martes, 6 de noviembre de 2007

¿Argentina a la vanguardia en la prevención del Robo de Identidad?

Esto puede suceder si se aprueba un proyecto de resolución que sugiere al Ejecutivo generar una campaña para la prevención de esta modalidad delictiva.

A través de una propuesta de Daniel Monastersky, abogado especialista en Nuevas Tecnologías y CEO del portal Identidad Robada, el Diputado Osvaldo Nemirovsci, Presidente de la Comisión de Comunicaciones e Informática de la Honorable Cámara de Diputados de la Nación, se comprometió a tratar esta problemática que va en aumento para poder brindarles herramientas a toda la sociedad en la prevención de la misma.

A continuación se copia el proyecto de resolución que va a tratarse el día de la fecha:

Sumario
SOLICITAR AL PODER EJECUTIVO DISPONGA LA REALIZACION DE UNA “CAMPAÑA NACIONAL PARA LA PREVENCION DEL ROBO DE IDENTIDAD”, A FIN DE PROTEGER A LOS USUARIOS DE INTERNET.

Firmantes
NEMIROVSCI, OSVALDO MARIO - GENEM, AMANDA SUSANA.

La Cámara de Diputados de la Nación

RESUELVE:

Declarar que vería con agrado que el Poder Ejecutivo Nacional, a través del área correspondiente, realice una “Campaña Nacional para la Prevención del Robo de Identidad” a fin de proteger a los usuarios de Internet del robo de identidad y del uso no autorizado de la información de las personas.

FUNDAMENTOS

Señor presidente:

Los casos de usurpación de identidad han ido en aumento en los últimos años y día a día se avizora un vacío en la prevención de esta modalidad. El robo de identidad consiste en la sustracción del número de DNI, tarjeta de cajero crédito, de débito, cheques y cualquier otro documento que contenga datos personales.

En el transcurso de un día normal, uno divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre de la víctima.

Según datos que surgen de las empresas de informes comerciales, los casos, en Argentina, superan los 100 por mes y el crecimiento de los mismos es exponencial.

Es por ello que desde el portal Identidad Robada - www.identidadrobada.com.ar - surgió la propuesta de realizar una campaña nacional con el objetivo de formar, educar, prevenir y actuar con celeridad en todo lo relacionado con los casos de usurpación de identidad.

El objetivo de la Campaña Nacional para la Prevención del robo de identidad busca generar herramientas para que los ciudadanos conozcan cuales son sus derechos, como defenderse, como minimizar las posibilidades de ser victima de este delito y que hacer en caso de serlo;

Proponer acciones que busquen proveer a los consumidores información relativa a la existencia de la normativa sobre protección de datos personales, para brindar un mayor control sobre la diseminación de su información.

Dada la importancia de este evento y la necesidad de contar con campañas de este tipo, solicito a mis colegas de esta Honorable Cámara me acompañen en la aprobación del presente proyecto.

Más información:

www.identidadrobada.com
info@identidadrobada.com
Tel: 011-4372-1400

Más información: http://www.identidadrobada.com

Fuente: http://www.rzw.com.ar/seguridad-informatica-4833.html#more-4833

06/11/2007 EKOPARTY Security Conference - Argentina

EKOPARTY es la tercera edición de una conferencia independiente de seguridad informática y novedades tecnológicas que se celebra en Buenos Aires, Argentina, con un enfoque eminentemente técnico y práctico.

Un evento no comercial, surgido del underground informático, en donde se esperan mas de 250 consultores, técnicos, investigadores, coders, sysadmins, geeks, BOFH y entusiastas de la tecnología.

Kernel hacking, OpenBSD remote exploits, contenido práctico en cada charla, wardriving, Hacker vs. sysadmin contest, wargames, un aftercon y una fiesta final serán algunos de los condimentos que tendrá este evento único en Latinoamérica.

Una conferencia de nivel internacional con speakers extranjeros y locales, invitados de Latinoamérica y el mundo. Con excelencia en la elección de temas a tratar, debates y participación directa del publico. Las actividades post-conferencia dan un valor agregado a este evento, invitando a todos sus asistentes a interactuar en un plano personal en desafíos de Lockpicking, o a recorrer la ciudad haciendo wardriving en una kombi.

Este es el perfil de una conferencia de seguridad informática diferente, en donde lo comercial queda a un lado y finalmente la tecnología, la información y la diversión son los protagonistas.

Se llevará a cabo en el auditorio del Hotel BAUEN, Capital Federal, Buenos Aires, los días Viernes 30 de Noviembre y Sábado 1 de Diciembre.

El programa, registro de asistencia, y más información, se encuentran disponible en la web del evento: http://www.ekoparty.com.ar/

Fuente: http://www.hispasec.com/unaaldia/3300/ekoparty-security-conference-argentina

Virus Troyano a través del Phishing

En estas últimas horas, miles de usuarios en México se vieron invadidos por un correo electrónico que, detrás de un archivo que simulaba tener un informe bancario, lo que contenía en realidad era un troyano que tenía como objetivo controlar la máquina y obtener información personal del usuario.

Según dio a conocer Caveo Networks, un canal de ventas de Ironports, el asunto del e-mail hace referencia a cuestiones bancarias, como por ejemplo “Débitos 2007”, “Informe de solvencia crediticia”, “Informe de saldo” e “Informe”, entre varios otros. Y en el interior hay un archivo adjunto en formato PDF denominado “PDF virus outbreak” que, una vez abierto, instala el troyano en la PC.

¿Qué hace este código malicioso? En primer lugar, logra que el ciber delincuente pueda acceder en forma remota al equipo y así robar información confidencial del usuario, como por ejemplo datos bancarios. Y además, logra utilizar la computadora como un medio para reenviar spam, por lo que también se esparce desde la misma máquina infectada hacia otras posibles víctimas.

De esta manera, vemos se conjugan por un lado, el phishing y también el spam, es decir el correo no deseado con aquel que busca robar información bancaria del usuario. Según un directivo de la compañía que dio la información, está ocurriendo cada vez con más frecuencia que haya una combinación de distintas modalidades de ataques de manera que resulte más difícil ser detectados por los antifiltros.

Por eso, tengamos en cuenta que lo más útil en este sentido es el sentido común de cada uno, y estar completamente seguros de la fuente de donde proviene el mail antes de abrirlo. Y más aún si quien supuestamente dice enviar el correo electrónico es una institución bancaria, ya que no suelen enviar este tipo de archivos sin previo aviso.

Fuente: http://www.rompecadenas.com.ar/articulos/1824.php

Tres semanas de cárcel porque erraron con su IP

Ocurrió en la India. Un internauta fue arrestado bajo la acusación de haber publicado en Internet imágenes ofensivas sobre un reverenciado personaje histórico.

La policía recurrió a Google para obtener la IP del posteador y con ese dato acudió a Airtel, quien señaló -erróneamente- al acusado.

En definitiva: un inocente detenido durante las tres semanas que llevó aclarar el error. Google dice que es su obligación colaborar con las autoridades, que a su vez se lavan las manos diciendo que obraron en base a la información que Airtel les proporcionó...

Fuentes:
http://www.kriptopolis.org/tres-semanas-de-carcel-por-error-ip
http://www.cnet.com/8301-13739_1-9811569-46.html
http://news.monstersandcritics.com/india/news/article_1370919.php/Techie_jailed_due_to_Airtel_mistake_police_Lead_

Publicado por www.segu-info.com.ar

Ataque al sitio del gobierno chileno (imágen)

Hace unos días, publicamos la noticia de que atacantes peruanos lograron insertar, solo por unos minutos, una bandera peruana en el sitio del gobierno chileno con una inscripción muy particular.

Como muy rápidamente el sitio fue dado de baja, pocas fueron las personas que pudieron ver el ataque pero hoy encontré en la web la imágen del ataque y la dejo a continuación para completar la noticia.


sb

Publicado por sb en: http://seguinfo.blogspot.com/2007/11/ataque-al-sitio-del-gobierno-chileno.html

Se olvidó la tarjeta de cobro y le robaron todo el dinero

Un empleado público denunció que desconocidos le sustrajeron de su cuenta sueldo del Banco de Entre Ríos 620 pesos, luego de que efectuara una extracción de dinero y se olvidara en el cajero automático la tarjeta de cobro.
El hecho se produjo en la tarde del viernes, pero recién fue denunciado el lunes por parte del trabajador estatal.
El hombre, de 36 años, que vive en calle Perú de Paraná, informó en la Policía que produjo una extracción de 380 pesos y –según parece– en la operación se olvidó de sacar la tarjeta de cobro del cajero ubicado en calle La Rioja.
Al notificar varias horas después del suceso regresó al banco donde se le comunicó que la cuenta se encontraba sin dinero. De esta manera, se entendió que alguien encontró la tarjeta y produjo el retiro del efectivo.

Funcionaria jerárquica
Por otra parte, una empleada jerárquica de la Secretaría Legal y Técnica de la Gobernación de Entre Ríos denunció que en su casa de calle La Paz ingresaron ladrones, quienes le sustrajeron importantes elementos de valor.
La funcionaria destacó que los delincuentes aprovecharon su ausencia para ingresar, previo a forzar una abertura y con el camino libre, robaron dos computadoras, varios electrodomésticos y joyas de oro.

Secuestro de armas
Por otra parte, personal de la División Homicidios que se encuentra investigando distintas causas, realizó un par de allanamientos. En el ejecutado en una vivienda de calle Virrey Vértiz, los pesquisas ubicaron una escopeta calibre 12,70 y una escopeta calibre 16 que estaría relacionada con hechos delictivos acontecidos en Paraná.
Por los techos
En otro orden, los responsables de la firma de electrónica del automotor, ubicada en calle Almafuerte y Blas Parera, denunciaron que ladrones robaron 700 pesos y algunos celulares.
El hecho se habría registrado el fin de semana. Por lo que se estableció, los delincuentes luego de realizar un boquete por el techo ganaron la administración de la empresa de Paraná. Allí sustrajeron dinero en efectivo y dos celulares que encontraron.
Se hizo saber que el sistema de alarmas se encontraba en reparación.
Personal policial investiga el hecho, que hasta la fecha no cuenta con indicios importantes.

Fuente: http://www.unoentrerios.com.ar/?mod=ampliar&id=35122

Publicado por Soloe

¿Qué es lockpicking? Cuidado con las cerraduras

Lockpicking es el arte de abrir cerraduras sin su llave original utilizando ganzúas u otro tipo de métodos no destructivos. Es una forma de abrir cerraduras causando menos daños que con la fuerza bruta.

La teoría del lockpicking es la de explotar los defectos mecánicos. Hay algunos conceptos básicos y definiciones, pero casi todo consiste en trucos para abrir cerraduras con características o defectos particulares.

Puede encontrar información amplia y variada (en español), videos, manuales en los sitio de Lockpicking Team y Lockpicking Sport.

cfb

Publicado por www.segu-info.com.ar

La explosión del video online está saturando a Internet

El problema se encuentra en la capacidad de las redes para soportar el tráfico creciente de contenidos audiovisuales en Internet. Hay unas 133 millones de personas ven videos en la red, el triple que hace tres años, y esta cifra no incluye a la pornografía online.

La tendencia de los usuarios de Internet a difundir, compartir y ver videos a través de la Red puede saturar las redes de conectividad, según se advirtió en el Tercer Encuentro Panamericano de Comunicación en Internet.

El fenómeno de portales como YouTube puede conspirar contra el futuro de la red, debido a que las conexiones de banda ancha no estarían con capacidad suficiente para transmitir esos contenidos.

