Mostrando entradas con la etiqueta bbc. Mostrar todas las entradas
Mostrando entradas con la etiqueta bbc. Mostrar todas las entradas

miércoles, 3 de agosto de 2011

La metamorfosis del Facebook

 Cuando la red social dio sus primeros pasos, atrapó la atención de un público cautivo al ofrecer en un solo lugar la posibilidad de facilitar las relaciones sociales en el mundo digital.
La explosión de los medios sociales no fue iniciada por la empresa de Mark Zuckerberg, pero sí fue ésta la que catapultó su éxito.
Desde entonces, y a lo largo de varios años, la compañía de internet ha estado haciéndose amiga de sus usuarios, aprendiendo a conocerlos, a memorizar lo que les gusta y lo que les desagrada.
Y ahora está usando ese conocimiento para convertirse en unas empresa de entretenimiento como lo reafirma la compra -anunciada este martes- de Push Pop Press, una editorial digital especializada en crear libros interactivos para el iPhone y el iPad.
No es el primer experimento de Facebook por ingresar al lucrativo mercado de los medios de recreación.
Hace unos meses comenzó a explorar mediante una alianza con Warner la renta y transmisión de películas dentro de su sitio. Desde entonces, por una módica suma, los internautas sociales estadounidenses pueden ver cintas que la distribuidora de filmes ya ha sacado en DVD.
En el mundo de los videojuegos sociales, la empresa también ha encontrado una mina de oro. Su alianza con Zynga -creadores de FarmVille, entre otros títulos- ha demostrado que quienes gustan de pasar el tiempo en sus paredes digitales, encuentran en dichos productos un pasatiempo en el que pueden invertir horas.
Por ello la empresa ha creado su moneda virtual, "Facebook Credits", con la que capitaliza el gusto por los juegos sociales (los usuarios pagan por tener acceso a más contenido o bienes virtuales) y que también se puede utilizar en la renta de películas. Con sólo 30 Facebook Credits -el equivalente a US$30- se puede ver por dos días la película "Batman: The Dark Knight".
Ahora, con la adquisición de Push Pop Press, los libros interactivos parecen estar en la mira. La empresa, sin embargo, dice que tiene otras ideas.
"Aunque Facebook no tiene la intención de empezar a publicar libros digitales, las ideas y la tecnología detrás de Push Pop Press se integran con Facebook, dando a la gente formas más ricas para compartir sus historias", informó el sitio en un comunicado de prensa.
¿Qué significa eso? Que Facebook comenzará a ofrecer contenido interactivo y posiblemente esté pensando en desarrollar una plataforma dentro de su sitio para que otras empresas puedan otorgar materiales interactivos.
Facebook se está convirtiendo en un gigantesco centro comercial en el que uno puede pasar tiempo con los amigos, comprar productos, ir al cine o jugar.
Pero los cimientos de dicha construcción no son comerciales, ni producto de una intensa labor de investigación. El cemento y las vigas de acero del modelo fueron establecidos con la ayuda de cientos de millones de personas: los usuarios de la red social.
Como diría el líder de Google -otra empresa que aprovecha al máximo la información que los usuarios les entregan para ofrecerles más productos y ganar dinero de por medio- "son los datos" los que importan.
Durante años hemos estado diciéndole a Facebook lo que nos gusta, lo que no, lo que nos interesa y qué temas son los que más nos emocionan.
Ahora ya somos muy amigos, ahora ya nos conoce bien. Ahora hay que abrir la cartera.

sábado, 16 de abril de 2011

Todo lo que usted quería saber sobre seguridad informática

Las dudas y respuestas más básicas sobre seguridad informática.



 Hace algunas semanas BBC Mundo presentó las dudas y respuestas más básicas sobre seguridad informática

Por lo pronto, aquí comienzan las respuestas a algunas de las inquetudes.

¿Por qué algunas aplicaciones en Android piden permiso para acceder a mis contactos?
 ¿Son seguras las firmas digitales?
¿Cómo ayudan las universidades a mejorar la seguridad informática?
 Aún si la página de mi banco es segura, ¿existe un virus que pueda robar mis claves y acceder a mi cuenta?¿Qué hacen las empresas de antivirus con la información que recaban de sus clientes?
 ¿Cuáles son los antivirus gratuitos más confiables?
¿Es Linux más seguro que Windows y Mac?
¿Con qué frecuencia es recomendable ejecutar el antivirus?

¿Por qué algunas aplicaciones en Android piden permiso para acceder a mis contactos?
Las apps del sistema de Google indican en el "Android Market" las herramientas a las que tendrán acceso al ser instaladas. Algunas son explícitas y detallan el por qué, otras sólo lo mencionan.

