Archivo para junio 2011

Se lanzó el portal Argentina CiberSegura

junio 24, 2011

El ciberespacio abre un nuevo mundo para el individuo y la familia. Hoy es posible compartir experiencias entre personas separadas geográficamente, conocerse e interactuar desde cualquier punto del mundo. Sin embargo, estos grandes beneficios llevan consigo peligros asociados, y amenazas que pueden aparecer en el momento menos esperado. Ya sea utilizando un smart phone, un MP3 player, o haciendo compras on-line sin implementar las buenas prácticas de la ciber seguridad, estamos en riesgo.

Argentina Cibersegura provee información sobre ciber seguridad a través de talleres, charlas y seminarios para individuos, familias, escuelas, empresas y agencias de gobierno, buscando que dicha información sea incorporada en los programas de concientización y capacitación de todos los niveles de enseañanza. Garantizar la ciber seguridad de todos estos entornos ayuda a crear un entorno mas seguro para poder disfrutar de sus ventajas.

La educación es uno de los tres pilares de la iniciativa Argentina Cibersegura. En principio, las personas y organizaciones deben estas concientizadas. Además, deben ser educados para poder tomar medidas proactivas.

Desde nuestro lugar podemos participar, como es en mi caso, brindando charlas de concientización, de educación en navegación, fundamentalmente orientada a niños y jóvenes en edad escolar.

Anuncios

Cinco trucos de YouTube que deberías conocer

junio 24, 2011

El popular portal de vídeos YouTube es el más popular de vídeos en streaming de Internet. Las cifras que maneja son imponentes, pero, ¿sabes sacar todo el partido al mismo?.

Te ofrecemos cinco pequeños trucos que te permitirán extraer más jugo a tu experiencia YouTube.

¿Cuántas veces has querido enviar un vídeo a un amigo y que vea justo a partir del minuto 2 -por ejemplo? Puedes mandar el enlace con el vídeo listo para reproducirse en el momento que tú quieras, sólo tienes que hacer clic con el botón de la derecha del ratón y seleccionar “Copy video URL at current time”, o bien añadir la etiqueta #t=Xs /#t=YmXs donde X es el punto en segundos donde queremos que empiece e Y el minuto
http://www.youtube.com/watch?v=Ik2lFTdh5IY#t=80s que empieza en 1:20, o bien #t=1m20s

Si quieres integrar un vídeo en tu web para que empiece en un tiempo determinado, sólo tendrás que añadir el código en negrita que mostramos a continuación al código embed del mismo:

Descubre nueva música. YouTube tiene un canal, YouTube.com/Disco, que permite encontrar canciones similares a las de un artista o canción en particular. Crea una lista de reproducción con opciones de shuffle, repeat y salvar la lista en cuestión.

Usa la característica “Añadir a”. Una vez logeado en el servicio YouTube encontrarás un botón justo en la barra de reproducción del vídeo con un símbolo +. La función del mismo es añadir el vídeo a la lista de reproducción Watch Later que es una lista de vídeos que puedes utilizar para ir marcando vídeos para ver a posteriori.
Ver tu historial, listas y vídeos favoritos. Una vez logeado puedes hacer clic en tu nombre de usuario, en la parte superior de YouTube y entrarás en tu perfil de usuario. Desde ahí podrás comprobar qué vídeos has visto anteriormente, cuales te han gustado y acceder a tus listas de reproducción.
Juega mientras esperas al tradicional juego Snake. YouTube implementó esta característica para que los usuarios pudieran matar el rato que tarda su ordenador/conexión en llenar el buffer de reproducción streaming del portal. Para jugar sólo tienes que tocar cualquier flecha de dirección mientras aparece en pantalla el típico círculo animado que se muestra mientras está cargando el vídeo en cuestión.

Windows XP sigue predominando

junio 22, 2011

Transcurrida una década desde que Microsoft lanzara oficialmente Windows XP, el longevo Sistema Operativo aún sigue reinando en las empresas.

Así lo comprueba un estudio realizado por la consultora Forrester entre 2.500 compañías, en el que se comprueba que Windows XP mantiene casi un 60% de participación a nivel empresarial.

