SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Febrero, 2013

Bruselas quiere obligar a las empresas a informar de ciberataques

Neelie Kroes. | Efe

Dpa | Bruselas

La Comisión Europea anunció esta semana en Bruselas su intención de obligar legalmente a determinadas empresas y administraciones públicas a informar sobre ‘ciberataques’ u otros incidentes de seguridad digitales.

“Un solo incidente cibernético puede costarle a una empresa pequeña decenas de miles de euros y hasta millones de euros en el caso de un robo de datos a gran escala”, dijo la comisaria de Agenda Digital de la Unión Europea, Neelie Kroes.

Sin embargo, varias compañías ‘online’ son reticentes a publicar todos los datos relaciones con ciberataques por el temor de que ello podría darles una mala reputación.

La norma legal propuesta por la Comisión Europea se aplicaría a empresas gestoras de infraestructura importantes, tales como los proveedores de energía, bancos, empresas que prestan servicios de transporte público, hospitales y administraciones públicas.

También tendrían que cumplir con la normativa propuesta servicios de Internet como ‘App Stores’, motores de búsqueda o redes sociales como Facebook. Además, la Comisón Europea quiere que las empresas y las administraciones públicas implementen medidas de seguridad adecuadas contra los ataques por Internet.

La Comisión Europea también considera que los 27 países miembros de la UE deben instalar centros nacionales de seguridad para prevenir ataques desde Internet y reaccionar adecuadamente en caso de que tales ataques se produzcan.

El Foro de Seguridad Informativa (ISF, según sus siglas en inglés), que da asesoramiento en cuestiones de seguridad a grandes empresas, aplaudió la solución propuesta por la Comisión Europea. “Urge que la Comisión de la EU incluya en el orden del día la cuestión de la seguridad cibernética y abra el camino a una regulación única en Europa”, dijo Steve Durbin, vicepresidente de ISF.

Fuente El Mundo.

Enlace Artículo original.

http://www.elmundo.es/elmundo/2013/02/08/navegante/1360311364.html

SEGURIDAD
Comments Off

Las lecciones de privacidad de Facebook

Consejos de la red social para que los usuarios aprendan a protegerse de sus propios contenidos

ROSA JIMÉNEZ CANO Madrid

“¿Por qué mi padre puede ver mis fotos de la otra noche en la discoteca?”. “Seguramente, porque las subiste tú y no caíste en que le tienes como amigo y no pusiste ninguna restricción” . Este es un ejemplo, entre los muchos, muchísimos, momentos bochornosos que se pueden vivir en Facebook. La mayor parte de los quebraderos de cabeza y disgustos en la red social tienen que ver con la privacidad. Dentro del servicio lo saben, de ahí que gran parte de sus esfuerzos se centren en mejorar este aspecto.

Baste con recordar cómo el pasado mes de septiembre, con la implantación de los nuevos perfiles, hubo una rebelión de usuarios al descubrir que conversaciones entre muros eran fácilmente accesibles solo con consultar el archivo cronológico.

Se evidenciaba así que con el paso del tiempo la percepción de la privacidad por parte de los usuarios había cambiado de manera notable. Una conversación personal en el muro no se concibe en estos momentos. No se trataba de un fallo de seguridad, sino de inexperiencia. Entonces Facebook dijo que los usuarios no estaban usando de manera correcta el servicio. Tenían razón pero a la vez es duro culpar a mil millones de clientes de un error de comunicación. La próxima implantación del Graph Search, un buscador interno obligatorio para todos, en el que todo el contenido que sea público será mucho más accesible, puede potenciar los disgustos.

Antes de tener una nuevo estallido de usuarios, Facebook ha organizado un encuentro con Richard Allan, responsable de privacidad en Europa, expuso cómo a lo largo del tiempo la privacidad ha pasado de ser una opción que ajustar en la parte superior izquierda del perfil, a encontrarse en todos y cada uno de los objetos del perfil. “Antes eran necesarios cinco clics para decidir quién podía consultar alguna publicación. Ahora la privacidad está integrada en el diseño”, insistió, “tanto en el móvil como en el escritorio”.