Cualquier aplicación (incluidas las de Facebook, Twitter y otros dispositivos móviles) requiere usar ciertas características para poder funcionar. Por ejemplo, puede ser que necesiten acceso a la red para actualizar información o a los contactos para saber si algún amigo está empleando el servicio.

Eso no significa, sin embargo, que haya que bajar la guardia. Android permite que sus usuarios decidan si quieren o no instalar una aplicación.

Es recomendable que los usuarios sólo descarguen aplicaciones de fuentes conocidas. Si dudan sobre su legitimidad siempre se pueden seguir los siguientes pasos:

1) Visitar el sitio web del programador y verificar si es fiable;
2) revisar cuántas veces se ha descargado la aplicación (sin son miles el riesgo es menor, si son menos de cien el riesgo es mayor);
3) leer los comentarios y la calificación que otros usuarios han dado a la app;
4) instalar una aplicación de seguridad en el teléfono.

¿Son seguras las firmas digitales?
La firma digital respalda la validez de un documento.

Una firma digital busca certificar a través de un código la autenticidad de un mensaje al comprobar que fue enviado o respaldado por una persona en particular, sin haber sido alterado.

Las firmas digitales se codifican de distintas formas para impedir que puedan ser alteradas por terceros. Si la codificación es fuerte, la firma digital puede ser más segura incluso que la firma por escrito dado que es menos fácil romper el código que copiar el estilo de escritura.

Algunas veces se crean firmas electrónicas cuyo propósito es mostrar en el mundo digital la firma de una persona. En este caso depende del país lo que se define como firma electrónica, pero ésta puede ser plasmada en un fax o escrita en un dispositivo electrónico.

En este caso lo único que se busca es comprobar que la persona que firma acepta un contrato o acuerdo.

¿Cómo ayudan las universidades a mejorar la seguridad informática?
Muchas universidades en el mundo cuentan con carreras especializadas en seguridad informática y seguridad para redes.
Tan sólo en Estados Unidos la Agencia de Seguridad Nacional lista más de 120 instituciones educativas con programas dedicados a la seguridad cibernética. Fuera de EE.UU., la Universidad de Helsinki en Finlandia y la Universidad Bielefeld en Alemania también son reconocidas por sus cursos sobre el tema.

Hace unos días la Universidad de Gales y el Centro de Datos Geoespaciales del MIT firmaron un acuerdo para desarrollar conjuntamente el liderazgo en programas de capacitación y seguridad cibernética.

Además sus áreas educativas suelen desarrollar investigaciones que arrojan luz sobre amenazas cibernéticas o sobre cómo mejorar la seguridad tecnológica.

Aún si la página de mi banco es segura, ¿existe un virus que pueda robar mis claves y acceder a mi cuenta?

Existen organizaciones criminales que buscan robar en internet las contraseñas bancarias de las personas.

Es posible que ello ocurra si la máquina del usuario ha sido infectada por un troyano, por ejemplo. Hace algún tiempo el troyano Sinowal o Torpig robó detalles de cerca de 500.000 cuentas de banco y tarjetas de crédito en varios países.

Los troyanos son programas que aparentan tener un fin pero que en realidad ocultan acciones maliciosas que ejecutan sin consentimiento del usuario que los descargo. La mejor manera de combatirlos es con un antivirus actualizado.

Otra manera de correr riesgos con los datos bancarios es si el usuario ha sido engañado por un correo electrónico o vínculo de "phishing".

Se trata de una actividad que hace que el usuario haga clic en un vínculo que lo lleva a una página que se ve exactamente igual que la de su banco pero tiene variaciones en la dirección. En vez de ser www.banco.com, pueder ser www. banco-245.com, por ejemplo.

El usuario engañado ingresa entonces sus claves bancarias que quedan a disposición de los criminales.

Para evitar esto siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta. Muchos bancos también ofrecen antivirus para proteger a sus clientes.

¿Qué hacen las empresas de antivirus con la información que recaban de sus clientes?

Cada una de las empresas que ofrecen servicios de antivirus ponen a disposición de sus usuarios su política de privacidad en la que detallan cómo manejan dicha información.

Es importante revisar dicha política antes de aceptarla.

McAfee, por ejemplo, especifica que es "circunstancias limitadas podrían compartir tu información para poder satisfacer tus necesidades particulares". Afirman que tienen relación con ciertos proveedores que les ayuden a mantener la seguridad de sus clientes al revisar la validez de una tarjeta bancaria o aceptar una transacción.

La empresa asegura que ninguno de sus proveedores puede usar la información para otros fines y que la información a la que tienen acceso es limitada.