“La red se está saturando” por el video online, respondió Bruno López, un periodista mexicano que trabaja como gerente general de Univision.com, el portal hispano de mayor tráfico en los Estados Unidos.

Ante una consulta de Infobaeprofesional.com, López reconoció que “el problema grave” es la capacidad de las redes para soportar el tráfico creciente de contenidos audiovisuales en Internet. Al respecto, recordó que hoy unas 133 millones de personas ven videos en la red, el triple que hace tres años, y esta cifra no incluye a la pornografía online.

En cambio, relativizó que los problemas de saturación vengan por el lado del alojamiento (hosting, en inglés). Al respecto, recordó que hay un proceso de “commoditización” de los costos de almacenamiento.

También se mostró esperanzado que habrá soluciones tecnológicas para el envía de videos, como por ejemplo una codificación que permita reducir y luego recomponer gran parte de la pieza.

López dio una charla en el congreso organizado por el grupo Infobae y la Universidad Católica Argentina (UCA), acerca de “A donde va la fiebre del video por Internet”.

Este empresario está a cargo de un portal con unos 15 sitios locales, que tienen en conjunto un tráfico de 400 millones de páginas vistas por mes, y la descarga de 19 millones de videos mensuales. Según dijo, hay 14,5 millones de PCs que entran a Univision.com al mes, unas 6000 mil diarias.

Recordó que hace 12 años que está disponible en Internet la técnica para publicar videos online. Las causas de la actual fiebre del video en la red son varias:

* Aumento en la cantidad de PCs conectadas por banda ancha a la red.
* El precio del inventario del video online es más barato que en soportes tradicionales.
* La mejor eficacia y precisión publicitaria del modelo del video online.
* La apertura de la posibilidad de competir con las emisoras tradicionales de video sin tener una frecuencia.
* El gran abaratamiento de los equipos.

López destacó que el consumo de videos en la Red está en pleno auge. Y lo ilustró con las siguientes cifras, tomadas de investigaciones del Centro Pew:

* 57 por ciento de los usuarios de Internet en los Estados Unidos vieron video por Internet.
* Ver y bajar video en forma diaria es una actividad rutinaria para el 19 por ciento de los usuarios de Internet.
* Los contenidos más vistos son noticias, comedias y música.

Medios y videos López advirtió que el video online plantea una serie de desafíos a los medios tradicionales. Según el Centro Pew, un 34 por ciento de los adultos jóvenes prefiere ver videos amateurs antes que los producidos y editados por profesionales.

“Es fundamental que los medios consigan la participación del usuarios con sus videos”, dijo el ejecutivo de Univision.com, quien estimó que en el futuro cohabitarán las piezas únicas de video con aquellas insertas en relatos multimediales.

Al respecto, contó que en su portal, la estrategia es integrar al video con el relato periodístico, a través de piezas cortas en medio de un contexto gráfico relacionado, con artículos, fotos, comunidades, infografías y juegos.

También puso como ejemplo a Joost, el sistema de video online ideado por los fundadores de Skype, el mayor proveedor mundial de voz sobre Internet, que incluye un servicio de mensajería instantánea entre las personas que están viendo un contenido sobre esta plataforma.

“No le tengan miedo al video”, exhortó López a los periodistas y ejecutivos de medios presentes en la UCA. “Es muy barato hacer video con poco dinero; integren al video, no lo metan como parche; que tenga sentido dentro del contenido”, recomendó.

Los desafíos del futuro
Otro de los disertantes del encuentro fue Jim Brady, director del Washington Post On line.

Durante su ponencia, señaló que las empresas periodísticas online no son aventureras. “En la web, si no se toman riesgos, se condena al fracaso”, afirmó.

Por eso, explicó la dificultad que tuvieron al intentar buscar un lema para su sitio. "Todavía no hemos encontrado un lema que explicara nuestra filosofía, ni creo que lo encontremos pronto", declaró.

© Infobaeprofesional.com

Fuente: http://tecnologia.infobaeprofesional.com/notas/56492-La-explosion-del-video-online-esta-saturando-a-Internet.html

PlayStation: siete años de un clásico, con nueva versión

La PlayStation 2 cumple un nuevo aniversario y Sony tiene pensada una original manera de reavivar la fiebre por la consola que se convirtió en sinónimo de entretenimiento. Los récords de este equipo y la lista de los juegos más vendidos.

El 26 de octubre de del 2000 la PlayStation encontraba una sucesora, mucho más poderosa y atractiva a la vista.

Y si bien ahora la PlayStation 2 tiene también heredera, sus ventas siguen dando que hablar alrededor del mundo. Tanto es así que Sony, su fabricante, decidió lanzar una versión más liviana de su videoconsola PS 2 a fin de mes.

El nuevo modelo, que tiene un adaptador AC incorporado, pesa 720 gramos, menos que los 850 gramos que pesa en total el modelo anterior y su adaptador externo.

Dado que el cable de la nueva máquina viene sin un voluminoso adaptador, será más fácil para los jugadores disfrutar de la PS2 en cualquier lugar de la casa, según dijo la unidad de juegos de Sony.

Esta versión saldrá a la venta en Japón el 22 de noviembre, por alrededor de u$s140, el mismo precio del modelo anterior. Las fechas para el lanzamiento en el resto del mundo aún tienen que decidirse, según la agencia de noticias Reuters.

Mantener viva la demanda para la PS2 es tan importante para Sony como apuntalar las ventas de su última máquina, la PlayStation 3, dado que la PS2, de la que se han vendido más de 124 millones en todo el mundo, es la gallina de los huevos de oro para la división de juegos de la empresa.

Vale la pena recordar que el grupo japonés de electrónica y entretenimiento está perdiendo dinero en la actualidad por cada PS3 que vende.

Incluso después del lanzamiento, a fin de año, de la PS3, que sigue a la Wii de Nintendo en ventas, la PS2 se ha mantenido fuerte en ventas en todo el mundo debido a la amplia gama de juegos importantes y a los precios relativamente bajos.

Sony aspira a vender 12 millones de la PS2 hasta marzo y 11 millones de la PS3.

Sus números
A pesar de su antigüedad, la PS2 es la segunda videoconsola más vendida en Europa después de la Wii, la líder absoluta del mercado fabricada por Nintendo.

Se mantiene firme con unas ventas de 60.000 unidades semanales proporcionando a Sony unos excelentes resultados que permiten enjugar las inversiones que se han realizado en su sucesora, la PS3 que aún pugna por encontrar su espacio, indica el sitio NoticiasDot.

En sus siete años en el mercado, se vendieron 124 millones de unidades de PS2 y cuenta con el récord de haber superado la cifra mágica de los 100 millones en apenas 5 años y nueve meses.

Peter Dille, vicepresidente Senior de Marketing de Sony, dijo que “PlayStation 2 es el ejemplo perfecto de nuestra promesa de productos con una vida de 10 años, y es un ejemplo de diseño y tecnología que continúa funcionando hoy en día. Mientras celebramos el aniversario de PlayStation 2, seguimos muy excitados de su futuro”.

Otro récord de la PS2 es haber sumado el mayor número de juegos de la historia. Son 1.400, abarcan una diversidad sin precedentes y están dirigidos a todas las edades.

Los más vendidos en su historia
1. Grand Theft Auto: Vice City (Rockstar) (13 millones)
2. Grand Theft Auto: San Andreas (Rockstar) (12 millones)
3. Grand Theft Auto III (Rockstar) (11 millones)
4. Gran Turismo 3: A-Spec (Polyphony Digital) (11 millones)
5. Gran Turismo 4 (Polyphony Digital) (8.79 millones)
6. Metal Gear Solid 2: Sons of Liberty (Konami) (7 millones)
7. Kingdom Hearts (Square-Enix) (5.6 millones)
8. Final Fantasy X (Square-Enix) (5 millones)
9. Metal Gear Solid 3: Snake Eater (Konami) (3.7 millones)
10. Final Fantasy XII (Square-Enix) (3.68 millones)

Fuente: http://infobae.com.ar/contenidos/347532-100918-0-PlayStation-siete-a%F1os-un-cl%E1sico-nueva-versi%F3n

Internet, analizada por los que más saben

En la segunda jornada del Encuentro Panamericano de Comunicación e Internet, en la UCA, explicaron que aún hay reticencia a realizar compras vía web. Representantes de los medios más importantes exponen sobre el mundo electrónico.

Por tercer año consecutivo, la casa de estudios ubicada en Puerto Madero es la sede de este encuentro entre especialistas en periodismo y medios online. La propuesta invita a pensar sobre el futuro de la comunicación en los nuevos soportes digitales.

El panel de disertantes de este Encuentro Panamericano de Comunicación e Internet cuenta con representantes de importantes medios internacionales, universidades y empresas de un sector que no para de crecer.

Durante la tarde, Teresa Riccitelli, coordinadora Académica de la UCA, habló sobre “Las motivaciones asociadas al uso de internet”.

Explicaron que si existen varias barreras para afianzar el uso de la red en acciones cotidianas, como la compra de productos vía web. De acuerdo a lo expuesto, las personas de mayor edad son las que más desean mirar y tocar la mercancía antes de adquirirla.

Esa tendencia no es tan pronunciada entre los más jóvenes, acostumbrados al uso y con más experiencia en la red de redes.


Hoy se celebra el segundo y último día de estas conferencias, en el edificio Santa María de los Buenos Aires, de la Universidad católica Argentina.

Los disertantes
Entre las charlas de la segunda jornada se destacaron: Libertad de prensa en los EEUU (Tony Pederson, profesor de la Southern Methodist University, EEUU); Libertad de expresión (Francisco Olivares, jefe de Investigaciones de El Universal de Venezuela); Ricardo Trotti (director de Libertad de Prensa de la Sociedad Interamericana de Prensa); Contribución de la prensa a la democracia en los EEUU (Milton Coleman, deputy Managing Editor del Washington Post).

Además se hablará sobre: Celulares: funciones, usos y diseños (Gabriel Curi, UCA, ICOS, Prácticas Profesionales); Silvia Pellegrini, Pontificia Universidad de Chile, Decana de la Facultad de Comunicaciones; El Lector como Editor (Valeria Cavallo, directora de Infobae.com); Blogging & Periodismo Ciudadano: el fin de los medios como los conocemos? (Alec Oxenford, fundador de OLX Inc); Gobierno Electrónico (Luis Di Benedetto, director de Relaciones Corporativas de Telefónica de Argentina).

Asimismo habrá un Panel sobre Publicidad Online, a cargo de Mookie Tenenbaum y Mariela Pol, fundadora de United Virtuallities y gerente UMI Argentina/Chile de McCann, respectivamente.

Fuente: http://infobae.com.ar/contenidos/347526-100439-0-Internet-analizada-los-que-m%E1s-saben

Netscape 9.0.0.3

Ya está disponible para su descarga la versión 9.0.0.3 de el navegdor Netscape.

Destacan de la nueva versión la corección de URLs, el Link Pad, una especie de barra lateral, diferente a los bookmarks y donde se pueden guardar direcciones de páginas web.

También destaca la inclusión de un Mini browser, en formato también de barra lateral y que nos permite visualizar dos páginas a la vez, etc…

Disponible para Windows Mac y Linux.

http://browser.netscape.com/

Fuente: hispamp3.com

¿Conspiración para defraudar?

Parece que el neolenguaje avanza, porque la Justicia parece responder cada vez menos a los hechos en sí, y cada vez más a las expresiones elegidas para denominarlos.

Si que dos estudiantes jaqueen un sistema de la Universidad para cambiar sus notas lo llamáramos "gamberrada" merecería una amonestación, tal vez una multa e incluso la expulsión.

