por un cartero llamado Gmail Man, describe es los poco menos de 3 minutos como Google escanea desde el asunto de un correo pasando por cada línea y cada punto. Analizando todo aquello que sea un término especifico como “gato” “caspa” “picazón” “ardor” “sensación” inclusive si el texto contiene una palabra que no se relacione con un concepto o este mal escrita, por medio de algún algoritmo le asigna un término basado en sus criterios de evaluación.

Esta situación le permite a Google administrar mejor su plataforma de publicidad enviando anuncios a los usuarios basados en sus términos utilizados a lo largo de toda su gama de servicios (a partir del primero marzo).

Puedes enviar un correo citando el nombre de tu nuevo mascota “castañuela” y seguro en algún momento recibirás publicidad con ese tipo contenido, que en realidad no es algo que necesitas o te interesa, sino es un simple comentario que compartes con alguien. Puede ser algo problemático y recaer en situaciones embarazosas donde nada tuviera que ver lo que escribimos con lo que de verdad buscamos, pero lo más incomodo aquí será no poder regular que contenido pasando por Google sea público para terceros. 

Fuente: winbeta

miércoles, 1 de febrero de 2012

Abogan por derechos de usuarios de Megaupload



Hace un par de semanas de aquel descontento que cimbro a Internet por el fin de  operaciones en Megaupload. Papel antagónico protagonizado desde tierras yanquis y acarreado por un sequito de industrias del copyright. Propiedad Intelectual IP (abreviado en inglés). Dejando muy aparte la situación legal de los inculpados con el caso, se trata de una empresa que vendía un servicio para almacenar archivos.

Archivos que variaban en todas sus clases y tipos. No es que solamente te bajabas las series recién saliditas a las horas de emitirse en otro país que no es el tuyo. Ni tampoco se trataba de conseguirte el álbum de la discografía que te faltaba o algún programa que te hiciera falta en los menesteres diarios.

También había un porcentaje de archivos con contenido de índole legal, desde algún documento, reportes de gastos, respaldos de archivos de nuestra fotos, videos (personales), software gratuito o de nuestra creación. En fin un sinnúmero de archivos sin que violasen derechos de autor.

La EFF (Electronic Frontier Foundation) una entidad sin fines de lucro a dispuesto junto Carphatia hosting un sitio llamado MegaRetrieval para ponerse en contacto con todos aquellos usuarios afectados por el controversial caso de los más de US$500 millones en pérdidas provocado por Megaupload, situación que aisló todo contenido de sus dueños sin importar la legalidad de algunos, lo más preocupante  es que permanece latente el hecho de eliminar todo aquel material “apócrifo” almacenado en los servidores de Megaupload.

Existen inclusive usuarios organizados en emprender una demanda masiva contra el gobierno exigiendo el reclamo de sus derechos a devolvérseles lo que legalmente les pertenece al no quebrantar ninguna ley.

Con una postura bastante rígida por parte del gobierno estadounidense no parece inquietarle hasta el momento movimiento alguno para hacerlos desistir del borrado masivo de archivos. Solo cada usuario sabe el nivel de contenido que albergo como respaldo en aquellos servidores y la causas que podría provocarle no poderlo recuperarle. 

Fuente: VentureBeat
Imagen: RenovationCMS