Otros como Symantec (Norton) cuentan con productos que permiten a los usuarios participar en una comunidad de estudio a fin de evaluar sus hábitos de navegación y así prepararse mejor para posibles ataques.

En ese caso la empresa dice que "toma pasos para evitar recaudar información personal de tu computadora" y que los datos que recauda pasan por un proceso que los vuelve anónimos antes de ser enviados a sus servidores

lunes, 11 de abril de 2011

Resuelto el misterio de los rayos cósmicos que golpean la tierra.

El Nobel de Física James W. Cronin cree que gigantescos agujeros negros pueden originar las partículas más energéticas del Universo, un fenómeno que intriga a los científicos



Recreación del impacto de rayos cósmicos contra la Tierra
Las partículas más energéticas jamás estudiadas por los físicos no se han detectado en los grandes aceleradores de partículas construidos por el hombre, sino en los observatorios astronómicos. Los llamados rayos cósmicos ultranergéticos golpean la Tierra procedentes de más allá de nuestra propia galaxia, y su energía es tal que aún no hay una teoría aceptada para explicar qué fenómeno es capaz de generarlos. Pero los datos del mayor observatorio del mundo que los detecta apuntan por ahora a que “la hipótesis más probable es que proceden de los enormes agujeros negros en el centro de galaxias”, ha explicado el premio Nobel James E. Cronin, ponente del ciclo sobre Astrofísica y Cosmología organizado en Madrid por la Fundación BBVA.

El enigma del origen de los rayos cósmicos se encuentra entre los más acuciantes de la Física actual. Cronin, uno de los principales expertos internacionales en esta área, discípulo de físicos legendarios como los premios Nobel Enrico Fermi y Edward Teller, cree que la explicación podría estar cercana.

El enigma de los rayos cósmicos de muy alta energía tomó cuerpo hace dos décadas. A principios de los noventa, varios detectores de rayos cósmicos registraron la llegada de partículas mucho más energéticas de lo que las teorías sobre fenómenos astrofísicos conocidos podían explicar. Los físicos describen el inesperado hallazgo como«ir a cazar mariposas y encontrarte con un avión en la red». Eran partículas con cientos de millones de veces más energía de la alcanzable en un acelerador como el LHC (Large Hadron Collider), del CERN, cerca de Ginebra.

“Necesitaríamos un acelerador de partículas más grande que nuestra propia galaxia para generar partículas más energéticas”, explicó Cronin. “Así que para estudiar los rayos cósmicos de muy alta energía estamos en manos de la naturaleza, sólo podemos tomar datos”.

¿Qué puede acelerarlas tanto? “Es emocionante saber que ahí fuera hay algo capaz de generar estas energías”, dice Cronin.

Cronin propuso en 1992 –junto con su colega Alan Watson- la construcción de una gran instalación que ayudara a resolver el misterio. Su idea se ha materializado en la mayor trampa del mundo para rayos cósmicos: el Observatorio Pierre Auger, en el que participan unos 500 científicos de 95 instituciones de 18 países, entre ellos España.

Cuatro rayos en cuatro años

El Pierre Auger está en marcha desde hace cuatro años en Malargüe, Argentina. “Funciona maravillosamente, los datos son de una calidad excepcional”, señaló Cronin. Sin embargo los rayos cósmicos de muy alta energía son tan raros que sólo llega a la Tierra uno por kilómetro cuadrado y siglo. Por eso, “en todo este tiempo sólo hemos detectado cuatro de las partículas de más alta energía”. Para resolver el misterio de su origen “necesitamos más datos”.

Precisamente porque los rayos cósmicos de muy alta energía son muy raros, el Observatorio Pierre Auger es inmenso: cuanto mayor sea la trampa, más posibilidades hay de que funcione. El Pierre Auger se extiende a lo largo de 3.000 km2 en plena Pampa Amarilla. Consiste en 1.600 detectores -que son tanques de agua pura-, separados entre sí 1,5 kilómetros. Se complementan con 24 telescopios sensibles a la luz ultravioleta.

La extensión es tanta porque lo que se detecta, en realidad, no son los rayos cósmicos en sí, sino la cascada de partículas secundarias que genera su impacto en la atmósfera. Los rayos cósmicos cruzan el universo casi a la velocidad de la luz y al chocar con la Tierra desencadenan en la atmósfera una lluvia de millones de partículas de menos energía. El frente de esta cascada de partículas llega a ser de 16 kilómetros cuadrados.