Ahora la privacidad está integrada en el diseño

Sin embargo, la versión móvil no permite algo tan habitual como quitar una etiqueta de una foto. Allan matizó que están trabajando para que la experiencia desde el teléfono, ya más popular que desde el ordenador, sea similar. “Normalmente se tardaba un año en adaptarlo, pero vamos a ser más ligeros”, expuso.

El Instituto Pew acaba de hacer público que el 67% de los estadounidenses están en Facebook. Sin embargo, de este estudio se desprende un leve desencanto. El 61% de los mismos ha sufrido un distanciamiento del servicio de más de una semana. Los motivos esgrimidos son diversos: desde “estar muy ocupado” (21%), a “dejó de interesarme” (10%) o considerarlo “una pérdida de tiempo” (10%). Tan solo el 4% dijo que se iba “por estar preocupado por la privacidad”. Y un 2% aseguró que prefería las relaciones en el mundo real. Hasta se refleja un 1% que abandonó por “motivos religiosos”.

El directivo no lo negó pero sí quiso matizar que su servicio permite tanto desactivar como borrar el perfil. “Nacimos como una página para estudiantes. Desde los comienzos se han tomado descansos, ya sea por vacaciones o por exámenes”, explicó. La desactivación permite algo así como darse de baja durante un tiempo, pero después se vuelve con todo tal y cómo estaba. El borrado es permanente, aunque con sus matices. En caso de arrepentimiento o error, hay dos semanas para arreglarlo. “Podría darse el caso de que no se cerrase el perfil en un ordenador público y un amigo gastase una broma de mal gusto, o que se tome una decisión precipitada”, aclaró. Después de 90 desaparece por completo el perfil, no queda rastro. ¿Por qué tres meses para que la información deje de estar en sus servidores? “Por motivos legales. Lo tenemos que guardar por si hace falta para alguna investigación”, respondió haciendo referencia a que alguien podría borrar su perfil con intención de ocultar un delito.

En caso de querer irse de Facebook sin perder los datos, fotos y comentarios, existe la opción de descarga del perfil en un archivo comprimido que permite consultarlo en el navegador. Esta medida se adoptó después de que un grupo de activistas, hasta 40.000, pidieran, como marca la ley de EEUU, el historial con todas sus acciones. “Teníamos derecho a cobrar por ello, pero preferimos mirar por nuestros usuarios y darles una opción fácil y segura”, insistió.

Instagram, la popular aplicación de retoque de fotos, comprada por Facebook, ha protagonizado su último disgusto. Los cambios en los términos de uso, que permitían el uso de contenido con fines comerciales sin remunerar a los creadores, dieron la vuelta al mundo en diciembre. “Se trataba solo de una actualización de las reglas, como pasa en el resto de empresas. Las normas son similares a las de cientos de servicios”, se excusó.

El capítulo de leyendas urbanas del invento de Mark Zuckerberg es extenso. Uno, por ejemplo, es que se comparten los datos de usuario con los anunciantes. Allan fue tajante: “No vendemos esos datos. El anunciante acota por variables de sexo, edad, gustos, pero no sabe quiénes son los que verán el anuncio. La única forma de saberlo es si, una vez en el mundo físico, van a una tienda y le dicen que llegaron a través del anuncio de Facebook”. Otra también bastante común es la de la edad mínima de acceso. La norma global es de 13 años, salgo en España, donde es necesario tener 14 años.

Como curiosidad, explicaron qué sucede con el perfil de un usuario que muere. Si se solicita, la página personal se puede reconvertir en una página conmemorativa. La diferencia más notable, al margen de la evidente falta de actividad por parte del titular de la cuenta, es que solo pueden acceder a la misma quiénes fueran familiares y con amigos con anterioridad al deceso.

Enlace Artículo original.

http://tecnologia.elpais.com/tecnologia/2013/02/07/actualidad/1360260506_107792.html

REDES SOCIALES
Comments Off

La seguridad y la privacidad en Facebook a fondo

JON OLEAGA / SAN FRANCISCO

REUTERS

Logos de Facebook

Facebook está lleno de contenido sensible y muy personal, y es normal que a todos nos preocupe cómo de seguros están todos esos datos. Richard Allan, Director de Asuntos Públicos de Facebook EMEA, ha eexplicado las últimas mejoras en la política de privacidad y seguridad en Facebook.

