SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Agosto, 2011

Google denuncia bloqueo masivo de blogs en Argentina.

Por Sebastián Herrera

Según informaron en el blog de Google para Latinoamérica, algunos ISP argentinos comenzaron a bloquear la dirección IP 216.239.32.2, bajo la cual funciona uno de los servidores de Blogger. Como consecuencia de eso, más de un millón de blogs quedaron inaccesibles para parte de los usuarios de dicho país, a raíz de una causa más que llamativa: una decisión de la Justicia Federal.

Hace poco más de una semana, el juez Sergio Torres ordenó el bloqueo preventivo en el ámbito nacional del sitio Leakymails, que buscaba ser una especie de Wikileaks argentino. La justificación fue que se estaba investigando la revelación de secretos políticos y militares, a través de la publicación de correos electrónicos de funcionarios y otras figuras públicas de la Argentina. Pero lo cierto es que gran parte de los contenidos era de escasa relevancia.

Más allá del hecho concreto de censura, porque se decretó la suspensión del servicio sin brindar la posibilidad de defensa a sus creadores, la situación empeoró cuando se ordenó que la Comisión Nacional de Comunicaciones aplicara la medida. Según la orden judicial, los proveedores locales de servicios de Internet, debían impedir “el acceso al siguiente sitio web http://www.leakymails.tk (IP 216.239.32.21).”

Como dicha dirección apuntaba a los equipos de Google, esto afectó a bitácoras que no tenían nada que ver con este proceso judicial. Por este motivo, desde la compañía se encargaron de explicar cuestiones básicas de Internet, tanto a los organismos públicos como a las empresas que aplicaron este bloqueo.

Puntualmente, destacaron que esta técnica afecta derechos constitucionales, como el acceso a la información, la libertad de expresión y el ejercicio de industrias lícitas. Pero en cuanto al aspecto técnico, resaltaron que las direcciones IP “pueden ser dinámicas y cambiar automáticamente”. De esta manera, el sitio censurado puede volver a estar disponible, quedando luego afectado alguien inocente.

Hoy en día, Argentina registra un atraso importante en materia de legislación relacionada con Internet e informática en general, por lo que cuestiones como la neutralidad en la red son todavía una utopía. Pero además, el desconocimiento sólo causa más problemas, como el intento de implementar un canon digital similar al español, cuyo tratamiento quedó suspendido tras una protesta en las redes sociales, para analizarlo mejor.

En este caso, el desconocimiento de detalles clave, sumado a la aplicación de una orden sin evaluar las consecuencias, causó que numerosos sitios quedaran fuera de línea para gran parte del país. Por eso, es hora de comenzar a debatir normas que garanticen los derechos de todos los ciudadanos que utilizan la red de redes, evitando estos inconvenientes.

Enlace articulo original: http://bitelia.com/2011/08/google-bloqueo-masivo-blogs-argentina

 

SEGURIDAD
Comments Off

El iPhone 5 llegará el 7 de octubre

Fuentes cercanas a la compañía ponen fecha al lanzamiento más esperado de Apple.

Archivo

El iPhone 5 llegará el 7 de octubre

 

Todo parece indicar que el lanzamiento de la siguiente versión del smartphone de Apple está muy cerca. La compañía podría comenzar a vender el iPhone 5 el viernes 7 de octubre, aunque a partir del 30 de septiembre se abriría un proceso de solicitudes anticipadas.

Según la información obtenida de fuentes cercanas a la compañía, publicada primero por TiPB y confirmada por 9 To 5 Mac reports, la compañía llevará a cabo un evento especial en septiembre para presentar el nuevo teléfono.

Como recuerda Mark Gurman en 9 To Mac reports, las fechas de lanzamiento aún pueden cambiar, pero la posibilidad de tener la nueva versión del iPhone en octubre cada vez es más grande. Sin embargo hay que tener claro que la compañía aún no se ha pronunciado de manera oficial, con lo que existe la posibilidad que el tan esperado lanzamiento sea una versión mejorada del iPhone 4.

El falso iPhone de China

Desafortunadamente (precisamente porque las informaciones no son oficiales) no sabemos si el lanzamiento del dispositivo, ya sea iPhone 5 o un nuevo iPhone 4, se hará de forma simultánea en todo el mundo o si en algunos países tendremos que esperar unas semanas, o meses.

En China, ha salido a la venta un falso iPhone 5 que coincide con las filtraciones y los rumores que han circulado por los medios de comunicación de todo el mundo. No está claro si sus creadores han tenido acceso a las especificaciones oficiales de Apple o si simplemente se han basado en dichos rumores.