Así, cada vez que una partícula penetra en un detector, un ordenador envía por radio una señal a un centro de datos que integra la información de los demás. Además, los telescopios detectan la luz ultravioleta que produce la cascada de partículas a su paso por la atmósfera -como una estrella fugaz, aunque demasiado rápida para que el ojo humano la vea-.

Agujeros negros

El Observatorio Pierre Auger ya ha proporcionado un importante resultado sobre el origen de los rayos cósmicos ultraenergéticos: los inmensos agujeros negros que ocupan el núcleo de galaxias activas serían una fuente probable.

Por ahora los datos muestran una correlación entre la dirección de la que proceden los rayos cósmicos
detectados y la localización de galaxias con grandes agujeros negros en sus núcleos. Cronin insiste, no obstante, en que esta hipótesis aún necesita ser confirmada con más observaciones.

Además, los astrofísicos aún no cuentan con una buena teoría para explicar exactamente el mecanismo de aceleración de las partículas en los agujeros negros. La idea general es que cuando estos sumideros cósmicos de miles de millones de masas solares devoran materia, en sus inmediaciones se emiten chorros de material que se mueve a casi la velocidad de la luz; una partícula presente en el entorno que interaccionara con estos chorros podría convertirse en un súperrayo cósmico.
«Me daba miedo Enrico Fermi, era demasido inteligente»
 James E. Cronin se doctoró en 1955 en la Universidad de Chicago. Recibió muchas clases del legendario físico Enrico Fermi: “Era demasiado inteligente, a mí me daba miedo, lo admiraba”. De Edward Teller, padre de la bomba de hidrógeno estadounidense, cuenta que “no se preparaba las clases en absoluto, para los estudiantes era un desastre”.

Fue una conferencia del premio Nobel Murray Gell-Mann lo que encaminó a Cronin al entonces emergente campo de la física de partículas –que durante décadas, hasta la construcción de los primeros aceleradores de partículas, se desarrolló precisamente gracias al estudio de los rayos cósmicos-.

En 1980 Cronin obtuvo el Premio Nobel de Física –junto a Val Logsdon Fitch- por el descubrimiento de un fenómeno llamado ‘violación CP’, relacionado con el hecho de que exista mucha más materia que antimateria en el universo que observamos.

Cronin es miembro de la Academia Americana de las Artes y las Ciencias y de la Royal Society de Londres, así como doctor honoris causa por la Universidad Pierre et Marie Curie de París. En 1999 recibió en Estados Unidos la Medalla Nacional de Ciencia y en 2001 la Legión de Honor del Gobierno francés.

jueves, 10 de febrero de 2011

Los nanocables: el camino hacia chips cada vez más pequeños


Chip actual.
En principio, los nanocables podrían ocupar un área de sólo una octavaparte de los chips actuales.
Un grupo de ingenieros desarrolló un chip para computadora fabricado con diminutos "nanocables", cuyas funciones de cómputo pueden cambiarse mediante la aplicación de pequeñas corrientes eléctricas.
Estos "pequeños mosaicos lógicos programables" pueden convertirse en los próximos bloques de construcción de una nueva generación de computadoras más pequeñas.
En lugar de tallar los chips a partir de trozos de material, el llamado "nanoprocesador"se puede construir a partir de piezas minúsculas.
El trabajo de estos ingenieros, publicado en la revista Nature, podría superar los esfuerzos hacia la disminución del tamaño de los chips por los que utilizan las técnicas actuales de fabricación.
El grupo, dirigido por Charles Lieber, de la Universidad de Harvard, ha pasado los últimos años trabajando en el desarrollo de los nanocables: cada uno compuesto de un núcleo del elemento germanio y revestido de una capa de silicio, miles de veces más delgada que un cabello humano.
El informe demuestra que los cables tienen suficiente fiabilidad como para entrar al mundo de la computación.
Pequeños circuitos de nanocables han sido ensamblados antes, pero el último trabajo es único por la gran complejidad del circuito resultante, junto con el hecho de que los pequeños mosaicos se pueden colocar "en cascada" para producir circuitos más complejos.