Allan aclara antes de empezar, para evitar mal entendidos, que Facebook es un servicio para conectar personas y para compartir cosas con la gente, si no quieres que una foto se vea, lo mejor es no subirla a internet.

«Si no quieres que una foto se vea, lo mejor es no subirla a internet»

Facebook quiere que sus usuarios se sientan seguros en su plataforma, no quieren que se lleven «sorpresas» desagradables, por eso ha adoptado una política de transparencia, dando al usuarioto da la información que pueda necesitar sobre lo que ocurre con su cuenta. Además, ha puesto a disposición de sus usuarios mucha documentación sobre privacidad, desde pequeños «apuntes» a «la letra pequeña» y todo está traducido al español.

El «registro de actividad», que se accede desde el perfil personal, es la herramienta perfecta para saber qué ocurre con la cuenta de Facebook, y poder controlar nuestra privacidad, ver donde nos han etiquetado o nombrado y poder gestionarlo en consecuencia. De todas maneras, todos los controles de privacidad están ahora accesibles en el menú superior, no hace falta entrar en la configuración del perfil.

En cuanto a la publicidad, cuando un usuario se registra en Facebook,acepta un acuerdo en el que permite que se le muestrenanuncios a cambio de recibir un servicio gratuito, pero nunca se proporcionan datos personales al anunciante.

Allan señala que Facebook ha querido dotar a sus usuarios de másherramientas de control, pero eso también ha supuesto que la plataforma se haya vuelto algo más compleja. Por ejemplo, un usuario puede descargarse toda su información de Facebook al ordenador en un archivo comprimido como copia de seguridad, o para borrar posteriormente su cuenta.

El borrado de una cuenta de Facebook siempre ha sido un tema controvertido, lo que antes se hacía complicado, ahora se ha simplificado mucho, además, hay más opciones, ya que se puede también desactivar la cuenta si queremos que el contenido no se borre o pensamos que vamos a retomarla en algún momento.

Según comenta el experto, el proceso de borrado tiene una serie de pasos de validación por parte del usuario porque no quieren que ocurran borrados accidentales. Si eso ocurriera, una cuenta se puede recuperar dentro de las dos primeras semanas después del borrado, después se elimina para siempre.

Facebook permite ver el listado de las aplicación de terceros a las que les hemos dado permiso para acceder a nuestras cuentas para poder gestionarlos. Facebook no tiene la responsabilidad sobre las aplicaciones, intentan que tengan una serie de «buenos comportamientos», pero, es como instalar una aplicación en tu ordenador, te tienes que fiar de la empresa que la ha desarrollado.

Identidades reales

Una de las mayores garantías de que en Facebook hay muy poco contenido inapropiado es que todas las identidades de las cuentas son casi siempre reales y al fin y al cabo las personas que tienes en tu cuenta son amigos y familiares. De todas formas, tienen un sistema automático de Microsoft que intenta detectar signos de pederastia en las imágenes y así poder denunciarlo a las autoridades.

Ese es el único sistema automatizado que tienen de control sobre el contenido, ya que el usuario cuenta con múltiples vías de denuncia y de comunicación con Facebook.

Los robos de cuentas, según señala Allan, ocurren cuando el usuario utiliza la misma contraseña para otros servicios online y uno de ellos se ve comprometido, por eso tienen un sistema de «dispositivos de confianza» y cuando se accede a una cuenta de Facebook desde un nuevo dispositivo, se avisa al usuario.

Los dos principales reguladores sobre privacidad por las que se rige Facebook son la «Federal Trade Commission» en Estados Unidos e «Irish Data Protection Commissioner» en Europa.

Enlace articulo original.

http://www.abc.es/tecnologia/redes/20130208/abci-facebook-seguridad-privacidad-201302072139.html

REDES SOCIALES
Comments Off

Detectado un robo de contraseñas de Facebook tras un ataque a Zynga Poker

P. Romero | Madrid

La compañía de seguridad informática ESET ha publicado un informe en el que alerta de los efectos de una red de ordenadores ‘zombis’ (’botnet’) llamada ‘PokerAgent’, descubierta hace un año y ya se encuentra en gran parte inactiva, y que habría comprometido cerca de 16.000 contraseñas fundamentalmente en Israel.