Enlace articulo original: http://www.abc.es/20110817/tecnologia/rww-abci-iphone-llegara-octubre-201108170945.html

 

NOTICIAS
Comments Off

El jefe de Dell se burla de la decisión de HP de escindir su división de ordenadores.

ELMUNDO.es | Madrid

La decisión de HP de escindir su división de ordenadores ha comenzado a levantar las primeras reacciones. Precisamente, ha sido el director ejecutivo de una de las mayores rivales de la compañía, Dell, el que ha mostrado su opinión a través de Twitter.

El director y fundador de Dell, Michael Dell, publicó un irónico ‘tweet’ ante las declaraciones de Leo Apotheker en el que afirmaba: “Si HP separa su negocio de PC… ¿quizás lo llame Compaq?”.

El ejecutivo se refería a la compra de la compañía Compaq por parte de HP para reforzar su división de ordenadores. Hewlett Packard pagó 25.000 millones de dólares en esta operación, que nueve años después podría irse al traste.

Como apuntan en VentureBeat, Dell continuó haciendo sangre al publicar otro ‘tweet’ en el que afirmaba “HP lo llama separación, pero parece como si fuera un divorcio”.

Parece que la decisión de Apotheker ha satisfecho enormemente a una de sus máximos competidores, que también está pasando por una difícil situación por la caída del consumo y la falta de inversión en tecnología.

Más reacciones

La decisión de Hewlett Packard de abandonar WebOS y separar la división de PC también ha provocado las críticas de Rahul Sood, el fundador de Voodoo PC, en la misma red social. Sood escribió varios comentarios criticando la estrategia tomada por HP.

La implicación del actual directivo de Microsoft es máxima, pues en 2006 vendió su empresa de ordenadores a HP. “Sólo Dios podrá ayudar a HP si ellos separan su negocio de ordenadores completamente. No veo que esto ocurra”, expresó en Twitter.

Más tarde comentó “Bah … Estoy muy decepcionado de HP.”, al tiempo que hizo referencia a Michael Dell: “@michaeldell estará riéndose en su guarida en estos momentos”.

Parece que, de momento, la decisión de la compañía no ha tenido muy buena acogida.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/19/navegante/1313759980.html

NOTICIAS
Comments Off

MSN y Hulu utilizan ’supercookies’ que permanecen aunque sean borradas

Portaltic | EP | Madrid

Los portales Msn.com y Hulu han utilizado ’supercookies’ en sus sistemas. Investigadores de la Universidad de Stanford han asegurado que las páginas utilizan este sistema que permanece aunque los usuarios borren las ‘cookies’ y permite hacer un seguimiento de las páginas que ha visitado el usuario. Las dos páginas han reconocido que el sistema de ’supercookies’ estaba sus sistemas y han procedido a su retirada.

Las ’supercookies’ son un tipo de ‘cookie’ especial que resiste a las tareas de eliminación de los usuarios y es capaz de almacenar una gran cantidad de información sobre las acciones realizadas en la red. Las ‘cookies’ son una especie de huella de las actividades de los usuarios en la red.

Son útiles para los usuarios porque agilizan su navegación, ya que por ejemplo, son capaces de recordar los datos de acceso a cuenta o preferencias de un servicio. Además, también son atractivas para los sitios webs porque pueden hacer un seguimiento de las acciones realizadas por los internautas. Para algunas páginas, saber de dónde vienen los usuarios, a qué páginas van y cuales son sus actividades puede ser muy importante.

Las ‘cookies’ normales se pueden eliminar, permitiendo al usuario que termine con su rastro en la red. Las ’supercookies’ resisten este tipo de prácticas y se pueden recuperar después de que el usuario solicite su eliminación.

Investigadores de la Universidad de Stanford han asegurado que varias páginas de grandes servicios están usando estas polémicas ’supercookies’. Según recoge el Wall Street Journal, los investigadores han señalado a Msn y a Hulu como dos de los servicios que utilizan este tipo de ‘cookies’. Los investigadores han detectado otros servicios en los que se utiliza y que se han puesto en contacto con ellos para comunicárselo.

Las dos compañías señaladas han respondido a la acusación confirmando la práctica y asegurando que procederían a retirar las ’supercookies’ del código de sus páginas. El portal Channelnews cita a Mike Hintze de MSN y su respuesta a las acusaciones: ” Esto es totalmente incompatible con nuestras intenciones y la política de la empresa. Hemos retirado el código del sitio”. Por su parte, un portavoz de Hulu ha dicho: “hemos actuado de inmediato para investigar y resolver este tipo de dirección”.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/19/navegante/1313754140.html

INTERNET
Comments Off

AUSENCIA.