El prototipo

El prototipo del diseño del grupo de ingenieros se basa en una malla de nanocables que contiene cerca de 500 mosaicos en un área de 1mm cuadrado, atravesada con alambres de metal normal. Junto con una delgada y fina tapa de materiales semiconductores en la parte superior, esta malla actúa como una colección de transistores.
Al pasar una corriente eléctrica a través de los cables normales se puede cambiar el llamado "voltaje de umbral" de cada transistor. De esta forma, el conjunto puede ser completamente programable.
El equipo demostró la naturaleza cambiante de su chip, al reprogramarlo para realizar una serie de funciones matemáticas y lógicas.
Este trabajo representa un salto cuántico hacia adelante en la complejidad y la función de los circuitos construidos de abajo hacia arriba, y por lo tanto demuestra que este paradigma de abajo hacia arriba -que es distinto de la forma en que se construyen los circuitos comerciales hoy en día- puede dar paso hacia nuevos nanoprocesadores y otros sistemas integrados del futuro
Charles Lieber, de la Universidad de Harvard
"Este trabajo representa un salto cuántico hacia adelante en la complejidad y la función de los circuitos construidos de abajo hacia arriba, y por lo tanto demuestra que este paradigma de abajo hacia arriba -que es distinto de la forma en que se construyen los circuitos comerciales hoy en día- puede dar paso hacia nuevos nanoprocesadores y otros sistemas integrados del futuro", dijo el profesor Lieber.
Sin embargo, el equipo de ingenieros reconoce que su prototipo debe ser ampliado en gran medida para comenzar a acercarse a la energía de los chips semiconductores actuales, pero aseguran que tendrá muchas ventajas a largo plazo.
Se prevé que los métodos actuales utilizados en la fabricación de chips alcance un límite de tamaño, un umbral por debajo del cual la disminución incesante de los mosaicos de los últimos años sería imposible.
En principio, los nanocables podrían ocupar un área de sólo una octava parte de lo que muchos piensan será el límite de los actuales chips.
Sin embargo, el profesor Lieber y su equipo no esperan que su método pueda reemplazar los actuales chips, debido a que sus dispositivos funcionan a velocidades significativamente más lentas.
Así que mientras los diseños actuales mantendrán el liderazgo en la potencia de cálculo, los chips de nanocables podrían ganar en términos de tamaño y eficiencia.
Los nanocables tienen menos fugas de corriente eléctrica que los transistores actuales, así que estos nuevos chips serán unas 10 veces más eficientes.
"Debido a su tamaño muy pequeño y a los mínimos requisitos de energía, estos nuevos circuitos de nanoprocesadores son bloques de construcción que pueden controlar y permitir una nueva clase mucho más pequeña, y más ligera de peso, de sensores electrónicos y productos electrónicos de consumo", dijo el coautor del estudio Shamik Das, de la empresa de tecnología Mitre.

martes, 1 de febrero de 2011

Las consecuencias de apagar internet

Botón de apagado y encendido de una computadora
El gobierno egipcio apagó virtualmente todo internet en el país.
Egipto desapareció virtualmente de internet después de que Noor, el último proveedor del servicio que operaba en el país, apagara su presencia en la red, informó Renesys, una agencia de datos en línea.
El apagón provocado por la autoridades ya está generando consecuencias a nivel cultural, económico e internacional.
La Sociedad de Internet (ISOC, en inglés), una organización sin fines de lucro que marca los estándares de la red, criticó fuertemente la medida.
"Internet es un medio de comunicación global que apoya fundamentalmente oportunidades, da poder a los individuos, conocimiento, crecimiento y libertad. Estos valores no deben ser retirados de las personas", dijo la organización al conocerse lo ocurrido.
"Obviamente si un gobierno bloquea todo el acceso a internet en su país, esa es una decisión muy seria y una grave intrusión en los derechos básicos de los ciudadanos a la comunicación. Si el bloqueo continúa tendrá un impacto muy dañino en la sociedad y la economía de Egipto", agregó.

Consecuencias sociales y económicas

Desde el viernes 28 -cuando el gobierno ordenó a los proveedores cortar el servicio- hasta este martes por la mañana, todos los negocios egipcios que utilizan la red para operar se han visto afectados, así como las empresas que dependen de internet para comunicarse.
Mercado de valores eb Amán
Los mercados de valores siguen con cautela lo que ocurre en Egipto.
El mercado de valores, que operaba a través de Noor, ya se encuentra fuera de línea después de que éste proveedor también desapareciera de la red.
Pero más allá de las consecuencias inmediatas, el apagón podría tener un impacto en la intención de las empresas internacionales de hacer negocios en Egipto.
Muchas de las compañías que recibieron la orden de desconectar la red son extranjeras, como la francesa Vodafone.
Los expertos creen que sin lugar a dudas la desconexión egipcia afectará el bolsillo de los ciudadanos y la conexión de negocios con el resto del mundo.
Pero además podría tener consecuencias sociales, sobre todo si se considera que para muchas personas -y algunos países- el acceso a internet es un derecho fundamental.
En 2010 el Servicio Mundial de la BBC realizó una encuesta a nivel internacional en la que preguntó a la gente si creía que internet debería ser un derecho fundamental. Cuatro de cada cinco personas contestaron que sí.
Egipto no fue la excepción.
El 73% de los egipcios aseguraron, además, que se sentían seguros expresando sus opiniones en línea y el 76% afirmaron que disfrutaban utilizar las redes sociales.
55% de los encuestados aseguraron que no podrían arreglárselas sin internet.