Se trata de una modalidad de ataque que demuestra cómo se están utilizando ‘botnets’ con técnicas de ‘phishing’ (engaños con señuelos aparentemente legítimos, como publicaciones falsas en el muro de una cuenta) para robar datos personales en las redes sociales.

En su análisis, el investigador de ESNET Robert Lipovsky destaca que la ‘botnet’ ‘PokerAgent’ está diseñada con una doble finalidad. Por un lado, busca robar nuevas contraseñas de acceso a Facebook y, por otro, rastrea datos de las tarjetas de crédito ligadas a cuentas de dicha red social y estadísticas de los jugadores de ‘Zynga Poker’, el servicio de póquer ‘online’ más popular de Facebook.

Según los datos de ESET, Israel es el país en donde la amenaza ha sido mayor, con 800 ordenadores infectados y más de 16.000 credenciales de Facebook robadas. No obstante, la compañía aclara que esta cifra no se corresponde exactamente con el número de credenciales válidas robadas, ya que puede haber muchas más”, y además reconoce que “no todas las entradas de la base de datos de credenciales de Facebook en poder del atacante eran válidas”.

Troyano MSIL/Agent.NKY

El origen de esta red de ordenadores ‘zombis’ se encuentra en varias versiones de un troyano llamado genéricamente MSIL/Agent.NKY.

La nota de ESET afirma que “el troyano está programado para iniciar sesión en una cuenta de Facebook y conseguir la siguiente información: las estadísticas de ‘Zynga Poker ‘de la cuenta en cuestión y el número de métodos de pago (por ejemplo, tarjetas de crédito) almacenadas en la cuenta de Facebook”.

Para ello, usaba nombres y contraseñas robados para publicar en el muro de ‘amigos’ contenidos como falsas noticias de prensa sensacionalista. Cada imagen tiene un enlace HTML a una página falsa de Facebook en la que hay que iniciar sesión de nuevo, y así se amplía la base de posibles víctimas. El troyano es capaz de detectar si hay información de tarjetas de crédito vinculadas a la cuenta o estadísticas de Zynga Poker mediante una función llamada ‘ShouldPublish’, de modo que si no detecta ningún dato al respecto sigue buscando más víctimas.

“Con el fin de determinar el número de formas de pago vinculadas a la cuenta de Facebook, el atacante primero tiene que entrar en esa cuenta, utilizando el nombre de usuario y contraseña que ya están en poder del atacante”, aclara la nota. “Entonces, el troyano busca en https://secure.facebook.com/settings?tab=payments§ion=methods y simplemente consigue el número que hay entre las etiquetas HTML en la cadena “You have X payment methods saved” que se devuelve en HTML”.

Esta red tiene una manera peculiar de funcionar, afirma ESET. “A diferencia de otros troyanos que hemos visto propagarse frecuentemente por Facebook, este no intenta entrar ni interferir con la cuenta de Facebook del usuario que está infectado, de hecho, podría no tener una cuenta en Facebook. La ‘botnet’ sirve más bien como un ‘proxy’, por lo que las actividades ilegales -las tareas ordenadas a los ‘bots’- no se ejecutan fuera del ordenador infectado”.

En busca de víctimas ‘valiosas’

En última instancia, parece que esta ‘botnet’ está diseñada para localizar usuarios de Facebook ‘potencialmente atractivos’ para convertirse en víctimas de robos. “El código sugiere que el atacante busca usuarios de Facebook con cosas de valor que merezcan la pena robar, determinándolo por las estadísticas del juego de póquer y los datos de la tarjeta de crédito almacenados en su cuenta de Facebook”, reza el informe. “Posteriormente”, añade, “el ‘cibercriminal’ puede usar para sí los datos de la tarjeta de crédito o quizá vender la base de datos a otros delincuentes”.

El caso fue comunicado las autoridades de Israel. “Los detalles de la investigación no pueden ser hechos públicos por razones de confidencialidad”, afirma ESET. También Facebook fue notificado, de modo que la popular red social ha restablecido las contraseñas de las cuentas comprometidas y “ha tomado medidas preventivas para frustrar futuros ataques a las cuentas de secuestrados”.