Si lo llamáramos "hacking" empezaríamos a invocar demonios varios, y podríamos empezar a considerar la cárcel para los autores, al menos si los daños producidos lo justificaran.

Pero basta considerarlo "conspiración para defraudar" para que los dos estudiantes puedan ser condenados a penas de ¡20 años de cárcel!...

Vamos, que una palabra más en la demanda y este par de infelices acaban en el corredor de la muerte.

Fuente: http://www.kriptopolis.org/conspiracion-para-defraudar

United Stupids of America

Cuesta creer que los caballeros del FBI sean tan ¿ingenuos? como para creerse todo lo que les cuentan.

Un ciudadano sueco de 40 años, en viaje de negocios a los Estados Unidos, se encontró a su llegada a Florida un recibimiento inesperado: fue inmediatamente esposado y conducido a una sala de interrogatorios, donde pasó once agitadas horas antes de ser devuelto a Suecia.

El "motivo": el nórdico está en pleno divorcio, y su suegro decidió enviar un email al FBI avisando de que este sujeto tenía relaciones con Al-Qaeda en Suecia, y que viajaba a Estados Unidos para reunirse con otros elementos subversivos. El motivo del correo calumnioso era simplemente fastidiar a su yerno...

Pero tranquilos, que tan "afectuoso" suegro nos considera a todos imbéciles, cuando se justifica diciendo que "no creía que las autoridades estadounidenses fueran tan paranoicas".

Nos lo cuenta hoy Schneier, y aún así cuesta creerlo.

Lanzado Ccleaner 2.02

Actualizen CCLEANER.

http://download.piriform.com/ccsetup202.exe

La extraña crisis de Thunderbird

Por Mercè Molist

La Corporación Mozilla arrincona al popular programa libre de correo, en favor del navegador Firefox.

La Corporación Mozilla anunciaba recientemente una "nueva iniciativa para estimular la innovación en el correo y comunicaciones por Internet". Se trataba de la próxima creación de una compañía filial, dedicada a desarrollar programas basados en su popular cliente de correo Thunderbird. Pero, tras este rimbombante movimiento, se esconde una historia de claroscuros que pocos entienden.

Todo empezó el 25 de julio, cuando la presidenta de la Corporación Mozilla, Mitchel Baker, escribía una carta abierta a la comunidad.

Explicaba que el programa de correo Thunderbird, joya de la corona de la Corporación, junto con el navegador Firefox, había dejado de ser su prioridad. La noticia sorprendió porque es el programa libre de correo más popular del mundo, usado según Mozilla por entre 5 y 10 millones de personas.

"El esfuerzo dedicado a Thunderbird se está viendo disminuido por la enorme energía y comunidad que se está centrando en la web, en Firefox y el ecosistema que se mueve alrededor. Como resultado, Mozilla no se dedica a Thunderbird tanto como a Firefox y no esperamos que esto cambie en un futuro inmediato", escribía Baker y proponía la creación de una organización subsidiaria de Mozilla, para encargarse del programa de correo.

"Los recursos destinados a Thunderbird frente a Firefox, como producto, han sido siempre menores", explica Toni Hermoso, jefe de localización al catalán del Proyecto Mozilla. Pero, aún así, la noticia provocó sorpresa y diversas hipótesis conspirativas, como que Google, gran benefactor económico de la Corporación, podría haber obligado a relegar a Thunderbird para favorecer a su "webmail" GMail. Mozilla lo ha negado públicamente.

La paranoia se disparó un grado más a principios de octubre, cuando los dos principales desarrolladores de Thunderbird, Scott MacGregor y David Bienvenu, hasta ahora contratados a tiempo completo por la Corporación Mozilla, anunciaban que dejaban voluntariamente sus respectivos empleos, sin ninguna explicación hasta el momento.

"Yo y muchos voluntarios de Mozilla no sabemos qué está pasando", explica Hermoso, quien no ve mal la idea de crear una empresa subsidiaria para Thunderbird pero, admite: "Al ver que los dos desarrolladores principales no estarán en ella, uno queda bastante sorprendido".

La Corporación Mozilla ha asegurado que estos cambios no harán mella en el producto: "Seguiremos sirviendo actualizaciones. No tenemos intención de dejar a estos millones de personas sin soporte. A largo plazo, tener una organización centrada en el correo significará que Thunderbird podrá satisfacer más rápido las necesidades del usuario. Thunderbird seguirá siendo un proyecto Mozilla".

Fuente: http://www.vsantivirus.com/mm-thunderbird-crisis.htm

Un software reconoce noticias copiadas sin permiso

Se llama "Attributor". Inserta "huellas" invisibles en el material originario que permiten individualizar a los que usan artículos sin pedir permiso.

Un programa de computación para identificar en Internet a periodistas que copian materiales de colegas sin citar fuentes está obteniendo gran éxito entre grandes medios estadounidenses, informó el diario The New York Times.

El software, denominado "Attributor", inserta "huellas" invisibles en el material originario que permiten individualizar a los que usan artículos, imágenes o videos de terceros sin pedir permiso o sin citar fuentes.

Cuando el programa individualiza un uso ilegítimo puede provocar una serie de reacciones, según el deseo de las víctima del "robo": desde enviar un pedido de link con el sitio originario a exigir un porcentaje de los ingresos publicitarios de la página incriminada o pedir que se ponga fin a la "piratería".

"Por primera vez podemos tener un flujo constante de informaciones sobre dónde termina nuestro producto antes que tener que recurrir a otro tipo de investigación", afirmó uno de los clientes.

"Probablemente cada año se registran miles de casos en que nuestro material es copiado sin autorización", dijo al diario neoyorquino el dirigente de un diario, informó la agencia Ansa.

Un posible beneficio del programa, para las agencias de noticias, es incluso la individualización de nuevos potenciales clientes: "los 'piratas' de hoy pueden transformarse en los clientes del futuro", dicen.

Fuente:
http://www.infobaeprofesional.com/notas/56480-Un-software-reconoce-noticias-copiadas-sin-permiso.html
http://www.nytimes.com/2007/11/05/business/media/05paper.html

Publicado por www.segu-info.com.ar

La mayoría de los internautas no saben que sus pasos quedan registrados

Puede que nuestros lectores sí estén al tanto, pero la inmensa mayoría de los usuarios de Internet no tienen la percepción de que todo lo que visitan o compran online queda registrado en mayor o menor medida.

Un estudio de la Universidad de California en Berkeley y la Universidad de Pennsylvania ha demostrado que buena parte de los usuarios de las nuevas tecnologías no tienen un concepto claro de qué tipo de datos quedan registrados cuando navegan por Internet y realizan operaciones online.

“Los usuarios aún creen que las reglas de privacidad online obligan a los sitios web a no vender los datos de usuario de forma específica”, dijo Chris Hoofnagle, uno de los autores de la encuesta en la cual tomaron parte 1200 personas. “Hay una clara línea que separa lo que sucede en estos negocios y lo que la gente cree que ocurre”. Y añade “la gente cree que las advertencias con respecto a la privacidad implican la protección frente a ciertos escenarios. No comprenden que esas advertencias son sólo eso. No garantizan ningún derecho”.

Más de la mitad - un 55% - de los encuestados creía equivocadamente que las ‘políticas de privacidad’ de una empresa les impide intercambiar datos con empresas afiliadas. De hecho, 4 de cada 10 compradores creían también equivocadamente que esas mismas políticas impiden que esa información sobre nuestras compras pueda ser usada para analizar nuestra actividad online, cuando esta es la práctica habitual. Un número similar de encuestados creían que las empresas que registran sus actividades de negocio con sus clientes no las combinan con otros datos para crear un perfil de nuestra ‘personalidad online’.

Mal hecho. Todas registran estos datos, y todas ellas las utilizan de una u otra forma.

Fuente: http://www.theinquirer.es/2007/11/06/la_mayoria_de_los_internautas_no_saben_que_sus_pasos_quedan_registrados.html
http://www.computerworld.com.au/index.php/id;1726527222;fp;16;fpid;1

Publicado por www.segu-info.com.ar

Saltar Windows y arrancar aplicaciones directamente

La empresa de software Phoenix ha diseñado una BIOS que permite a los usuarios hacer correr sus aplicaciones de Windows sin tener que ejecutar Windows.

Woody Hobbs, presidente de Phoenix Technologies explicó a Wired que de esta forma los usuarios evitan tener que esperar los más de tres minutos que necesita el ordenador para arrancar Windows.

La nueva tecnología se llama HyperSpace y ofrecerá a los usuarios de mobile PC la posibilidad de abrir instantáneamente sus aplicaciones como correo electrónico, navegador o reproductor multimedia sin utilizar Windows, simplemente presionando la tecla F4.

“Conforme Windows se va haciendo más complejo, vemos como los tiempos de arranque son cada vez más largos. Si estoy en el aeropuerto tratando de conectarme a una Wifi, necesito cinco minutos sólo para conectarme”, comentó Hobs.

Empresas como Intel han alabado la idea y están trabajando con Phoenix para hacer cosas similares en entornos virtuales.

Fuentes:
http://www.theinquirer.es/2007/11/06/saltate_windows_y_arranca_sus_aplicaciones_directamente.html
http://www.wired.com/techbiz/it/news/2007/11/phoenix#

Publicado por www.segu-info.com.ar en 11/06/2007 08:47:00 AM 0 comentarios

Encarcelan a jefe de grupo Warez

El jefe del grupo de piratería MaGE ha sido sentenciado a doce meses de cárcel.

Según la fiscalía, el jefe pirata Justin Paul Emch, habría tenido la responsabilidad de conseguir software para el grupo de piratería.
Otras personas del grupo habrían entonces eliminado el bloqueo anti copia, es decir lo habrían “crackeado", para luego distribuirlo mediante foros cerrados.

Emch habría estado encargado además de comprobar el funcionamiento del software intervenido antes de que las copias ilegales fueran distribuidos entre los miembros de la organización.

Emch deberá pasar 12 meses en prisión y pagar una indemnización de 27.000 dólares

Fuente:
http://www.diarioti.com/gate/n.php?id=15726
http://torrentfreak.com/mage-leader-sentenced-to-prison-071104/

Publicado por www.segu-info.com.ar

Publicado iTunes 7.5 y Quicktime 7.3

Desde hace unas horas, se encuentra disponible una actualización para iTunes y QuickTime. Se trata de iTunes 7.5 y Quicktime 7.3.

La actualización 7.5 para iTunes según la información que se ofrece en el Apple Software Update, incorpora mejoras en el soporte para el iPhone y se corrige una serie de errores que mejoran la estabilidad y funcionamiento de la aplicación. Quicktime 7.3 solventa múltiples problemas de seguridad y se recomienda actualizar tanto para las versiones de Mac OS X y Windows XP.

Las actualizaciones de estas aplicaciones se pueden descargar a través del sistema de actualizaciónes automáticas Apple Software Update, o bien a través de la página de descargas en el sito oficial de Apple.

Enlace | Apple Downloads

lunes, 5 de noviembre de 2007

nLite 1.4 final, disponible

Llega el lanzamiento de la nueva versión de la pequeña pero excelente utilidad freeware, para quitar todos esas aplicaciones que Microsoft te impone instalar con sus Windows.

Media Player, iexplorer, Outlook Express, Messenger y otros componentes son eliminados de la instalación de Windows a voluntad del usuario.

Esta herramienta es tan fácil de utilizar como seguir su asistente. Además te permite crear una imagen .iso para grabar en CD y obtener una instalación personalizada.