Claro que de a poco el reinado de Windows XP comienza a verse amenazado por la arremetida de Windows 7, el último Sistema Operativo de Microsoft que ya se encuentra presente en el 20% de las compañías consultadas y que sigue mostrando un crecimiento sostenido.

De esta manera los Sistemas Operativos de Microsoft son utilizados en un 87,6% de las empresas consultadas; mientras que Mac OS X ocupa el segundo lugar con un 11% y Linux, Sistema Operativo que no logra despegar manteniendo un 1,4% de uso al interior de las compañías.

Hackers, la nueva amenaza mundial

junio 19, 2011

En materia de combate, a la tierra, el mar y el espacio aéreo se les acaba de agregar otra dimensión: el ciberespacio. Y hay quienes aseguran que la lucha en este terreno puede terminar en un Armageddon.
Las principales potencias militares del mundo están preparándose para evitar ese escenario, conscientes de las debilidades no sólo de su sistema militar, sino de todo el complejo de infraestructuras públicas, cada vez más dependiente de la informatización. Esa vulnerabilidad ha sido puesta últimamente en evidencia por los ataques emprendidos contra el Fondo Monetario Internacional, varias firmas contratistas de Defensa de los Estados Unidos y otras cruciales para las comunicaciones y la economía, como Google y Sony .
En Washington, Leon Panetta, actual director de la CIA y firme candidato a suceder al secretario de Defensa norteamericano, Robert Gates, sostuvo que el próximo Pearl Harbor -el evento que determinó la entrada definitiva de los Estados Unidos en la Segunda Guerra Mundial- es probable que sea un ciberataque, que dañará gravemente los sistemas de seguridad y financieros de Estados Unidos.
Ante el Senado, Leon Panetta advirtió que esta hipótesis llevará a Washington a tomar “tanto medidas defensivas como agresivas” para responder eficazmente al desafío.
“Este es el momento de un cambio histórico -destacó el jefe de la inteligencia norteamericana-. Ya no estamos en la Guerra Fría. Ahora se trata de la Guerra de Tempestad [ Blizzard War , en inglés], es decir, de una tormenta de ciberataques basada en la velocidad e intensidad con la que se desarrolla la tecnología y con la que surgen nuevas potencias a lo largo del mundo.”
El ministro de Defensa chino , Geng Yansheng, admitió recientemente que su país cuenta con una unidad de 30 “cibercomandos” destinados a entrenar al Ejército Popular de Liberación en la defensa de su infraestructura.
Con el nombre de “Ejército Azul”, estos comandos ya han realizado varios simulacros durante los cuales respondieron a bombardeos masivos de virus y correos electrónicos basura, así como a la infiltración de códigos en sus redes de comunicaciones lanzados en “misiones secretas”, con el fin de robar información sobre el movimiento de sus tropas.
El Pentágono está construyendo su propio modelo en escala de Internet para llevar a cabo ensayos similares.
Ante su encargo, la universidad Johns Hopkins, en Baltimore, y la empresa Lockheed Martin -blanco reciente de un muy real ataque cibernético- trabajan en prototipos de “polígonos virtuales”, destinados a simular ataques de potencias extranjeras y de piratas informáticos.
Con un costo de 500 millones de dólares, el proyecto forma parte de un plan para crear un Polígono Nacional Cibernético, supervisado por la Agencia de Investigación Avanzada en Proyectos de Defensa (Darpa, por sus siglas en inglés).
Iniciativas como éstas, sin embargo, toman tiempo y bien pueden quedar retrasadas ante los permanentes avances en tecnología.
El creciente uso de la telecomunicación móvil y de la “computación en la nube” [ cloud computing , en inglés], que elimina la necesidad de contar con archivos físicos para almacenar información, duplicaría los riesgos.
“La verdad es que no hemos hecho lo suficiente y que estamos en esta materia sumándonos al juego bastante tarde”, admitió hace poco el contraalmirante Mike Brown, directivo del Departamento de Seguridad Interior norteamericano.
El diario The Wall Street Journal, en tanto, dice haber leído 12 páginas, de un total de 30, de un documento clasificado con el cual el Pentágono se apresta a declarar como “acto de guerra” todo sabotaje cibernético ordenado por otros Estados, pero no así los emprendidos por grupos terroristas, criminales o simples bromistas.
Otra Convención de Ginebra
De esta forma, el gobierno norteamericano buscaría enmarcar su respuesta bélica en las leyes internacionales de conflicto armado.
Pero esta política puede crear sus propios problemas porque establecer la fuente real de un ataque cibernético es notoriamente difícil.
Los hackers saben cómo utilizar computadoras en forma remota de modo de hacer parecer que la ofensiva tuvo origen en un lugar cuando en realidad lo tuvo en otro.
Un buen ejemplo es el del virus Stuxnet, que penetró hace unos meses en el sistema del programa nuclear iraní y demoró su progreso, se estima, en por lo menos dos años.