Impacto internacional

Twitter
Twitter y Google están ofreciendo convertir en tweets mensajes de voz.
La situación de Egipto está afectando también a la red en otros países. Según el New York Times y el blog de tecnología ZdNet, China está censurando la palabra "Egipto" de las búsquedas en Twitter y en portales.
Al mismo tiempo, Google y Twitter crearon una iniciativa conjunta llamada "speak to tweet" en la que establecieron números telefónicos internacionales en los que los egipcios pueden dejar mensajes de voz que después se transforman en tweets.
Otras organizaciones en varios países del mundo están montando conexiones a internet vía telefónica (dial up) para dar la posibilidad de que los egipcios se conecten usando su teléfono y un módem.
Este tipo de conexión no es barata (implica una llamada internacional) pero el acceso a internet es gratuito.
También hay quienes se preguntan qué ocurrirá cuando Egipto regrese a la red.
La Sociedad de Internet asegura que es posible que se genere un gran congestión de tráfico de datos que eventualmente podría impactar a la red en otros países.
La organización también pide a los gobiernos del mundo que consideren cuidadosamente cómo lidiar con contenido de la web utilizando la ley y no "cortando el derecho humano básico a la comunicación".

Microsoft reacciona ante falla de seguridad en Explorer


Microsoft
La falla parece solo afectar la manera en que el Explorer maneja ciertas páginas de internet.
El gigante de la informática Microsoft emitió una alerta "crítica" tras haber descubierto una nueva falla en su sistema de Windows.
La empresa advirtió que la fisura podría ser aprovechada por hackers maliciosos para robar información privada o "secuestrar" computadoras.
El virus podría afectar todo usuario del buscador de internet Explorer -unos 900 millones de personas en todo el mundo.
Microsoft ya puso a disposición un programa parche para defender de los ataques e informó estar desarrollando una solución permanente.
La alerta de seguridad ofrece detalles de cómo la vulnerabilidad puede ser utilizada para manipular usuarios y entrar a controlar sus computadoras.
Aunque la falla se encuentra dentro del propio sistema de Windows, parece solo afectar la manera en que el Explorer maneja ciertas páginas y documentos de la internet.

Seria amenaza

Microsoft reconoció que el problema significa que los usuarios podrían ser engañados y llevados a descargar archivos maliciosos mediante algo tan sencillo como pulsar sobre un vínculo de la red.
"Cuando el usuario hace click en ese vínvulo, el código malicioso se ejecuta en el computador del usuario durante el resto de la sesión en Explorer", escribió la representante de la compañía Angela Gunn en un anuncio en el sitio internet que acompaña la alerta.
Una vez el computador es "secuestrado", un hacker lo puede utilizar para robar datos personales o dirigir a los usuarios a sitios de la red falsos, añadió.
Un código de estos puede recoger información del usuario, falsificar el contenido que ilustra el buscador o, de otra manera, interferir con la experiencia del usuario
Angela Gunn, representante de Microsoft
"Un código de estos puede recoger información del usuario, falsificar el contenido que ilustra el buscador o, de otra manera, interferir con la experiencia del usuario".
Aunque Microsoft señaló que no tiene evidencia de que el problema técnico haya sido explotado por hackers, advirtió que su investigación demostraba que se trataba de una amenaza seria.
Aunque no ha podido retirar el virus mismo, ha emitido un clicparche se seguridad de arreglopara bloquear los intentos de activarlo.
Todos los usuarios de Windows -particularmente los que usan el buscador de internet Explorer- están siendo instados a descargar el arreglo mientras el equipo de seguridad de la empresa desarrolla una solución permanente.

viernes, 21 de enero de 2011

Imágenes en la red podrán tener fecha de caducidad


Facebook
Algunas imágenes subidas a las redes sociales, con el paso del tiempo, podrían ser embarazosas.
Aquellos preocupados por las consecuencias futuras de imágenes potencialmente embarazosas publicadas en internet podrían tener a una solución al alcance de la mano: investigadores alemanes crearon un programa que permite agregar fecha de caducidad a las fotos que se suben a la red.
El programa, llamado X-Pire, funciona mediante una clave encriptada que se añade a las imágenes y que, una vez cumplido el plazo de vencimiento, impide que las fotos sean vistas o copiadas.
Sus creadores señalan que X-Pire ayudará a los usuarios a controlar las fotos que suban a las redes sociales.
El programa deberá estar disponible a finales de enero y costará casi US$3 al mes.
Actualmente, sólo está disponible una versión que funciona con Firefox.