POR MOTIVOS DE SALUD, HE TENIDO QUE INTERRUMPIR LAS PUBLICACIONES EN ESTE BLOG, ESPERO PODER CONTINUAR CON ABSOLUTA NORMALIDAD O A FINAL DE ESTA SEMANA, O

PRINCIPIO DE LA SIGUIENTE.

 

LES RUEGO DISCULPEN LAS MOLESTIAS.

UN SALUDO: Manuel Murillo Garcia

EXTRA
Comments Off

Consejos para tener unas vacaciones tecnológicamente más seguras

Por JJ Velasco

Con la llegada del verano y las ansiadas vacaciones, muchos partimos en busca del descanso, el cambio de actividad y un intento de desconectar del trabajo. Sin embargo, en un mundo tan conectado, a veces resulta complicado desconectar y, al final, terminamos conectados a Internet durante nuestras vacaciones. Ya sea por trabajo o para subir a Facebook fotos de nuestras vacaciones, hacer check-in en Foursquare indicando dónde estamos o comentar en Twitter lo bien que lo estamos pasando, si estamos fuera de nuestro entorno debemos tener en cuenta algunos detalles que nos podrían ahorrar algún que otro disgusto.

Uso de redes wi-fi

Después de conocer Firesheep, conectarse a una red wi-fi pública ya nunca ha sido lo mismo. Cuando estamos de viaje, puede ser que nos alojemos en hoteles que dispongan de un servicio wi-fi disponible para sus clientes (ya sea totalmente abierto o mediante un servidor RADIUS para el que nos dan un usuario y una contraseña). En muchos casos, estas redes inalámbricas no tienen cifrado puesto que, lo único que interesa, es garantizar que se conectan únicamente los clientes del establecimiento (ya sea gratis o pagando por el uso).

Si nos conectamos a una red que no está cifrada, cualquier otro usuario que esté conectado a la red podría sacar un importante botín tecnológico si accedemos a nuestra cuenta de Facebook, Twitter o a nuestro correo corporativo sin cifrar las conexiones mediante SSL. Recordemos que Firesheep se dedicaba a escanear el tráfico de una red en busca de las cookies de sesión de otros usuarios conectados, robándolas y permitiendo al atacante suplantar a los usuarios. Esto es algo que nos podría pasar si accedemos con nuestro portátil si no tomamos las precauciones oportunas.

¿Y qué debemos hacer? Si accedemos a nuestro correo mediante un cliente como Outlook o Thunderbird, deberíamos configurarlo con conexiones SSL, es decir, pop-SSL o imap-SSL, de esa manera, si alguien se dedica a poner un sniffer en la red, no va a poder sacar nuestras credenciales de acceso al correo (que se enviarían en claro si no hubiésemos cifrado el tráfico). Por otro lado, es recomendable que tengamos configurado Facebook y Twitter para que usen, por defecto, SSL, pero, como norma general, si usamos nuestro ordenador, quizás podríamos recurrir a una solución integral como la que nos ofrece HTTPS Everywhere o alguna otra extensión que fuerce el uso del SSL en los servicios web que lo soporten.

Ordenadores de uso público

Si vamos ligeros de equipaje pero, al final, caemos en la tentación de conectarnos al correo corporativo o alguno de nuestros perfiles en las redes sociales, los ordenadores del hall del hotel podrían ser un punto de acceso con el que conectarnos a Internet pero, si no tomamos algunas precauciones, podrían ser una trampa mortal. Normalmente, los ordenadores de los hoteles están abiertos a todos los clientes y, por tanto, uno tras otro van usando el navegador que va guardando rastro de estos usuarios: datos en formularios, cookies, historial de navegación, etc, información que podría ser aprovechada por alguien con no muy buenas intenciones.

Si el ordenador está abandonado para el uso y se ve que no tiene mantenimiento (un escritorio plagado de archivos descargados, sin antivirus, sin aplicar parches de seguridad del sistema operativo, etc), podría existir el riesgo de que existiese algún keylogger instalado en el sistema que registrase lo que teclean los usuarios, algo que uno podría evitar copiando caracteres de una web cualquiera y, así, formar su usuario y contraseña en cualquier servicio. Otra opción, si tenemos la imperiosa necesidad de acceder a nuestra cuenta bancaria, es usar los teclados virtuales que ofrecen muchos servicios bancarios para evitar estos riesgos.