El origen tanto del virus como de su plataforma de lanzamiento es incierto, por más que por su sofisticación los expertos estiman que detrás debe encontrarse algún gobierno.
Estados Unidos e Israel son en este caso los principales sospechosos. China y Rusia también son frecuentemente acusadas de “ciberintrusismo”, algo que tanto Pekín como Moscú niegan terminantemente.
Alexander Klimburg, un experto del Instituto Austríaco de Relaciones Internacionales a quien el Parlamento Europeo encargó la elaboración de un informe sobre el tema, sostiene que toda represalia, ya sea militar o económica, debe ser puesta en manos de organismos internacionales.
Similar es la posición del EastWest Institute. En una conferencia a la que asistieron el primer ministro británico, David Cameron; la canciller alemana, Angela Merkel; la secretaria de Estado norteamericana, Hillary Clinton, y su par ruso, Sergei Lavrov, la organización creada en 1980 para facilitar el diálogo Este-Oeste propuso la redacción de una “Convención de Ginebra cibernética”, capaz de establecer términos legales multilaterales de combate en el mundo virtual.
Sin jerarquías
A estas consideraciones les escapan los hackers aficionados.
En España, la policía anunció recientemente la detención de la cúpula de Anonymous, un grupo de internautas anarquistas especializado en ataques de denegación de servicio (DOS) en supuesta defensa de la libertad de expresión.
Ellos fueron los autores de los ataques contra PayPal, MasterCard y Visa, realizados luego de que las tres empresas decidieran retirar su apoyo al fundador de WikiLeaks, Julian Assange.
La noticia del arresto de “jefes” de la organización en distintas ciudades europeas provocó sonrisas porque Anonymous es un movimiento descentralizado que se jacta, justamente, de no contar con una estructura jerárquica.
Hay hackers, además, que ni siquiera tienen una causa para defender.
Lulz Security, el grupo que reivindicó ataques contra los sitios web de la CIA, el Senado norteamericano, el FBI y la multinacional Sony, dice haberlo hecho todo para entretener.
“A ustedes les divierte ver cómo se desencadenan estos líos y nosotros nos divertimos causándolos”, aseguró en un comunicado la organización cuyo nombre deriva de la frase ” laugh out loud ” (reírse a carcajadas, en inglés).
Los que van riéndose todo el camino al banco, en tanto, son los dueños de las empresas aseguradoras.
Por más que sólo un 5% de los ataques emprendidos hasta ahora ha causado daños multimillonarios, las actividades de los hackers lograron triplicar el número de pólizas antipiratería vendidas a multinacionales desesperadas por cubrirse de sus nefastas consecuencias.
PENAS MAS DURAS PARA LOS PIRATAS
La Casa Blanca reclamó sentencias más duras por el ingreso ilegal a las redes de computación privadas y gubernamentales, incluso antes de que los hackers de Lulzsec atacaran los sitios web de la CIA y el Senado. El mes pasado, el gobierno del presidente Barack Obama presionó al Congreso para que aumentara a 20 años de cárcel (el doble de la existente) la pena máxima por poner en riesgo la seguridad nacional. Todavía la propuesta no se convirtió en ley.
LOS BLANCOS
18/4/2011
PlayStation
Hackers robaron datos de 77 millones de cuentas de usuarios de los servicios en red de PlayStation
7/5/2011
Fox Networks
El grupo Lulzsec hackeó la Web del show The X Factor y publicó los datos de los participantes
10/5/2011
Citigroup
Ciberpiratas accedieron a los datos de 360.000 titulares de tarjetas de crédito de Estados Unidos.
21/5/2011
Lockheed Martin
El proveedor de material tecnológico de defensa del gobierno de EE.UU. sufrió un ciberataque.
30/5/2011
PBS
El grupo Lulzsec hackeó la Web de la cadena de televisión norteamericana y publicó datos falsos.
1/6/2011
Google
Hackers chinos intentaron robar las claves de cientos de dueños de correos electrónicos.
9/6/2011
Turquía
El grupo Anonymous atacó varios sitios Web del gobierno en protesta por la censura en Internet.
12/6/2011
FMI
El organismo fue víctima de un sofisticado ciberataque, cuyas dimensiones se desconocen.
13/6/2011
El Capitolio
El sitio web del Senado de EE.UU. también fue víctima de los ataques del grupo Lulzsec.
15/6/2011
La CIA
El sitio de la CIA colapsó el miércoles pasado debido a un ataque de los activistas de Lulzsec.
OTRAS EMPRESAS EN LA MIRA
Sonybmg
Nintendo
Infragard-Atlanta
Bethesda Game Studio
Gobierno de Malasia
RSA
LOS ATACANTES
ANONYMOUS
Es la red internacional de hackers más conocida de Europa. No tiene líderes y su símbolo es la máscara de la película V de Venganza.
LUIZ SECURITY
Lulzsec es un grupo nuevo de hackers que comenzó a publicar sus actividades el mes pasado. Sus ataques están motivados por la diversión y no tanto por la política, y su objetivo es “reírse de la seguridad” de los sitios web.
CIBERPIRATAS CHINOS
China es el principal país sospechoso de ciberataques en el mundo. Google denuncia al gigante asiático desde 2009, pero Pekín niega sistemáticamente cualquier relación con estas actividades.