Si tienes que utilizar Windows, con esta aplicación por lo menos no tendrás que tragarte toda la morralla que Microsoft instala “de serie”.

Disponible para Windows 2k, XP y 2003, se espera nueva versión para Vista.

ACLARO QUE ES PARA CUANDO SE INSTALA WINDOWS NO PARA PCs CON WINDOWS YA INSTALADO.

Fuente: http://www.theinquirer.es/2007/11/05/nlite_14_final_disponible.html#more-6426

Ya es posible: ¡ADSL 100 veces más rápida!

por : Diana Delgado:

Un investigador australiano va camino de hacerse rico después de descubrir la manera de hacer conexiones de banda ancha 100 veces más rápidas que las actuales.

Se llama John Papandriopoulos (no olviden este nombre) y acaba de desarrollar un algoritmo capaz de reducir la interferencia electromagnética que ralentiza las conexiones ADSL que conocemos.

La mayoría de los servicios ADSL que funcionan por el mundo tienen un límite de velocidad real de 1 a 20 Mbps. Con la tecnología de Papandriopoulos, este límite podría acercarse a los 100 Mbps.

El trabajo de este australiano ha sido ya revisado por John Cioffi, profesor de la Universidad de Stanford y conocido como el “padre del DSL”. La sorpresa fue mayúscula y le faltó tiempo para ofrecer al joven australiano (29 años), un puesto en su empresa de Silicon Valley, ASSIA, que trabaja en el desarrollo de tecnologías capaces de optimizar el rendimiento de las redes DSL.

Con la mochila ya al hombro, a Papandriopoulos sólo le queda averiguar cuánto ganará exactamente con su invento. De momento, Melbourne Ventures, asociada a la Universidad de Melbourne, está comprando el mejor equipamiento DSL para empezar a comercializar el producto. En dos o tres años, podría estar implantada en los proveedores de Internet de todo el mundo.

Fuente: http://www.theinquirer.es/2007/11/05/ya_es_posible_adsl_100_veces_mas_rapida.html#more-6418

Google revela su nueva tecnología para celulares

El buscador líder de internet anunció planes para crear una plataforma tecnológica para móviles, que apoyará más de 30 compañías, entre empresas de celulares y fabricantes de aparatos. De qué se trata la nueva iniciativa

Una alianza de compañías de tecnología anunció el desarrollo de Android, la primera plataforma abierta para dispositivos móviles. Google, T-Mobile, Intel, Qualcomm, Motorola, Telefónica, Telecom Italia, Broadcom, entre otros han colaborado en el desarrollo de Android a través de la Alianza de Teléfonos Celulares Abiertos (Open Handset Alliance).

"Esta asociación ayudará a potenciar la tecnología de móvil para mil millones de usuarios alrededor del mundo. Es un enfoque fresco para fomentar la innovación en la industria de móvil y que ayudará la creación de un nuevo ambiente de computación que cambiará la manera en que a las personas conseguirán acceso a y compartirán información en el futuro", dijo Eric Schmidt, presidente y CEO de Google,

"Este anuncio es más ambicioso que el "Teléfono de Google" sobre el que la prensa ha estado especulando las últimas semanas. Nuestra visión es que esta plataforma funcionará en millares de teléfonos de docenas de fabricantes.", agregó Schmidt.

Con casi 3 mil millones de usuarios por todo el mundo, el celular ha llegado a ser el dispositivo de comunicaciones más ubicuo. Sin embargo, la falta de un esfuerzo colaborativo ha dificultado la labor de desarrolladores, fabricantes de teléfonos y operadores celulares para responder rápidamente a las necesidades de los consumidores.

La plataforma Android estará disponible bajo una licencia de código abierto (open source) amplia, que le dará a los fabricantes de teléfonos y operadores móviles, la mayor libertad posible y flexibilidad para desarrollar nuevos productos. La semana próxima la Alianza dará a conocer un juego de herramientas para desarrolladores de software que les permitirá crear las aplicaciones innovadoras y atractivas para la plataforma.

Hasta hoy, la naturaleza propietaria de software y hardware de los teléfonos celulares hace difícil tanto para los desarrolladores de aplicaciones, como los operadores de redes celulares y fabricantes de teléfonos, responder rápidamente a las demandas de los usuarios.

La Alianza de Teléfonos Celulares Abiertos, integrada por 34 compañías, se propone desarrollar las tecnologías que bajarán considerablemente los costos de desarrollar y distribuir dispositivos y servicios móviles.

La plataforma Android es el primer paso en esta dirección -un completamente integrado “software stack" que consiste en un sistema operativo, el middleware, una interfaz de usuario fácil de utilizar y aplicaciones-. Los primeros teléfonos basados en Android aparecerán en el mercado en la segunda mitad de 2008.

Software Abierto
"Como un miembro fundador de la Alianza Abierta de Teléfonos Celulares, T-Mobile esta comprometido con la innovación y a fomentar una plataforma abierta para servicios celulares para satisfacer las continuas y crecientes necesidades de nuestros clientes" dijo René Obermann, CEO, Deutsche Telekom, la sociedad matriz de T-Mobile. "Google ha sido un socio clave en el enfoque innovador de T-Mobile para traer la Internet móvil y abierta al mercado de consumo. Vemos la plataforma de Android como una increíble oportunidad para permitir un acceso wireless robusto a Internet así como servicios Web 2,0 para nuestros clientes en los EE.UU. y Europa en 2008”, agregó.

“Estamos muy complacidos de estar tomando parte activa en la Alianza Abierta de Teléfonos Celulares y ayudando a construir la plataforma líder ”open-source” para las redes 3G” dijo Paul E. Jacobs, CEO de Qualcomm. “Nuevos e innovadores servicios comenzarán a aparecer con la proliferación de teléfonos celulares basados en estándares abiertos. Por ellos estamos contribuyendo con una cantidad significativa de investigación y desarrollo a la plataforma Android para así facilitar la mejor experiencia a los usuarios que usen nuestros chipsets”, indicó.

"Motorola ha sido un defensor del software abierto para plataformas móviles. Hoy, estamos felices de continuar este apoyo uniéndonos a Google y los otros miembros en el anuncio de la Alianza Abierta de Teléfonos Celulares y la plataforma Android. Motorola planea emplear la plataforma Android para permitir nuevos e innovadores servicios en futuros productos", agregó Ed Zander, chairman y CEO de Motorola.

Fuente: http://infobae.com.ar/contenidos/347351-100918-0-Google-revela-su-nueva-tecnolog%EDa-celulares

Los cinco mejores equipos tecnológicos del año

Un grupo de periodistas especializados eligió los dispositivos tecnológicos del 2007. Como no podía ser de otra manera, el iPhone está en el podio pero no como mejor teléfono celular. La lista completa

La Asociación de Periodistas Tecnológicos, integrada por periodistas especializados españoles de distintos medios de comunicación, entregó los premios digital01 a los cinco mejores equipos electrónicos del año.

Uno por uno
Mejor televisor: Philips Aurea
Utiliza las más avanzadas tecnologías de imagen de la firma, posee Ambilight de cuatro direcciones e iluminación activa del marco. Incluso con su iluminación desactivada, este televisor de marco blanco es uno de los dispositivos más destacados del momento en el sector del cine en casa. Utiliza un sistema de sonido envolvente basado en 26 altavoces ocultos.

Mejor equipo audiovisual: Samsung BD-UP5000
Se trata del primer reproductor de discos ópticos de Samsung con formato dual en alta definición. Reproduce formatos tanto Blu-ray como HD-DVD (las dos alternativas, en principio incompatibles, de DVD de alta definición), así como sus tecnologías interactivas BD-Java y HDi, lo que permite a los consumidores disfrutar del contenido adicional independientementes del formato de la película.

Mejor equipo informático: HP Pavilion HDX900
Lo ganó una portátil, llamada “El Dragón” debido a sus particulares cualidades: pesa 7 kilos y tiene una pantalla Wide de 20,1 pulgadas. Cuenta con un procesador Intel Core 2 Duo y el software Quick Play de HP, que permite la reproducción de películas y programas de TV con sólo apretar un botón y sin necesidad de iniciar el PC, lo que lo convierte casi en una PC/televisión. Lleva altavoces Altec Lansing y tarjeta gráfica ATI Mobility Radeon incorporados.

Mejor equipo de bolsillo: Apple iPhone
El tan comentado iPhone, elegido como el Invento del Año por la revista Time, combina en un dispositivo pequeño y ligero las funciones de teléfono móvil, de iPod con controles táctiles, y de un dispositivo de comunicación por internet con correo electrónico, navegación web, búsquedas y mapas. El iPhone estrena una interfaz de usuario basada en una gran pantalla táctil "multi-touch" y en un pionero e innovador software que permite al usuario controlar el iPhone con sólo sus dedos.

Mejor teléfono móvil: Nokia N95 8GB
Se trata de un equipo multimedia con cámara de 5 megapíxeles, tecnologías Assisted-GPS, banda ancha móvil 3.5G con HSDPA y soporte para redes inhalámbricas Wi-Fi. Ofrece 8 GB de memoria interna para almacenar hasta 20 horas de vídeo o hasta 6.000 canciones. Posee una nueva pantalla luminosa QVGA de 2,8", una de las mayores del mercado en un dispositivo de este tipo, que facilita la visualización de vídeos, la navegación por internet y la utilización de mapas con el GPS integrado.

Fuente: http://infobae.com.ar/contenidos/347344-100918-0-Los-cinco-mejores-equipos-tecnol%F3gicos-del-a%F1o

La "ñ" entra en dominios de internet

La incorporación de la letra fue presentada por la Real Academia Española en Madrid. También se incluirán la "ç" y los acentos graves y agudos. Así se busca impulsar la presencia de la lengua española en la web.

La grafía característica del español entró hoy por la puerta grande en Internet: los nuevos dominios que permiten utilizarla fueron presentados en Madrid como un "gran paso" por el director de la Real Academia Española (RAE), Víctor García de la Concha.

La incorporación de "ñ" y otras grafías como la "ç" y los acentos graves y agudos a los dominios ha sido posible gracias a un convenio de colaboración entre la RAE y "Red.es", una entidad que depende del Ministerio de Industria, Turismo y Comercio español y que impulsa la presencia de la lengua española en Internet.

"Puede parecer poca cosa", dijo De la Concha, pero supone un "gran paso" para el español.

Así, la RAE ha recibido un nuevo dominio con "ñ" incluida: "realacademiaespañola.es", que ya está activo. Cada académico cuenta además con su propio dominio.es para favorecer la presencia de su trabajo en Internet.

Fuente: DPA
http://infobae.com.ar/contenidos/347325-100918-0-La-%F1-entra-dominios-internet

Diez conexiones por persona en 2010

Así lo vaticinan dos ejecutivos de Nortel. El próximo paso es la hiperconectividad, aseguran

Datos del mercado revelan que, en 2010, cada persona tendrá diez dispositivos conectados a Internet. Este fenómeno obliga a las empresas a construir nuevas redes y aplicaciones para responder a la creciente demanda de banda ancha.

Es evidente que los equipos de comunicaciones adquieren día a día mayor velocidad en su conexión a Internet. Asimismo, también se incrementan diariamente los tipos de dispositivos que se conectan, ya no se trata sólo de computadoras, PDA, iPods y teléfonos celulares, sino que también cámaras de video, sensores, identificadores por radio frecuencia (RFID), automóviles, equipos médicos, aparatos domésticos, maquinaria industrial y hasta los sistemas de irrigación de campos. A ello se suman nuevas empresas y aplicaciones de consumidores que se agregan, diariamente, a la Red. Todo esto provocará que la banda ancha deba multiplicarse y que las compañías de comunicaciones deban invertir constantemente para actualizar o desplegar nuevas redes y aplicaciones.