Hay que destacar que, según la compañía de seguridad que ha publicado este informe, “Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios”. “En concreto, el doble factor de autentificación podría haber evitado que los ‘bots’ entraran en las cuentas de Facebook de las víctimas”, apunta.

ESET ha aprovechado este informe para insistir en una serie de recomendaciones de seguridad básicas, tales como el uso de un antivirus actualizado, estar alerta ante posibles páginas web falsas (muchas veces basta con comprobar la URL), o restringir la costumbre de dejar al navegador que ‘recuerde’ nuestras contraseñas, entre otras medidas.

Enlace articulo original: http://www.elmundo.es/elmundo/2013/02/06/navegante/1360159399.html

REDES SOCIALES
Comments Off

Anonymous filtra información de 4.000 banqueros tras un ataque durante la Superbowl

Portaltic | EP

El grupo de ‘hacktivistas’ Anonymous ha publicado los nombres de usuario y contraseñas de 4.000 banqueros de estadounidenses como protesta para exigir al Gobierno de EEUU una reforma sobre la ley dedelitos informáticos. El ataque se produjo el pasado domingo, durante la final de la Super Bowl 2013.

Según ha publicado el grupo de ‘hackers‘ a través de una de sus cuentas en TwitterAnonymous publicó el registro de credenciales de los 4.000 banqueros estadounidenses en un archivo que podía encontrarse en la página web del Alabama Criminal Justice Information Center (ACJIC). Actualmente ese archivo ya no está disponible.

El archivo, al que pudo tener acceso ZDNet, contenía la dirección IP, las credenciales y la información de contacto de los banqueros, entre otros datos. Es posible que los ‘hackers’ de Anonymous obtuvieran los datos de estos 4.000 banqueros a través de los ordenadores del Sistema de Reserva Federal estadounidense, incluyendo números de teléfono móvil de los presidentes, vicepresidentes y gerentes de las surcusales bancarias.

Estos datos también fueron publicados en Pastebin, un sitio web para compartir contenido que utiliza Anonymous para reflejar todos sus depósitos de archivos y declaraciones además de publicarlos en Twitter yFacebook.

Esta no es la primera vez que los ordenadores del Sistema de la Reserva Federal han sido ‘hackeados’. En 2010 un ciudadano de Malasia, que robó un gran número de tarjetas de débito, provocó daños a 10 equipos asociados a este sistema.

Esta serie de ataques iniciada por Anonymous es una protesta para que el Gobierno de EEUU reforme la Ley de Fraude y Abuso de Ordenadores, conocida como ley de delitos informáticos.

Enlace artículo original. http://www.elmundo.es/america/2013/02/05/estados_unidos/1360071194.html

SEGURIDAD
Comments Off

Las nuevas tecnologías revolucionan los relojes de pulsera

B.R

Pantallas de tinta electrónica, conexión con el teléfono móvil y más capacidades de personalización dan nueva vida a un producto con más de 40 años de historia

Hace años que los relojes de pulsera comparten la función de dar la hora con los teléfonos móviles. Aunque todavía es común que ambos convivan en el mismo dueño, cada vez son más los que prescinden del primero y delegan la tarea de mostrar el paso del tiempo en su smartphone —que, aunque no es tan directo, tiene otras muchas funciones—.

Pero algo ha cambiado durante 2012. Una nueva generación de relojes puede permitir que estos dispositivos recuperen su lugar en la muñeca de los que un día los desabrocharon y los guardaron en un cajón. ¿Cómo? Conectándose al teléfono móvil, y aprovechando sus capacidades superiores sin que haya que sacarlo del bolsillo.

Tinta electrónica

La tecnología ‘e-ink’ —tinta electrónica— de los lectores de libros digitales, sin embargo, combina las ventajas de ambos mundos. Consume muy poco, pero puede mostrar toda clase de imágenes. Con esta idea nació Pebble, un reloj de pulsera que consiguió más de 10 millones de dólares a través de la web de financiación colectiva Kickstarter. Ocho meses después de su presentación ha empezado a distribuir el producto final a los primeros en apostar por él.