Riesgo potencial

Como recuerda la especialista de la BBC en Tecnología Maggie Shiels, los temas sobre seguridad y privacidad han estado en el centro de las preocupaciones de los grupos de protección del consumidor en los últimos tiempos.
Y "cada vez son más las personas que publican información personal en internet. Parte de esa información puede resultar dañina si permanece publicada por mucho tiempo", explicó el profesor Michael Backes, del Departamento de la Seguridad de la Información y Criptografía de la Universidad de Saarland, en Alemania.
Cada vez son más las personas publican información personal en internet. Parte de esa información puede resultar dañina si permanece publicada por mucho tiempo
Michael Backes, Universidad de Saarland
Backes, quien dirigió el desarrollo de X- Pire, dijo que el trabajo de desarrollo del programa comenzó hace unos 18 meses teniendo en cuenta la repetición de patrones de comportamiento "potencialmente riesgosos" en la actividad en redes sociales, como Facebook.
Esos patrones mostraron a los especialistas la necesidad "urgente" de un sistema de encriptado que protegiera la privacidad de los usuarios.
"Mucha gente decide unirse a redes sociales debido a la presión social", manifestó Backes. Y algunas personas "tienen la tendencia a publicarlo todo al principio, a exponer sus interioridades", aseveró.
Según Backes, sólo una fracción de usuarios son activos cada día. "La mayoría son usuarios pasivos que publican en una fase inicial y luego dejan de interesarse y se olvidan", explicó.
Pero las redes sociales 'no olvidan" e imágenes potencialmente comprometedoras pueden permanecer por siempre.
Es precisamente para remediar esta situación el que nuevo software permitirá etiquetear imágenes y darles una fecha de caducidad, lo cual, como asegura Backes, ya se ha aplicado con éxito en Flickr, Facebook y otros sitios.

miércoles, 19 de enero de 2011

Facebook es uno de los sitios más vulnerables de la red

Aplicación de Facebook en un teléfono
Según Sophos, Facebook se ha convertido en el blanco predilecto de los criminales.
Facebook debería adoptar medidas más rigurosas para proteger a sus usuarios pues es uno de los sitios más vulnerables en internet, según una empresa líder de seguridad en internet.
Los expertos de Sophos aseguran que, dado que la red social es uno de los destinos más populares de la web, "no es una sorpresa que los proveedores de programas maliciosos y correo basura hayan tenido como objetivo a esta gigante y comprometida base de usuarios con constantes y crecientes ataques durante 2010".
La compañía asegura en el estudio "Informe de Amenazas para el 2011" que el ataque más común en la red social es lo que se conoce como clickjacking, una mezcla en inglés de las palabras click y hijack (clic y secuestro, en español).
Se trata de una práctica que utiliza paginas creadas con fines maliciosos en donde la verdadera función de un botón se esconde detrás de una capa que muestra algo completamente diferente.
"Frecuentemente se trata de compartir o decir 'me gusta' el contenido en cuestión que entonces envía el ataque a los contactos a través de la cascada de Noticias o las actualizaciones de estado, propagando así el fraude", dice el informe.
Pero no sólo se trata de hacer clic en vínculos. La empresa advierte que una gran cantidad de quienes buscan engañar a usuarios crean aplicaciones falsas para robarse sus datos a fin de venderlos a terceros o usarlos para su propio beneficio económico.

El dilema de las aplicaciones

Sophos asegura que el número de aplicaciones que Facebook no supervisa está creciendo, poniendo en riesgo a sus 650 millones de usuarios e incluso sugiere que la empresa debería seguir los pasos de Apple y ser más estricta con las appsque autoriza.
Pero Facebook dice que sus datos muestran lo contrario de lo que afirma Sophos, y que ya cuentan con una "amplia" protección a sus usuarios.
La escala de actividad maliciosa en Facebook parece estar fuera de control y la gente comienza a darse cuenta
Sophos
"Tenemos un equipo dedicado que realiza una revisión robusta de todas las aplicaciones de terceros, utilizando una aproximación basada en riesgo".
"Eso significa que primero miramos la velocidad, el número de usuarios, el tipo de datos que comparten, y su prioridad. Esto asegura que el equipo se enfoque en atender los riesgos más grandes más que dedicarse a realizar una revisión superficial cuando unaapp se lanza por primera vez", asegura el sitio.
Sophos, sin embargo, cree que "la escala de actividad maliciosa en Facebook parece estar fuera de control y la gente comienza a darse cuenta".
Incluso asegura que Facebook "no parece poder o querer invertir los recursos necesarios para erradicarla".
Pero la red social dice que Sophos exagera el problema.
"Como resultado de nuestros esfuerzos, los datos que tenemos de la interacción de más de 500 millones de personas en Facebook muestran que el spam, programas maliciosos y otros ataques han reducido su efectividad. Es justo lo opuesto a al conclusión de una empresa que vende seguridad", afirmó el sitio.