Las etapas del sector

El mercado de telecomunicaciones ha atravesado diferentes ciclos. Al comienzo de la década del 90 las empresas querían darles conectividad a sus empleados, y los proveedores estaban abocados a ver cuáles eran las diferentes soluciones o tecnologías para responder a esta demanda. "Por aquel entonces, de cada diez empleados sólo uno estaba conectado al exterior a través de correo electrónico", recuerda Roberto Ricossa, director de marketing para el Caribe y Latinoamérica de Nortel, compañía que provee equipos y soluciones para empresas y operadores de telecomunicaciones.

En la etapa siguiente, las compañías pedían a sus proveedores que todos sus empleados estén conectados al exterior. "En este momento, los fabricantes nos focalizamos en desarrollar dispositivos que tenían más puertos, más conectividad. Buscábamos brindar soluciones para que todas las personas estuvieran conectadas físicamente", dice Ricossa.

Finalmente, llegamos a la etapa actual, donde las redes deben ser inteligentes. "Hoy, la Red no sólo debe tener tráfico activo si no también inteligencia, para que el tráfico se pueda manejar y administrar", señala el ejecutivo de Nortel. Según él, en este momento es cuando comienza a revertirse la relación entre personas y conexiones que se daba en un inicio. "Ya estamos viendo que una sola persona tiene más de una conexión. Cada vez más usuarios se conectan con la PC del trabajo, con su computadora hogareña y con sus PDA y celulares. Por eso hablamos de una nueva tendencia en la industria: la hiperconectividad."

Este nuevo concepto Nortel lo define como el estado en el cual el número de dispositivos, nodos y aplicaciones que están vinculadas con la Red exceden ampliamente el número de personas conectadas. "Este fenómeno ya está ocurriendo y se espera que en 2010 cada persona tenga alrededor de diez dispositivos conectados", asegura Ricossa.

Como consecuencia de este fenómeno, Ricardo Casal, presidente de Nortel Argentina, Paraguay y Uruguay, asegura: "Todos estos cambios requerirán de un movimiento rápido por parte de las empresas, quienes deben pensar ya mismo cómo construir o adaptar sus redes a las nuevas tecnologías y aplicaciones que serán requeridas".

Lo cierto es que cuando la hiperconectividad se masifique, la verdadera banda ancha estará disponible en cualquier momento y lugar, independientemente del medio. Sobre este punto Ricossa vaticina: "Si se analiza el mercado de datos, la penetración de la banda ancha en la región se incrementará de 2,6%, en 2006, a 8,2%, en 2012, lo cual provocará que la hiperconectividad sea una realidad en muy poco tiempo".

Aunque Casal asegura que en líneas generales las empresas locales están invirtiendo en los valores razonables y acompañando esta necesidad, destaca: "La infraestructura actual sirve, pero hay que seguir ampliándola. Además, vamos a necesitar de nuevas redes, con lo cual va a haber una nueva ola de inversiones, tanto por parte de las compañías como de los carriers de tecnología". Eventos

Cintia Perazo

Fuente: http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=958801

Dos freeware para chatear en secreto por encriptacion

Como el correo electrónico, el chat equivale a una carta abierta. El texto que enviamos no es encriptado en ningún momento, de modo que la más leve falla de seguridad en una computadora hogareña permitirá a un tercero leer lo que los interlocutores están hablando. En una empresa cuyas políticas de privacidad no fueran claras, monitorear lo que se dice en el chat (o para el caso, las páginas Web que visitan sus empleados) es lo más sencillo del mundo.

No es difícil verificar esto. Los sniffers , programas que capturan los paquetes de datos que se envían y reciben por una red (por ejemplo, Internet), muestran en segundos que cada cosa que decimos en el chat sale al mundo sin la más mínima protección.

Hay excepciones, sin embargo. Skype , por ejemplo, encripta el chat y la voz. El problema es que en general nuestros amigos usan MSN Messenger . Aparte de poner un banquito en la calle Florida y empezar a pontificar sobre las ventajas de cambiarse a Skype , la realidad es que en la Argentina se usa sobre todo el MSN Messenger . Además, el Skype tiene sus propias desventajas. Y no, nada es perfecto.

¡El chat es tan inseguro que hasta existen sniffers dedicados al MSN! La única buena noticia respecto de la inseguridad de los mensajeros es que en general a nadie le importa lo que estamos hablando. Eso es porque, admitámoslo, todos decimos más o menos las mismas cosas.

Pero no siempre.

Pese a las advertencias que aparecen en el mensajero sobre no enviar datos sensibles, como números de tarjeta de crédito o direcciones postales, lo cierto es que tendemos a olvidar que el chat puede ser espiado con relativa facilidad.

OK, gran problema, los mensajeros convencionales no encriptan… pero, ¿qué significa encriptar? Dicho de una manera muy simple, convertir el texto (o lo que fuere) en un amasijo de caracteres sin sentido que sólo podrá restituirse a su forma original por medio de una contraseña. En el caso del chat, cada frase debería ser cifrada antes de entrar en el mecanismo de software y hardware que la envía a nuestro interlocutor. Una vez en destino, los paquetes deberán descifrarse para que la otra persona pueda leerlos, pero sólo después de salir del circuito donde podría ocultarse un sniffer . Parece demasiado complicado para funcionar de forma sencilla y transparente, ¿no?

Lo es, pero con el poder de cómputo de las computadoras actuales la conversación por mensajero instantáneo puede encriptarse sin complicaciones con sólo instalar uno o dos programas en la PC.

Ahora, ¿esto convierte el chat en algo completamente seguro? Oh, no, nada es completamente seguro en esta vida. En un minuto pasaré a los riesgos que pueden presentarse, pero, con todo, esto es como un trillón de veces más prudente que hablar de cuestiones sensibles por el chat sin encriptación de ninguna naturaleza.

SimpLite

Primero, las opciones, que oportunamente probé con la ayuda de un amigo experto en administración de sistemas y fanático de la criptografía, para determinar si los paquetes que iban y venían entre nuestros mensajeros contenían datos relevantes sobre la conversación, una vez encriptados.
La solución más sencilla es SimpLite (www.secway.fr), que funciona con MSN Messenger , Yahoo! Messenger , ICQ , AOL Instant Messenger , Jabber y Google Talk . El programa debe estar instalado en nuestra computadora y en la de cada uno de nuestros interlocutores con quienes queramos mantener una conversación encriptada. Pero no es menester que la otra persona lo tenga para poder simplemente chatear. Así, resulta transparente en todo sentido, porque podemos tenerlo funcionando constantemente y sólo aquellas personas con quienes mantenemos conversaciones cifradas necesitarán tener el SimpLite. El programa indica en verde los mensajes cifrados y en rojo los que no. Su mayor virtud es que seguimos usando el mensajero que ya conocemos, y que es muy fácil de instalar y usar.

La versión Lite es gratis y su única desventaja es que solamente puede ejecutarse una instancia por vez. Es decir, no podremos encriptar simultáneamente una conversación con alguien que usa MSN Messenger y con otra persona que usa Yahoo! Messenger .

Pidgin

En ese caso, la solución viene por el lado del software libre. El Pidgin (antes conocido como Gaim ) es compatible con los principales mensajeros instantáneos y por sí mismo no encripta el chat, pero hay una extensión ( plugin , en la jerga) que realiza esta tarea, llamado Pidgin-Encryption . Como en el caso del SimpLite , ambas partes deben tener el Pidgin y el Pidgin-Encryption para cifrar la charla; no obstante, puede usarse el Pidgin a secas para solamente chatear.

Anda y muy bien, pero obliga a usar un nuevo software de mensajería, y no todo el mundo está dispuesto a eso. Para los usuarios de Linux, sin embargo, Pidgin ha sido uno de los mensajeros más usados desde hace mucho tiempo.

Flancos débiles

Respecto de los riesgos, hay uno que es obvio. Si la seguridad de una de las máquinas está seriamente comprometida, será relativamente fácil capturar la clave pública cuando un mensajero se la envíe al otro, en el proceso de entablar la conversación encriptada. Esta clase de ataque se llama Man In The Middle (Hombre en el medio, MITM) y, sinceramente, creo que difícilmente nuestras conversaciones privadas atraigan una maniobra de esta clase. No es imposible, es verdad, pero no estoy aconsejando aquí usar SimpLite o Pidgin para proteger secretos de Estado. Para el resto de nosotros, estos programas ofrecen una protección de la privacidad razonablemente buena.

Pero nada es perfecto. Pidgin en particular tiene una característica poco conocida, que algunos consignan como horrible problema , y es que guarda las contraseñas de nuestras cuentas sin encriptar. Es decir, en texto plano, en una carpeta, al alcance de cualquier usuario que tenga privilegios de administrador de sistema (es decir, la mayoría, en Windows).

Soluciones para esto, que obviamente le pondrá los pelos de punta a más de uno, y no sin razón. Primera, no pedirle a Pidgin que recuerde nuestras contraseñas. Es cómodo, pero muy riesgoso, y lo es en general, es decir, con todos los programas de Internet. Desactive esa función y Pidgin no guardará nada en el archivo de configuración de cuentas.

La otra solución es establecer como privados nuestros archivos o cifrar (con el cifrado de Windows) el directorio de Pidgin. Este directorio aparece en diversos lugares, según la versión de Windows. En XP, C:\Documents and Settings\{nombre de cuenta}\Datos de programa\.purple ; En Vista, C:\Users\{nombre de cuenta}\AppData\Roaming\.purple .

Dentro de esa carpeta hay un archivo llamado accounts.xml donde se guardan sin ninguna protección las contraseñas de nuestras cuentas de Hotmail, Yahoo! y demás. Un peligro, si no sabemos que el archivo está ahí, o si cometemos el error de usarlo en un locutorio, quizás justamente para cifrar nuestras charlas. Vaya paradoja.

Reitero, basta desactivar la memorización de las contraseñas por parte de Pidgin o encriptar su carpeta de configuración local ( .purple ; antes .gaim ) usando un sistema de cifrado en tiempo real (como el de Windows o el TrueCrypt ,
www.truecrypt.com)
para cubrir ese flanco débil.

Por Ariel Torres

Fuente: http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=958794

Windows Live Messenger 9: soporte para Gtalk, videoconferencias multipersonas y cliente para Mac

Windows Live Messenger 9


Aunque llevamos una temporada sin muchas noticias sobre Windows Live Messenger, hace unos días explotaron varios rumores (por ahora lo son) sobre en qué están trabajando los desarrolladores. Para empezar, una de sus prioridades es ampliar la interoperibilidad con otras redes de mensajería instantánea además de Yahoo, destacando Gtalk, pero también hablan de AIM, ICQ y clientes Jabber en general. Otra buena noticia para sus usuarios es que piensan ampliar las audio/videoconferencias para reunir varias personas en una misma conversación, como por ejemplo ya hace iChat.

Y hablando de Macs, si bien indican que ya no se va a actualizar más MSN Messenger, sí que van a sacar un nuevo cliente que según ellos será muy chulo, aunque no han dicho nada concreto. También planean sacar una API que permitirá, por ejemplo, integrarlo en los Windows Gadgets con muy poco esfuerzo, o en general realizar aplicaciones que utilicen cualquier característica suya (incluso la videoconferencia). Por último, anuncian que XBOX 360 actualizará su Messenger hasta la versión actual (8.5), o incluso hasta la 9 cuando la saquen. Como veis, la nueva versión tiene bastantes novedades y no pinta mal, si es que al final se confirman estos rumores. Ah, según dicen, podremos probarla en Marzo de 2008, para sacar la primera beta sobre el verano y la versión final sobre finales de 2008 o principios de 2009.