Pebble monta una pantalla de tinta electrónica que le confiere una autonomía de siete días. Se conecta con smartphones iPhone y Android de manera inalámbrica. Además de mostrar la hora de multitud de formas diferentes —simulando un reloj digital, o analógico, o incluso con letras—, es capaz de replicar las notificaciones del teléfono. Quién llama, qué correos electrónicos llegan, o el último tuit. También permite controlar la música, o mostrar información de la velocidad y los kilómetros recorridos de las aplicaciones para deportistas. Incluso es sumergible.

Casi smartphones

A principios de 2012 Sony presentó su SmartWatch, un reloj de pulsera con una pequeña pantalla similar a la de los teléfonos móviles, y posibilidades similares a las de Pebble. Hace falta pulsar en la pantalla para ver la hora, y según el fabricante la batería permite unos cuatro días de uso normal. Otro competidor es el italiano i’mWatch, que cuenta con GPS y antena para operar como un teléfono móvil convencional.

Los primeros relojes digitales salieron a la venta durante los años 70. A pesar de su gran aceptación, nunca sustituyeron a los analógicos. Cuatro décadas después, una nueva generación se prepara para renovar el diseño y las cualidades del gadget de pulsera. Su éxito —o su fracaso— todavía está por decidir.

Fuente: ABC

Enlace Articulo original. http://www.abc.es/tecnologia/20130204/rc-nuevas-tecnologias-revolucionan-relojes-201302041348.html

NOTICIAS
Comments Off

La crítica alaba a Z10, el primer Blackberry sin teclado

Se duda de la capacidad para quitar clientes a otros, no de las cualidades del nuevo sistema operativo BB 10 y sus móviles

ROSA JIMÉNEZ CANO Nueva York

Pantalla de Blackberry Z10.

Fue como una historia de amor. Tal cual. Como un ‘olvidemos el pasado y volvamos al amor’. Alicia Keys tomó el micrófono y habló como si estuviese tomando un café con una amiga:“Durante un tiempo estuvimos muy unidos. Nada nos separó, pero después, empezaron a aparecer otros chicos, salí con alguno durante un tiempo, pero me has convencido. Vuelvo contigo”. Tal cual. Se refería a su teléfono. Como ella se encontrarán muchísimos usuarios de Blackberry que abandonaron su compromiso con el móvil canadiense.

Puede que fuese por la falta de aplicaciones, porque se quedaba colgada y había que reiniciar o, quizá, porque la cámara ya no estaba a la altura de sus competidores. La cuestión es que Alicia Keys ha decidido darse una oportunidad. Ahora, según dijo, su único amor se llama Z10.

¿Qué tiene de bueno este nuevo modelo? El diseño, especialmente en blanco como el que lleva ella, es muy parecido al iPhone 5, solo que un poquito más ligero y con una pantalla más amplia. La cámara igual de megapíxeles y de definición en grabación de vídeo. Se defiende bien de noche y en interiores gracias al potente flash de xenon, pero no se han quedado ahí en el hardware, sino que incluyen dos joyas inesperadas: un editor de fotografía con filtros, y otro de vídeo. Este último delicioso. Convierte en un videoclip muy aparente casi cualquier sucesión de fotos y secuencias. Story Maker, que es como se llama y viene incluido de serie, es un digno competidor de iMovie.

¿Cuáles son las primeras sensaciones al tomar el teléfono? Un poco extrañas, agradables, pero extrañas. Tiene algo de viejo conocido, pero también de renovación. Conviene leerse, bueno, basta con ver las ilustraciones, los gestos de uso del móvil para no perderse. No son complicados. Una vez que se interiorizan hacen todo más sencillo, pero hay que aprenderlos.

Las dudas sobre si será capaz de quitar clientes a otros, no sobre las cualidades del nuevo sistema operativo BB 10 y sus móviles

Por ejemplo, para ver que se tienen abiertas varias aplicaciones hay que deslizar el dedo desde el borde inferior de la pantalla, después, se cierran las que no hacen falta. Para volver al hub, el centro de notificaciones de redes sociales y gestor del correo, se hace lo mismo pero desde el borde del lado izquierdo hacia la derecha. Es práctico porque se consulta a la vez que se hacen otras cosas, como si fuera una persiana, pero conviene saberlo.