Otras amenazas

El informe de Sophos delinea las principales amenazas a la seguridad informática y las tendencias observadas en 2010.
Entre ellas se encuentran los mensajes no deseados que, de acuerdo con la empresa, se ha duplicado en redes sociales.
Teclado bajo un reflector
Facebook rechaza las conclusiones de Sophos.
Entre los países que más transmiten spam se encuentran EE.UU., Italia, India, Brasil y el Reino Unido.
La compañía también hace énfasis en el riesgo del "envenenamiento de los motores de búsqueda", un método que utilizan los criminales para engañar a Google y otros buscadores a fin de que los desplieguen en los primeros resultados de una búsqueda.
También advierten sobre el pishing, una técnica que copia el diseño de un sitio web conocido y después envía vínculos para engañar a la gente a fin de que les dé su clave y contraseña creyendo que está ingresando al sitio original.
"Los cibercriminales se alimentan de nuestra curiosidad y quizá de nuestra vulnerabilidad y credulidad y utilizan trampas psicológicas para beneficiarse de usuarios de tecnología ingenuos", concluye el informe.

viernes, 14 de enero de 2011

Internet enfrentará una gran prueba el 8 de junio

Teclas en un teclado
Las actuales direcciones de internet se acabarán en noviembre de 2011.
El nuevo sistema de direcciones de internet enfrentará su primera gran prueba el 8 de junio.
Se trata de un test para llamar la atención sobre el cambio que experimentará la red al pasar de la versión 4 del esquema de direcciones a la versión 6.
Y algunos gigantes de internet como Google, Facebook, Akamai y Yahoo se comprometieron a participar en el "vuelo de prueba" del sistema conocido como IPv6.
Las empresas de la red están siendo alentadas a cambiar al IPv6, pues el antiguo esquema de direcciones se agotará en noviembre de este año.
Por ello, el 8 de junio un buen número de sitios usarán el nuevo sistema para comprobar si hay errores de conexión.

Transparente para los usuarios

"La buena noticia es que los usuarios de internet no tienen que hacer nada especial para preparase para el Día Mundial de IPv6", dijo en su blog Lorenzo Cottu, ingeniero de redes de Google.
Una barra de direcciones en internet
Las direcciones IP controlan el tráfico y destino de los datos en internet.
"Nuestras mediciones actuales sugieren que la vasta mayoría (99,95%) de usuarios no serán afectados. Sin embargo, en raros casos, los usuarios podrían experimentar problemas de conectividad, debido en varios casos a dispositivos de red en casa con la configuración o el comportamiento incorrectos", aseguró.
El Día Mundial de IPv6 está siendo coordinador por la Sociedad de Internet (ISOC, por sus siglas en inglés), una organización sin fines de lucro que educa a las personas y a las compañías sobre asuntos de la red.
La asociación publicó clicuna página en la que los usuarios pueden evaluar si su conexión está lista para el cambio a IPv6.
El 8 de junio, los sitios participantes harán que sus páginas estén disponibles vía IPv6 durante 24 horas para conocer -y en su caso corregir- los problemas que genere el cambio de direcciones.

¿Por qué el cambio?

Todo lo que se conecta a internet necesita de una "dirección IP" para asegurarse de que los datos llegarán a la persona o dispositivo adecuado. La expansión continua de la red está ligada a este conjunto de direcciones.
Internet ha crecido alrededor de la versión cuatro del esquema de direccionamiento del Protocolo de Internet (IPv4), que tiene espacio para cerca de 4.000 millones de estas direcciones.
Nuestras mediciones actuales sugieren que la vasta mayoría (99,95%) de usuarios no serán afectados
Google
Mientras que esta cantidad fue suficiente en la década de los setenta (cuando la red se estaba estableciendo), el rápido crecimiento de la World Wide Web (www) ha ido agotando rápidamente estas reservas.
Por ello, se ha venido desarrollando un nuevo esquema de direccionamiento. Sin embargo, muchas empresas y países han sido lentos a la hora de hacer el cambio, dicen los expertos.
El sucesor -IPv6- tiene billones de direcciones disponibles.