Por otro lado, es importante que usemos los modos de navegación privados de los navegadores (Chrome o Firefox), en estos modos de navegación, el navegador borrará cualquier rastro de nuestra actividad cuando finalicemos y, así, nadie podrá capturar datos a posteriori. Además, es importante pulsar en el botón de “salir” de una aplicación antes de cerrar la ventana, para finalizar la sesión, algo que se torna fundamental si nos encontramos ante un navegador sin modo privado.

Roaming

El roaming es un servicio que nos permite conectarnos desde el extranjero pero que, sin control, puede hacernos temblar la cuenta bancaria al finalizar nuestras vacaciones. Desgraciadamente, el roaming no es especialmente barato y, por tanto, hemos de usarlo con cierto control.

Estando en roaming, salvo que sea necesario, no sería recomendable utilizar servicios de streaming de audio o vídeo, puesto que el tráfico cursado es bastante alto y, estando en el extranjero, el precio se dispara.

Blinda tus dispositivos

Nuestros smartphones y nuestros portátiles contienen datos de carácter personal y, por tanto, son privados, algo que se agrava aún más si viajamos con equipos que pertenecen a nuestra empresa, donde guardamos documentos confidenciales que pueden poner en riesgo el negocio de la compañía. Lo mejor es viajar ligero de equipaje y si, por ejemplo, sustituimos el portátil por el smartphone o por el iPod Touch, por ejemplo, mejor que mejor porque además de minimizar el peso también estaremos disminuyendo riesgos.

En el caso de viajar con portátil, o únicamente con el smartphone, deberíamos asegurarnos de que ambos dispositivos estén protegidos por contraseña (y, además, una contraseña de verdad). Aunque existen aplicaciones que permiten eliminar la contraseña de un sistema operativo, un ladrón poco tecnológico no tendría mucho que hacer ante un portátil con contraseña y que, además, tuviese los datos cifrados.

 

 

Por otro lado, podemos valernos de aplicaciones gratuitas como Prey para localizar nuestros equipos en caso de extravío o robo.

Precaución en los anuncios que hacemos

La policía suele insistir mucho en este tema porque, si nuestros perfiles son abiertos, podríamos estar anunciando a los cuatro vientos que nos marchamos y, por tanto, indicando los días en los que nuestra casa está vacía. Es importante que seamos conscientes de la audiencia que tenemos en nuestra cuenta de Twitter y Facebook y, por tanto, actuemos en consecuencia no dando más información de la que deberíamos dar.

El mejor consejo: el sentido común

Por muchos consejos que queramos dar, lo mejor que podemos hacer es aplicar el sentido común a cada situación y, antes de hacer cualquier cosa, evaluemos los riesgos y las medidas de seguridad que debemos seguir para garantizar la privacidad de nuestros datos y nuestras cuentas para que ninguno de nuestros días de descanso se torne gris.

Enlace articulo original: http://bitelia.com/2011/08/consejos-para-tener-unas-vacaciones-tecnologicamente-mas-seguras

SEGURIDAD
Comments Off

Anonymous, ‘dividido’ por el ataque a Facebook previsto para noviembre

ELMUNDO.es | EP | Madrid

El ataque contra Facebook no parece contar con la aprobación de todos los miembros de Anonymous. Eso se desprende de los comentarios vertidos a través de una de las cuentas de Twitter del grupo, donde aseguran que la iniciativa “ha sido organizada únicamente por algunos Anons” e indica que no sigue “su estilo”.

El colectivo anunciaba esta semana la operación bautizada como ‘Facebook OP’ (Operación Facebook), un ataque previsto para el 5 de noviembre contra la red social, a la que pretenden “destruir” por violar la privacidad de los usuarios y facilitar datos a los cuerpos de seguridad de Estados Unidos.

Sin embargo, no todos los ‘Anons’ están de acuerdo. A través de @AnonOps, cuenta de Twitter asociada al grupo que ha anunciado y coordinado varias acciones, algunos miembros de Anonymous se han desmarcado de la iniciativa al asegurar que “ha sido organizada únicamente por algunos Anons”.

El ataque, propagado por Twitter con el ‘hastag’ #OpFacebook, no convence a estos miembros del colectivo, que se han desligado del mismo y han definido la operación como una mentira.

“No seas tonto. Hay cosas importantes que están sucediendo en el mundo como para hacer frente a las peculiaridades como #OpFacebook”, reza una de los ‘tuits’, a lo que añaden que el ataque propuesto contra Facebook “no es su estilo”.

@AnonOps explica en otros ‘tuits’ que #OpFacebook está siendo organizada por algunos Anon” y precisa que “esto no significa necesariamente que todos los miembros de Anonymous estén de acuerdo”.