Para una siesta o dormir toda la noche, se tira de la parte superior hacia abajo, se echa la persiana. Adiós notificaciones y ruidos. La pantalla imita un despertador de mesilla y solo interrumpe a la hora que se ha puesto la alarma. Con ese mismo gesto, pero solo hasta la mitad de la pantalla, se accede a los comandos de configuración más comunes: poner y quitar wifi, bluetooth, alarma, bloqueo de rotación de pantalla, o acceder a la configuración completa.

Z10 destaca por su potencia multitarea. Es capaz de tener abiertas varias aplicaciones sin que tiemble. Tras un primer paseo por Blackberry World, su tienda de aplicaciones, se nota el esfuerzo para sumar 70.000, también el intento de tenerlas algo más ordenadas que en los casos de iPhone y Android. Muy bonita la de Weather Channel, con animaciones entretenidas. Todavía no se puede comprobar lo amplio del catálogo de música y vídeo, que tanto subrayaron en la presentación.

Facebook, Twitter, FourSquare y YouTube vienen preinstaladas. No sorprenden con respecto a las versiones anteriores, tanto en esta plataforma como en Android e iOS. Son claras y sencillas. Se centran en cargar rápido más que en hacer un despliegue de recursos.

Al margen de las aplicaciones, el navegador es brillante. Se centra en la carga rápida y lo consigue. Aunque apenas se tenga conexión, el contenido aparece limpio, claro, como en PC. Era una de las promesas previas al lanzamiento y se ha cumplido con creces.

¿Teclear con una mano sin teclado físico? Sí, se puede. Blackberry sabe que sus usuarios sienten adicción por el correo y se han esforzado en mejorar. Basta con configurar los idiomas en que se va a escribir habitualmente para que lo detecte y pase de uno a otro sin tener que tocar nada más. A medida que se teclea, sugiere palabras, o bien por contexto o bien, esto es más interesante, porque va aprendiendo las más frecuentes del dueño del teléfono. Para escoger las sugerencias basta con deslizar levemente el dedo sobre las mismas. Mucho menos invasivo y más acertado que el polémico corrector del iPhone.

La batería, que era uno de los puntos más notables de Blackberry, sí ha salido perdiendo. Puede que sea el entusiasmo por probar el teléfono de forma intensiva, pero la cuestión es que no llega al final del día lejos del enchufe, que era una de sus señas de identidad.

Este primer vistazo, al igual que los del resto de la prensa internacional, es positivo. Se alaba el sistema operativo BB 10 y sus dos nuevos móviles. Las dudas son empresariales. ¿Servirá todo esto para remontar el vuelo? ¿Parará la sangría de abonados? Parece que sí ¿Recuperará a los perdidos? Algunos, como Alicia Keys, sin duda. ¿Servirá para quitar clientes a Apple o Samsung? Ese es el gran reto de Blackberry, antaño número uno de smartphones.

Enlace articulo original. http://tecnologia.elpais.com/tecnologia/2013/01/31/actualidad/1359649185_503350.html

NOTICIAS
Comments Off

250.000 cuentas de Twitter, víctimas de un ciberataque

Agencias |ELMUNDO.es | Washington | Madrid

La red social Twitter ha anunciado la detección de un “ataque sofisticado” que podría haber entregado a los ‘hackers’ información personal de cerca de 250.000 usuarios, a los que recomendó que cambien y refuercen la seguridad de sus contraseñas.

Según Bob Lord, director de seguridad de la compañía, los passwordsde unos 250.000 usuarios pudieron ser robados, así como los nombres de usuarios, correo electrónico y otros datos. La red social estaba informando via correo electrónico a los internautas afectados, cuyas contraseñas fueron invalidadas.

Descubrimos un ataque en marcha y fuimos capaces de frenarlo pocos momentos después. Sin embargo, nuestra investigación hasta ahora indicaba que los atacantes pudieron tener acceso a información limitada de los usuarios -nombres de usuario, direcciones de e-mail, ID de sesiones y passwords– de unos 250.000 usuarios. Este ataque no era el trabajo de aficionados, y no creemos que haya sido un incidente aislado”, explicó en una entrada de su blog Lord.