Fuente: http://www.liveside.net/blogs/main/archive/2007/10/31/messenger-9-gtalk-integration-messenger-api-new-client-for-mac-os-x-news-unveiled-at-georgia-tech-presentation-whew.aspx
http://www.genbeta.com/2007/11/05-windows-live-messenger-9-soporte-para-gtalk-videoconferencias-multipersonas-y-cliente-para-mac

Voto Electrónico Vs Seguridad (I)

Para continuar con el post "Voto electrónico: ¿un remedio peor que la enfermedad?" presentamos a continuación la web Versvs' Blog que publica desde hace un tiempo artículos, vídeos, graficos, etc de distintos medios relacionados con el tema:

- Según PC World, la tercera mayor pifia electrónica/digital/empresarial del 2006 es el voto electrónico, que ha hecho posible el hackeo en las urnas.

- Dos vídeos en el mismo sentido: el primero, visto en kriptópolis, Clinton Eugene Curtis (informático) afirma ante el juez que Tom Feeney (del partido republicano estadounidense) lo contrató en el año 2000 para crear un programa que falseara el resultado de las elecciones desviando el resultado hasta un 51-49 a favor del bando seleccionado. Afirma que sólo son necesarias 100 líneas de código, se atreve a decir que el programa sería indetectable; creo que es decir demasiado, aunque seguro que a simple vista no se nota nada.
En el segundo David Wilcox y Jason Kitcat nos cuentan: Hemos sido avisados: La democracia podría ser crackeada. Se explayan un poco acerca del documental "Hacking Democracy", que los lectores del blog de Jason ya conocimos en su día.

- Holanda retira todas las máquinas de voto electrónico (Engadget). Esto es consecuencia directa de la inseguridad de estas máquinas, que hace un tiempo fueron crackeadas en televisión y en directo. A pesar de esto, el gobierno holandés no se rinde y anuncia que mandará evaluar de nuevo las máquinas para verificar su (in)seguridad. Parece increíble que después de todo aún insistan en este sistema de voto, pero antes de poner el grito en el cielo concederemos el beneficio de la duda que se acaban de ganar con esta retirada preventiva. Y no hay que olvidar que quizá el resultado del estudio coincide con el resultado de una evaluación similar llevada en California y que acabó con la retirada de la autorización a numerosas máquinas de voto electrónico.
En cualquier caso, y a la espera de nuevos movimientos, Holanda es ahora un país libre de voto electrónico. Seguiremos atentos, pero de momento la batalla se ha ganado ahí. Sobre los principios democráticos que viola el voto electrónico hablamos en Voto electrónico en Francia «sí o sí»

- Mas...


El humor del tema
: (Hacer Click en la imagen)


Fuentes: Versvs' Blog

http://seguridad-informacion.blogspot.com/2007/11/humor-voto-electrnico.html

Publicado por sb

20 años de cárcel por entrar en el ordenador de la universidad y cambiar sus notas

por Diana Delgado

Dos estudiantes de California se enfrentan a una condena de 20 años de cárcel y una multa de 250.000 dólares por cambiar cursos y notas en el ordenador de su facultad.

Según el informe presentado al juez, uno de los estudiantes trabajaba en el departamento de tecnología de la Universidad Estatal de California y pudo colarse en la base de datos de los distintos cursos con bastante facilidad. Utilizó la contraseña de su supervisor para entrar en el equipo y manipular las listas a su antojo.

En los cargos que se le imputan se encuentran los de acceso no autorizado al sistema, fraude, conspiración y robo de identidad. El otro estudiante ha sido considerado cómplice por pagar dinero para conseguir la información.

Más información aquí.

Fuente: http://www.theinquirer.es/2007/11/05/20_anos_de_carcel_por_entrar_en_el_ordenador_de_la_universidad_y_cambiar_sus_notas.html

Publicado por sb

La banca también será responsable de los fraudes por Internet

por Diana Delgado

Sin duda una buena noticia para los usuarios de banca electrónica. El Banco de España establece que los bancos serán corresponsables de los fraudes electrónicos cometidos a sus clientes.

Aunque en un principio la máxima autoridad bancaria de nuestro país parecía dispuesta a dejar al descubierto a los usuarios en casos de fraude digital, ahora rectifica en su postura y defiende la vulnerabilidad del cliente.

Los bancos deben responder, en ciertos casos, a las estafas de las que son víctimas sus clientes a través de sus servicios en línea, ya que el cliente perjudicado suele utilizar este canal por iniciativa de la propia entidad financiera.

Este cambio parece responder al alarmante aumento del fraude electrónico en nuestro país en los últimos tres años y a las quejas de los usuarios, que dicen no ser culpables de las amenazas.

Más información aquí.

Fuente: http://www.theinquirer.es/2007/11/05/la_banca_tambien_sera_responsable_de_los_fraudes_por_internet.html

Publicado por sb

Hackaeron el sitio del gobierno chileno

El sitio web del Gobierno de Chile fue "hackeado" hoy con la leyenda "Viva el Perú, mierda" acompañada de una bandera peruana.

En el sitio oficial chileno www.gov.cl se informaba hoy de la actividad de la presidenta Michelle Bachelet y de la Cumbre Iberoamericana de Jefes de Estado y de Gobierno, que organizará el país a partir del jueves próximo.

Pero, en el mismo sitio apareció una bandera peruana, bajo la cual había un mensaje encriptado, y luego un guión donde se podía leer "Viva el Perú, mierda".

El mensaje sólo se pudo leer por unos minutos, según advirtió Radio Bío Bío, porque al volver a ingresar al mismo link del sitio aparecía la leyenda en inglés "servicio temporalmente inubicable".

La leyenda permitió deducir que la página fue bajada por la propia sección informática de La Moneda, alertados de la acción de los "hackers" al sitio oficial del gobierno.

Fuente: http://www.lanacion.com.ar/exterior/nota.asp?nota_id=959292&pid=3452964&toi=5270

Publicado por sb

Condenan a spammer estadounidense a dos años de cárcel

Un norteamericano de 28 años fue condenado el viernes a más de dos años de cárcel y a pagar más de 183.000 dólares (126.000 euros) por enviar correo electrónico no solicitado a millones de usuarios de internet, anunciaron las autoridades.

“Todd Moeller recibió una sentencia de 27 meses de cárcel por su papel en una conspiración para enviar correo electrónico comercial no solicitado a cerca de 1,2 millón de usuarios de América Online” en 2005, indicó en un comunicado Michael García, fiscal del distrito sur de Nueva York.

Al enviar los correos electrónicos o ’spam’, Moeller y un cómplice que también reconoció su culpabilidad ocultaban el origen de los mismos.
García precisó que Moeller deberá pagar 183.000 dólares y tras cumplir su pena de cárcel quedará en libertad condicional por tres años más.

Fuente: http://www.noticiasdot.com/wp2/2007/11/05/condenan-a-spammer-estadounidense-a-dos-anos-de-carcel/

Publicado por sb

Entidades financieras reciben 9.621 ataques de phishing

Según el Centro de Mando Antifraude de RSA, el número de entidades financieras atacadas fueron 153.

RSA, división de seguridad de EMC, ha dado a conocer su último informe sobre los ataques de phishing a entidades financieras durante el pasado mes de septiembre.

Según RSA, el pasado septiembre ha batido el récord con el mayor número de ataques de phishing, un total de 9.621.

De este modo, según dicho informe, ha habido un incremento de más de 5.000 ataques anuales, es decir, que éstos se han duplicado desde septiembre de 2006 a septiembre 2007. RSA atribuye esta tendencia de crecimiento de ataques de phishing a la acción del grupo Rock Phish, pionero y peligroso en ataques phishing en el mundo y responsable de la mayoría de ellos.

En contraste al incremento del número de amenazas, el número de entidades financieras ha disminuido sensiblemente, el más bajo desde el pasado febrero, con un total de 153 bancos víctimas de phishing.

En septiembre, el porcentaje de ataques alojados en Estados Unidos sigue descendiendo, pasando del 47% en agosto al 39% en septiembre, aunque sigue manteniendo la primera posición.

China, nuevo país en la lista en agosto saltando directamente al tercer lugar, pasa al segundo puesto con el 34% de phishing emitido. RSA atribuye este dato a que el grupo Rock Phish registra sus dominios en este país.

Fuente: http://www.diarioti.com/gate/n.php?id=15700

Publicado por sb

Diferentes niveles de seguridad en archivos PDF

Hace más de quince años, Adobe Systems Incorporation introdujo en el mercado mundial el concepto del documento electrónico ubicuo, logrando posicionar un formato que ha sido adoptado como estándar “de facto” para el intercambio de documentos electrónicos; me refiero al formato PDF, por sus siglas en inglés Portable Document Format (Formato de Documento Portable), un PDF puede ser visualizado en casi cualquier computadora o dispositivo móvil utilizando un producto gratuito llamado Adobe Reader (antes conocido como Acrobat Reader). En la actualidad, PDF es un formato reconocido por la organización de estándares internacionales (ISO, International Standards Organization)

Este formato PDF es el complemento ideal para trabajar con documentos electrónicos firmados digitalmente, dado que entre otras propiedades puede proteger su contenido, puede evitar que sea modificado y mantiene todas sus propiedades independientemente de la computadora que se use para visualizarlo.

Es muy importante que todas las empresas, grandes y pequeñas, evalúen el impacto que tendrá el uso de documentos electrónicos con validez oficial y que definan una estrategia a seguir en el corto y mediano plazo.

El tener un documento electrónico o un formato electrónico trae muchas ventajas a una organización, por ejemplo, una orden de compra electrónica puede tener catálogos que ayuden a la persona que está llenándola, reduciendo los errores típicos de la captura, agregando validaciones de la información; incluso se puede tener un documento “inteligente”, capaz de mostrar y ocultar información de acuerdo como sea necesario.

Con la evolución de la tecnología hemos observado grandes cambios en la forma de operar de los negocios, en la calidad del servicio que ofrecen empresas de todos los ramos y en la creciente necesidad de tener acceso a servicios “en línea” para poder realizar trámites personales; sin embargo, con todos estos avances, hoy dependemos más que nunca de grandes cantidades de papel, con sellos y firmas que le dan autenticidad y que, en ocasiones, estamos obligados a conservar por muchos años.

Por supuesto, el gran reto para estos documentos es el garantizar su autenticidad, para lo cual se ha acuñado el concepto de “firma electrónica”, que es una analogía digital de la firma autógrafa que usamos cotidianamente. Esta firma electrónica se vale de mecanismos de cifrado de información (también llamado encripción) que garantizan la autenticidad del documento; de tal forma que se puede asegurar que el documento no ha sido alterado desde que fue firmado, además de identificar plenamente a la persona que firmó el documento.

Seguridad Básica
El nivel de seguridad más básico que se puede aplicar a un archivo PDF se consigue mediante una contraseña de administrador que bloquea algunas características del archivo, por ejemplo, pedir una clave para abrir el documento, prevenir que se modifique el contenido del documento, evitar que se pueda copiar el contenido y pegarlo en otra aplicación e incluso no permitir la impresión del mismo.