Feliz Cumple…IBM

junio 17, 2011

Al pensar en gigantes del negocio de la tecnología, Apple y Microsoft acumulan en conjunto apenas un poco más de medio siglo de existencia. Pelos de la cola. Un grande de verdad es IBM, porque el Gigante Azul hoy celebra 100 años de vida.

El 16 de junio de 1911 fue fundada la Computing-Tabulating-Recording Corporation (CTR), que nació a partir de la fusión de tres empresas especializadas respectivamente en relojería, balanzas y herramientas para cálculo utilizadas por los organizadores del censo estadounidense. Y no fue hasta 1924 que cambió su nombre al mundialmente conocido International Business Machines, o IBM para los amigos.

Lo increíble de IBM es cómo en estos 100 años ha sabido ir innovando y adaptándose a los desafíos para ir creciendo. Basta con pensar que ha producido desde cuchillos para queso (en serio), pasando por los discos duros (1956), el desarrollo de los códigos de barra (1974 y previamente las tarjetas perforadas en 1923 y que a la larga derivó en las operaciones de cajeros automáticos y la banda magnética de las tarjetas bancarias). También estuvo presente en con su tecnología en la misión Apollo a la Luna (1969), los añorables disquetes (1971), y hasta supercomputadores como Deep Blue (primera máquina en derrotar al mejor ajedrecista del mundo Gari Kasparov, en 1997) y a Watson, el primero en derrotar a los humanos en el programa Jeopardy recientemente.

Así, IBM está presente en cada momento de nuestras vidas con productos tan enraizados y generalizados que probablemente ni nos enteramos. Sin duda ha perdido mucho terreno frente a Apple o Microsoft desde que esta última dejó de proveer software para sus computadores e inició su camino autónomo, pero sigue siendo un ícono de la tecnología.

Por todo ello, porque 100 años no se cumplen todos los días, y por muchos años más, ¡feliz centenario, Gigante Azul!