El director de seguridad de la compañía -que tiene 200 millones de usuarios activos mensualmente- agregó que “los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones también han sido atacados recientemente”.

Entre la información captada, figuran nombres de usuarios, cuentas de correo y contraseñas cifrados. “Aunque solo un porcentaje pequeño usuarios ha sido potencialmente afectado, animamos a los usuarios a fortalecer sus claves“, señaló Lord, quien recomendó mezclar en las contraseñas números, letras y otros iconos. “Usar la misma contraseña para múltiples cuentas ‘on line’ incrementa significativamente tus probabilidades de verte afectado”, recordó, al tiempo que aconsejabainhabilitar Java en el navegador.

Otros ataques

El ataque revelado por Twitter se produce la misma semana en la que los diarios New York Times y Wall Street Journal sufrieran rupturas en sus protocolos de seguridad, que ambos medios señalaron que procedían de China.

Twitter aseguró que estaba trabajando con el gobierno y agentes federales para rastrear a los atacantes. La compañía no vinculó el ataque a China en el blog, en contraste con lo que sí hicieron New York Times y The Wall Street Journal.

Twitter, según dijo su portavoz Jim Prosser, no quiso especular sobre el origen del ataque porque la investigación está en curso.

Enlace articulo original. http://www.elmundo.es/elmundo/2013/02/02/navegante/1359806006.html

PRODUCTOS GOOGLE, SEGURIDAD
Comments Off

Microsoft alerta sobre falsas actualizaciones de Java

PORTALTIC/EP / MADRID

Recomienda actualizar los dispositivos directamente desde el sitio web de Oracle

Microsoft ha alertado a los usuarios de la identificación de falsas actualizaciones de Java emitidas por ciberdelincuentes. La compañía ha recordado a los usuarios que es fundamental acudir a la web oficial de Oracle para garantizar la veracidad de las actualizaciones de Java.

Durante este mes de enero se han reproducido nuevos problemas conJava y su ejecución en Windows que han hecho saltar las alarmas de autoridades y empresas. En Estados Unidos se ha recomendado dejar de utilizar el complemento hasta que se solucionen definitivamente sus problemas de seguridad y muchos usuarios han optado por desactivar Java de su navegador para no correr riesgos.

Los problemas en el software de Oracle han motivado un gran interés por parte de los usuarios, que han buscado información y novedades para saber el estado de seguridad de sus equipos. Parece que loscibercriminales están aprovechando ese interés y han realizado una campaña específica para engañar a los usuarios con Java como gancho.

Ha sido Microsoft quien ha alertado a los usuarios sobre estas prácticas. Según la compañía, se han identificado actualizaciones falsas que prometen solucionar problemas de seguridad en Java. Sin embargo, dichas actualizaciones en realidad comprometen la seguridad de los equipos ya que son obra de cibercriminales y no de Oracle, empresa responsable del software.

«En el caso de las falsas actualizaciones de Java, los cibercriminales se están aprovechando de las noticias acerca de las vulnerabilidades de seguridad en Java y de las recomendaciones de actualizar Java inmediatamente. Si utiliza Java en su dispositivo debe actualizarlo directamente desde el sitio web de Oracle», han explicado desde Microsoft a través de uno de sus blogs de seguridad.

La estrategia de los cibercriminales es similar a otras desarrolladas en momentos en que se conocen virus mediáticos. Aprovechando el desconcierto de los usuarios, se desarrollan campañas para ofrecer antivirus que en realidad son estafas o productos de malware. Con las falsas actualizaciones de Java sucede lo mismo. Desde Microsoft han recordado que es fundamental actualizar Java siempre con la mayor rapidez posible, pero siempre desde las fuentes oficiales de Oracle. En caso de que los usuarios desconfíen, la compañía recomienda directamente desactivar Java como medida de precaución.

Enlace articulo original: http://www.abc.es/tecnologia/20130130/abci-microsoft-java-falso-201301302001.html

SEGURIDAD, SOFTWARE
Comments Off
chatroulette chatrandom