Este nivel de seguridad existe en un PDF desde hace mucho tiempo y ha permitido proteger parcialmente la información, sin embargo, la contraseña reside dentro del PDF y, por lo tanto, es susceptible de ataques conocidos como “fuerza bruta”, en los cuales un programa intenta posibles combinaciones de letras y palabras hasta que se logre “adivinar” la clave.

La ventaja de este mecanismo de seguridad es que no requiere de ningún componente adicional para ser implementado y es adecuado para documentos con información pública o información de bajo nivel de sensibilidad.

Para la implementación de esta funcionalidad Adobe utiliza algoritmos de cifrado con llave simétrica como AES (128 y 256 bits) y RC4 (128 bits).

Seguridad por cifrado (encripción)
Mediante el uso de certificados digitales es posible tener un mayor nivel de seguridad en un documento PDF, para lo cual es necesario contar con certificados digitales con llave asimétrica, es decir, un una pareja de llaves pública y privada.

En este caso, no hay suficiente información dentro del documento PDF que permita romper la seguridad con un ataque de fuerza bruta, solamente mediante el uso de la llave pública correspondiente a la llave privada utilizada para encriptar (cifrar) el documento, se podría abrir o modificar la configuración de seguridad.

Para este tipo de implementación Adobe utiliza el algoritmo RSA (512, 1024 y 2048 bits).

Seguridad máxima
El mayor nivel de seguridad que se puede lograr actualmente en un documento PDF está relacionado con un concepto que se utiliza en la actualidad llamado “administración digital de derechos” (DRM, Digital Rights Management), en este caso, además de poder controlar la modificación o la impresión de un documento, se puede controlar la autorización de quien puede hacer qué con un documento PDF e incluso la vigencia del mismo.

En resumen, se puede tener el control de acceso a un PDF, sin importar el lugar donde se encuentre el mismo, es decir, puede estar en un repositorio, en un disco portátil, en un disco óptico, incluso en la computadora de la casa de una persona y se sigue teniendo el control del documento.

¿Cómo se puede lograr esto?, en realidad, se utiliza un servidor (Adobe LiveCycle Policy Server) que encripta un documento cuando se le aplica una política y cada vez que alguien intenta abrirlo, se establece una conexión hacia el servidor para identificar el documento, autenticar a la persona (via una conexión con el directorio corporativo LDAP) y, en caso de que todo sea válido y la apertura este permitida, se envía una llave temporal para desencriptar y abrir el documento.

Con esta solución se puede tener incluso una historia de los eventos relacionados con el documento, por ejemplo, se puede saber quién abrió un documento, quién lo mandó a impresión, desde qué computadora lo hizo, entre otras cosas.

Este nivel de seguridad es ideal para documentos confidenciales que deben ser preservados en todo momento.

Conclusión
Existen diferentes niveles de seguridad que deben ir relacionados con el contenido de cada archivo PDF, en algunos casos es suficiente con la seguridad básica, en otros casos es necesario utilizar una firma electrónica o encriptar el contenido; y para la información confidencial se puede utilizar la seguridad máxima; pero siempre bajo el entendido que el documento sigue siendo un PDF y puede ser abierto en cualquier plataforma donde está disponible el Adobe Reader gratuito.

Por Luis Carselle Gerente de Cuentas Corporativas en Adobe Systems Latino América

Fuente: http://www.tynmagazine.com/notas.php?id=734

Publicado por sb

California (Arnold Schwarzenegger) prohibe RFID

El gobernador de California Arnold Schwarzenegger promulgó la ley de RFID (Senate Bill 362) que prohibe a empleadores y otras personas la implantación de chips RFID en seres humanos.

La ley entra en vigencia el 1ero de enero de 2008 y sigue leyes similares aprobadas en los estados de Wisconsin y North Dakota.
Fuente: http://www.habeasdata.org/RFID-california.ley

Publicado por www.segu-info.com.ar

¿Es legal "hackear" el iPhone?

Me encantó esta nota publicada en el blog de Engadget, y los comentarios que generó me inspiraron a escribir lo siguiente sobre el iPhone y el poder elegir el proveedor del servicio. Lamentablemente el hard viene "atado" contractualmente y por medidas de protección al prestador y no es posible elegir otro que AT&T. Sin embargo era sólo cuestión de tiempo para que sucediera:

- En agosto de 2007, Hotz, un adolescente de 17 años logró desprotegerlo con un soldador y un par de programas de ordenador, lo usó con su cuenta de T-Mobile y luego lo vendió;

- A fines de agosto, una empresa de Rep. Checa vende también una forma de desbloquear;

- A mediadios de Septiembre un extenso articulo en la revista Macworld ya explica paso a paso como hackear el Iphone usando tres utilitarios de acceso gratuito, para subir otros programas;

-y la empresa Iphonesimfree ya ofrece por U$ 40 aprox. una copia de su soft para abrir el iPhone (ver video).

Es legal desproteger el Iphone? Y cambiar de prestador del servicio de comunicaciones? Que pasa si el contrato decía que el cliente no puede estar menos de uno o dos años con el servicio? Es legal vender un soft con un hack para el Iphone? Y publicar como se hace?
Veamos …
Mi profesor de derecho romano siempre decía una frase que no he podido olvidar cuando nos explicaba los principios fudnamentales del Derecho moderno. Decía “El Derecho es el sentido común puesto por escrito”. Uno espera que las normas que nos gobiernan tengan algo de sentido común. Cuando un usuario se encuentra frente a una norma que prohíbe hacer algo, y que no tiene mucho sentido, lo primero que sucede es rebelarse… y la norma no sirve para nada… Esto es lo que pasa con las normas o contratos que prohiben desensamblar o hacer ingeniería inversa sobre un producto que un consumidor compra y del cual tiene un ejemplar tiene en su poder. La norma no tiene mucho sentido, aunque sirva para proteer secretos comerciales.. Es que cómo me van a prohibir desensablmar un software en la publicidad de mi casa? O desarmar el último Lexus o BMW en el garage de mi casa para conocer la última tecnología que usan…. Ahora que lo pueda hacer no significa que sea legal. Pero Hotz tenia todo el derecho de “jugar” con su Iphone, de triturarlo en una licuadora… y de cambiar de carrier de AT&T a T-Mobile… el problema es si quiere comerializar ese hack… Entonces, es legal desproteger el Iphone? Si para uso interno o privado pero no para venderlo…o distribuir el hack

Pero Apple, a través del extenso contrato de uso de Iphone prohíbe desesamblar el software de Iphone o sus updates (Contrato de uso, art. 2 c). Por ende quien lo hace podria estar sujeto a una demanda de Apple por violar el contrato..
¿Es legal vender un soft con un hack para el Iphone?
Parece que no.. en Irlanda intentaron venderlo y tuvieron que frenarlo por una llamada de los abogados de AT&T.

¿Es legal publicar como se hace?
Claro! se llama libertad de expresión!

En Argentina hay dos leyes aplicables: la ley de celulares y las normas del Tratado de la OMPI sobre protecciones tecnológicas.

Fuente: http://www.pablopalazzi.net/2007/08/25/es-legal-hackear-el-iphone/

Publicado por www.segu-info.com.ar

Google y la privacidad de las búsquedas en Internet

Pablo Palazzi comenta que ha publicado su artículo "Google y la privacidad de las búsquedas en Internet".
Como él mismo cuenta en la introducción, en el artículo "se analizan los aspectos relativos a la protección de la privacidad de la persona física cuando se realizan búsquedas a través de Internet"

Más información:
http://www.pablopalazzi.net/wp-content/uploads/2007/10/art-google-privacidad-rce-espana.pdf
http://www.pablopalazzi.net/2007/07/11/la-privacidad-y-google/
http://www.mattcutts.com/blog/privacy-international-loses-all-credibility/

cfb

domingo, 4 de noviembre de 2007

Más que antivirus: y contra todo riesgo

Ahora vienen con antispys y traen nuevas herramientas.

Por Leonardo Correa.

Ya no quedan antivirus. Ahora, las herramientas de seguridad informática son otra cosa. Aunque se siguen llamando como antes, hoy son softwares mucho más complejos.

En la Argentina se venden productos contra ciberbichos e intrusos de una decena de firmas, cada una de los cuales ofrecen dos, tres o más soluciones, ideadas para hogar y empresas. Y ninguno de esos productos son sólo antivirus.

Las de mejor precio se parecen cada vez más a las viejas suites de seguridad que incorporaban de todo. Por ejemplo, hoy todas las versiones económicas además del antivirus traen antispyware.

Eset (NOD 32), Symantec (Norton), Panda Software y Kaspersky, tienen una versión de seguridad que se llama "antivirus" a secas, pero también incluye antispyware. En rigor, todos estos softwares también combaten troyanos, worms, spyware, adware, rootkits, keyloggers y otros tantos posibles intrusos.

"Los productos cambiaron porque los antivirus aprendieron de los virus. Antes llegaban por e-mail. Ahora muchos se descargan desde la Web. Y son amenazas que pueden ser varias cosas a la vez. Puede ser un virus que venga acompañado de un spyware, caso en el cual hay que tener antivirus y antispyware. O si no están los que mandan muchos paquetes de información para que la conexión dé error. En este caso conviene tener firewall instalado. Por eso hoy hay que contar con un conjunto de soluciones. De ahí que los productos traigan varias cosas", dice Maximiliano Cittadini, de Trend Argentina. Por su parte, Ignacio Sbampato, de Eset, concuerda conque "se siguen llamando antivirus porque ese término es el que recuerda el cliente".

Las empresas Trend y Mc Afee también incluyen firewall en su producto más barato. Trend vende el PC Cillin Internet Security, que además de antivirus y antispyware incluye firewall. Mc Afee ofrece el VirusScan Plus, también con esas tres prestaciones. Las versiones 2008 de MC Afee llegarían a las góndolas en el transcurso de noviembre.

Norton, Eset, Kaspersky y Panda, también tienen un producto, de mayor gama que sus "antivirus", con firewall.

Para tener un firewall en la PC de casa no es indispensable adquirirlo dentro de un soft de seguridad. Quienes usan Windows tienen la posibilidad de instalar el que viene en el sistema operativo, sea tanto Xp como Vista.

Fuente: http://www.clarin.com/suplementos/informatica/2007/10/31/f-01529847.htm


Precios de antivirus: pensando en bolsillos de toda clase

Los precios de antivirus con antispyware son: NOD 32, us$47 una licencia; Norton , $300 5 licencias; Panda Antivirus 2008, $120 por 3 licencias; y el Kasperky, us$36 por una licencia.

Precios de antivirus más antispyware y firewall: PC Cillin Internet Security, us$59 una licencia; VirusScan 2008 de Mc Afee, $150 una licencia. ESET Smart Security, us$71 una licencia; el Kaspersky Internet Security, us$60 una licencia; el Norton Internet Security, $200 por una licencia y el Panda Antivirus + Firewall, $150 por 3 licencias. A mayor cantidad de licencias de un producto, el precio por licencia baja en todos los casos.

La guerra sin fin entre Apple y los hackers

El iPhone, la nueva gran tentación

Apple tiene un don: fabrica cosas bellas. La Mac, el iPod y, ahora, el iPhone son, antes que ninguna otra cosa, objetos de diseño. Por dentro, contienen más o menos los mismos componentes que cualquier otro dispositivo digital. Pero el iPhone es algo más que un producto electrónico: es una experiencia sensorial.

Nadie comprará un iPhone sólo porque necesita un celular, de la misma forma que nadie invierte en un Bang & Olufsen para escuchar la radio o se lleva una Ferrari porque se cansó de andar de a pie. Si se cuenta con el dinero suficiente, no hay restricciones para comprar un Bang & Olufsen o una Ferrari.