Al parecer, una parte del colectivo no está de acuerdo con el objetivo ni con las formas propuestas en el ataque contra la conocida red social, pues prefieren “hacer frente al poder real y no a los medios que utilizamos como herramientas”.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/11/navegante/1313053872.html

SEGURIDAD
Comments Off

Facebook lanza una aplicación de mensajería para teléfonos móviles

 Facebook

Afp | Washington

 

Facebook ha presentado una aplicación para iPhone y teléfonos con Android para enviar un mensaje no sólo a “amigos” en la red social, sino también a otros contactos.

La aplicación permite compartir fotos, crear conversaciones entre varias personas y el uso de la ubicación del usuario, dijo la portavoz de Facebook Lucy Zhang en el blog oficial de la compañía.

Llamada ‘Messenger’, la aplicación también puede enviar mensajes de texto (SMS) y correo electrónico.

La herramienta puede ser descargada desde la página web de Facebook y también está disponible en Android Marketplace y en la App Store.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/10/navegante/1312956772.html

 

REDES SOCIALES
Comments Off

La India pretende monitorizar el acceso a Internet

Portaltic | EP | Madrid

La India ha comunicado su intención de monitorizar los principales canales de Internet con el fin de prevenir posibles rebeliones en sus calles como las que se están generando en Londres o las conocidad revueltas de los países árables.

Este año entraron en vigor nuevas leyes en La India, mediante las que cualquier sitio web que opere en el país está obligado a ceder al gobierno, si fuera necesario, información sobre las cuentas privadas de sus usuarios. De esta forma, los proveedores de Internet serían directamente responsables de cualquier acto maligno que proceda de sus redes.

La India se amparará en estas nuevas leyes para monitorizar el acceso de sus ciudadanos a las redes sociales más utilizadas. Así lo ha expresado el Ministro de Comunicaciones de India, Milind Deora, que ha pedido a los departamentos de telecomunicaciones “garantizar un control eficaz de Twitter y Facebook”.

Deora dijo al Parlamento que los proveedores de servicios de telecomunicaciones ya proporcionan medios de interceptación legal para controlar la comunicación que fluye a través de su red, incluyendo los mensajes vertidos en sitios web de redes sociales como Facebook y Twitter. Expresó que en casos donde los datos están encriptados, se trabajará para obtener el acceso legal a ellos.

Ahora, portales sociales como Twitter y Facebook parece que se tendrán que enfrentar a una nueva batalla legal que choca con sus propias políticas de privacidad. De acuerdo a estas, ambas redes no comparten ninguna información privada almacenada en sus servidores sin una orden judicial válida. Twitter expresó que incluso si hubiera una orden judicial, antes informaría a los usuarios en cuestión antes de compartir información relacionada con ellos, según recoge The Times of India.

La privacidad en la red es algo cada vez más puesto en duda ante el creciente deseo de los gobiernos por mantener vigilados los actos de sus ciudadanos en Internet, aunque habrá que esperar a conocer de forma exacta las medidas que tomará La India para monitorizar y vigilar a sus internautas.

Enlace artículo original: http://www.elmundo.es/elmundo/2011/08/10/navegante/1312985459.html

 

LEGISLACION
Comments Off

El FBI desarrolla una aplicación para alertar sobre la desaparición de niños

Foto: FBI

ELMUNDO.es | Madrid

El FBI ha lanzado una aplicación móvil para alertar a las autoridades sobre niños recién desaparecidos. ‘Child ID‘, que es como se llama la herramienta, es una ‘app’ totalmente gratuita que de momento sólo está disponible para iPhone y puede descargarse directamente desde iTunes.

Según el FBI, cada 40 segundos desaparece un niño en Estados Unidos, y muchos nunca se encuentran. Esta aplicación pretende concienciar a la población a la vez que facilitar una herramienta que sea de utilidad en caso de desaparición.

 

 

 

‘Child ID App’ permite almacenar multitud de datos sobre el niño en el móvil para acceder a ellos rápida y fácilmente cuando sea necesario. Almacena fotos, información personal como su altura, su peso, etc. para que pueda enviarse de inmediato a las autoridades desde el lugar donde se produzca el suceso.

El FBI remarca que todos los datos son almacenados únicamente en el dispositivo móvil, que nada es almacenado por la policía o por iTunes salvo cuando la información es enviada expresamente a las autoridades.

La aplicación desarrollada por la policía federal de Estados Unidos incluye consejos para proteger a los niños y una guía específica sobre qué hacer en esas primeras horas cruciales tras una desaparición.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/08/08/navegante/1312814908.html

SEGURIDAD
Comments Off
chatroulette chatrandom