Con el iPhone es diferente. El móvil de Apple sólo se vende para un operador en los Estados Unidos, AT&T Mobile. Este mes saldrá en Inglaterra (con el empresa de telefonía O2), Alemania (T-Mobile) y Francia (Orange). En 2008 llegaría a Asia. Y, mientras tanto, todo el mundo quiere uno. La ecuación es explosiva. Un objeto de deseo no demasiado caro (ya bajó 200 dólares) pero bloqueado para un país y un operador. ¿Qué hacker no se sentiría tentado?

El iPhone salió al mercado el 29 de junio y sólo cuatro días después el noruego Jon Lech Johansen, célebre por haber quebrado la protección de las películas en DVD, logró desbloquearlo. Pero era sólo el principio. Varios métodos de desbloqueo se sucedieron en julio, hasta que un adolescente publicó en su blog un método muy complicado. "Es demasiado difícil para el usuario común," declaró Apple. Pero los titulares fueron explícitos. Teenager 1- Apple 0.

En septiembre, iPhoneSimFree salió al mercado ofreciendo desbloquear el iPhone por 100 dólares. Luego, iUnlock lanzó un programa de línea de comandos y, finalmente, el AnySIM agregó interfaz gráfica. Ambos, sin costo.

Apple advirtió el 24 de septiembre que la próxima actualización de software dejaría inservibles los iPhone que hubieran sido hackeados. Y fue cierto. El 27 de ese mes una actualización convirtió a los celulares desbloqueados en "ladrillos". Pero, aunque los hackers tuvieron unas semanas algo agitadas, finalmente los "ladrillos" empezaron a recobrar sus funciones, al tiempo que surgía un nuevo hack para ejecutar aplicaciones de terceros en el teléfono.

Pero ¿es legal desbloquear un celular? En los Estados Unidos, sí. Y no sólo eso. En agosto, un ciudadano norteamericano inició una demanda contra Apple alegando que vender un teléfono que sólo puede usarse con un operador viola las leyes de protección al consumidor de su estado, California.

Con las fiestas cerca y tras estimar que un cuarto de millón de personas ya ha comprado el iPhone para desbloquearlo, Apple tomó una decisión que es, como mínimo, una admisión de derrota. Impuso restricciones a la venta del iPhone. Sólo se lo podrá comprar con tarjeta de crédito o débito, y no más de dos por persona. Entre tanto, Apple lanzó un nuevo iPod, el Touch, con pantalla como la del iPhone, y también se lo hackearon. Y salió la última versión del sistema operativo Mac OS X, llamada Leopard, ya hackeado para usarlo en una PC.

No han pasado seis meses desde el nacimiento del iPhone y Apple volvió a hacerlo. O más bien, el genio de Steve Jobs, el hombre que desde 1984 viene convirtiendo los aparatos más prosaicos, fríos y aburridos del planeta en lo más fashion del momento. Y este juego del gato y el ratón con los hackers le añade sal al asunto. ¿Qué sería de uno sin los otros? Y viceversa.

Por Ariel Torres
De la Redacción de LA NACION

Paraguayo, rey de dominios internet, gana fama como dueño medios

Christian Chena tiene 29 años y es casi un desconocido en su Paraguay natal, por lo que sorprendió a todos al anunciar esta semana que era el flamante propietario de un conglomerado de medios que por décadas perteneció a una de las familias más adineradas del país.

¿Cómo lo hizo? La respuesta está en el ciberespacio.

Chena amasó una fortuna con el negocio de los dominios en internet, en el que se inició hace siete años con un capital de 10 dólares y una computadora antigua. Hoy es considerado uno de los más prolíficos e inspiradores creadores "domainers" latinoamericanos.

El empresario, que todavía no ha concedido entrevistas a la prensa, anunció en su blog la adquisición del 80 por ciento de Teledifusora Paraguaya, que engloba al Canal 13 y a las radioemisoras Cardinal AM y FM, por un monto en dólares de ocho cifras que no reveló.

"Hago una pequeña pausa en mis actividades para confirmar lo que ha estado circulando," publicó antes de difundir la compra de la mayoría accionaria de la compañía.

"Es todo un gusto poder invertir en mi país, confiando y dando la oportunidad a mis compatriotas y a todos esos 'genios escondidos' que merecen ser descubiertos," agregó.

Chena reveló que, para la transacción, utilizó parte de los fondos de dos de sus ventas más grandes, un portafolio de dominios adquirido por Marchex/Fox Latinoamérica y el domino Juegos.com, que transfirió a Spill Group.

Y ante los rumores que lo señalaban como un simple intermediario, aclaró que no utilizó capital del terceros ni tuvo "inversores de respaldo" para financiar el acuerdo, que dejó boquiabiertos a muchos empresarios locales del sector.

El restante 20 por ciento de la firma permanecerá en manos de la familia López Moreira. En tanto, Chena nombró a su padre, Alfredo, como vicepresidente y a su hermana Patricia como directora ejecutiva de la firma.

El joven paraguayo es considerado un ejemplo de éxito entre los inversores que comercian con los nombres de dominio de la red, una actividad que genera varios millones de dólares al año.

Chena ha adquirido y desarrollado varios de los mejores dominios genéricos en español entre los cuales se encuentran viajes.com, peliculas.com y fotos.com.

"En una sola semana (...) Chena personalmente dominó nuestro tablero como el comprador de 8 de los 10 dominios más valiosos listados. Ninguna persona hizo eso antes (y estaremos sorprendidos si vuelve a ocurrir)," publicó el sitio DominiosIDN.com en junio del 2006.

Y su historia es aún más sorprendente si se tiene en cuenta su origen, el país de menor tasa de penetración de internet en Sudamérica y uno de los más atrasados en desarrollo tecnológico.

"Tuve mi primera computadora a los 14 años y un nuevo mundo se abrió para mí. Ya que mi país no contaba con servicio de internet, comencé navegando en BBS," una aplicación informática que permite compartir mensajes o archivos en una red, dijo Chena en una entrevista difundida por el sitio www.domainingblog.com.

"Al principio fui un poco escéptico y después de que comencé a ver algunos resultados decidí dedicarme enteramente (a los dominios y negocios en la red)," agregó Chena en la nota.

Chena fundó en el 2004 "Chena Ventures", una firma de proyectos multimedia y modelos de negocios online, junto a un grupo de jóvenes paraguayos, con el que ahora enfrentará el nuevo desafío en el campo de los medios de comunicación.

"Después de todo, las buenas ideas bien administradas, son siempre buen negocio ;)," aseguró en su blog.

Puede consultarse sobre Parking, Domainers, CyberSquatting y Ciberokupa en la Wikipedia.

Fuente: http://mx.news.yahoo.com/s/reuters/071025/tecnologia/internet_medios_paraguay_sol

Publicado por www.segu-info.com.ar

ColorIuris, autogestión y cesión de derechos de autor

ColorIuris es un sistema mixto de autogestión y cesión de derechos de autor en línea a partir del modelo continental; a partir del artículo 27 de la Declaración Universal de Derechos Humanos, y con respeto al Convenio de Berna, los Tratados Internet de la O.M.P.I. de 1996, la normativa de U.E. y la legislación nacional de los respectivos Estados con efectos legales para creadores de los diferentes países.
Puede conocerse y saber como funciona Coloriuris en su sitio web, ver el video de su creador, el abogado español Pedro J. Canut.

Además puede descargarse el e-book "Coloriuris El libro", escrito por el mismo Pedro J. Canut, a quien tendré el placer de conocer en el 2do Día de Usabilidad en Argentina.

cfb

Publicado por www.segu-info.com.ar

España es el mayor productor mundial de cultura libre

Por Mercè Molist

La cultura libre, sean fotos, literatura o música, tiene su más importante feudo en España. Así lo afirma un estudio realizado por investigadores de las universidades de Singapur y Albany sobre las licencias de difusión libre Creative Commons (CC). De un total de 60 millones de obras que las usan en todo el mundo, España tiene más de un millón.

Las licencias Creative Commons son a las creaciones culturales lo que otras licencias libres, como la Licencia Pública GNU, son al "software" libre. La licencia, un contrato reconocido legalmente que se adjunta a la obra, es lo que la hace libre, permitiendo su copia, modificación y distribución en las condiciones que decida su autora o autor.

Las licencias libres se basan en el "copyright" tradicional, pero lo flexibilizan, pasando del "Todos los derechos reservados" al "Algunos derechos reservados" o "Sin derechos reservados". En su mayoría, permiten la libre copia y difusión de la obra, algo que no admite el "copyright", agilizando y ampliando así su circulación por los nuevos medios tecnológicos, como Internet.

Cada vez más autores, especialmente músicos y escritores de "blogs", valoran esta facilidad de difusión que les ofrecen las licencias libres, anteponiéndola al derecho de cobrar por copia que les da el "copyright" tradicional. Esto ha supuesto un aumento exponencial en todo el mundo de las obras bajo licencias Creative Commons, creadas expresamente para el mundo de la cultura.

El movimiento Creative Commons nació en 2001 en Estados Unidos y llegó a España en 2003, a través de la Universitat de Barcelona (UB), que buscaba un sistema para publicar su material docente de forma abierta. Ignasi Labastida, de la UB, lideró el proyecto, al que se unieron abogados, periodistas y, muy pronto, la comunidad internauta española y latinoamericana, que en aquellos años adolecía de la falta de proyectos CC en sus países.

La implicación de los artistas latinoamericanos es una de las razones que da el informe al gran número de licencias CC generadas en España. También las muchas tareas de promoción, en forma de fiestas y conferencias, o las sentencias judiciales que reconocen la validez de estas licencias y su uso en obras musicales que se encuentran fuera del afán recaudador de las entidades de gestión.

El estudio considera también como factor clave la alta tasa de piratería que "pone a España en el grupo de países donde el libre intercambio de la información puede beneficiarse de una actitud social generalizada de simpatía hacia la compartición y una política pública que no está favoreciendo la persecución de las personas que intercambian contenidos".

Ignasi Labastida está de acuerdo con estas razones, especialmente con el gran uso de licencias CC españolas en Latinoamérica: "En una reciente reunión con líderes de CC, decíamos medio en broma que las licencias españolas han sido una especie de licencia genérica para los latinoamericanos, como lo ha sido la estadounidense para los sitios donde aún no estaba disponible".

Labastida añade otras razones: "Mi insistencia en concienciar para que se pongan metadatos en las obras con licencia, sin los cuales los buscadores no las encuentran. También nuestra importante comunidad de "software" libre, así como la "mala prensa" que tienen algunas entidades de gestión, que hace que mucha gente busque alternativas para difundir su creatividad. Y, por supuesto, el mérito no es nuestro sino de los autores que han optado por este sistema".

El resultado del estudio no ha sido una sorpresa para Labastida: "Me lo esperaba, era una tendencia que se apuntaba desde hace tiempo". Su principal interés, hoy por hoy, es: "Movilizar a las administraciones públicas. Creemos que se genera una cantidad de conocimiento con fondos públicos al que aún se le pone la barrera del "Todo reservado" y no debería ser así, se debería permitir su reutilización sin barreras".

Creative Commons España
http://es.creativecommons.org
Taking Stock of the Creative Commons Experiment (estudio)
http://web.si.umich.edu/tprc/papers/2007/805/CreateCommExp.pdf
España, líder mundial en la adopción de Creative Commons
http://derechoynormas.blogspot.com/2007/10/espaa-lder-mundial-en-la-adopcin-de.html

Copyright 2007 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.

Publicado por www.segu-info.com.ar