Posted by gvalverd on Abr 23, 2010 in
Ciencia y Tecnologìa,
Seguridad
El Telegrafo, 20 de abril del 2010, EFE
Los autores del ciberataque del pasado diciembre contra el sistema de la compañía Google obtuvieron información de las claves de acceso de millones de usuarios, incluidos los correos electrónicos y aplicaciones empresariales, informó hoy "The New York Times"
La edición digital del rotativo, que cita a una persona con conocimiento directo en la investigación, ha confirmado este extremo, del que la compañía no había hablado cuando comunicó los ataques a sus sistemas.
El programa, con el nombre en clave "Gaia", el de la diosa Tierra en la mitología griega, agrega el diario, recibió un ciberataque durante dos días.
Aparentemente, los "intrusos", como así los define el periódico, no habrían robado claves personales de los usuarios del servicio de correo electrónico de
Google (Gmail), aunque el gigante de internet inició entonces rápidos cambios en la seguridad de sus redes.
Para el diario, estos detalles aumentan el debate sobre la seguridad y la privacidad de los grandes sistemas y servicios como Google, que centralizan información digital de millones de personas y empresas.
"The New York Times" recuerda la vulnerabilidad de lo que popularmente se describe como "la nube", el grupo de ordenadores que alojan cantidad ingente de información, y señala que una sola ruptura de sus códigos o de su seguridad puede tener consecuencias devastadoras.
El robo ocurrió con un mensaje enviado a un empleado de Google en China que empleaba el programa Messenger de Microsoft, según la fuente que exigió el anonimato.
Al acceder a un enlace "envenenado" de una página web, el empleado permitió involuntariamente que los "intrusos" accedieran a su ordenador personal y luego a un grupo de computadoras de un grupo altamente cualificado en su sede central de Mountain View (California).
Tras la ciberintrusión la empresa anunció el pasado 12 de diciembre que modificaba su política en China por los ataques a la propiedad industrial y los riesgos de las cuentas personales de dos defensores de los derechos humanos en China.
El anunció desató tensiones entre Pekín y Washington, que tuvieron como consecuencia que Google decidiera mover sus operaciones en China a la Región Administrativa Especial de Hong Kong
El Universo, Jueves 22 de abril del 2010, EFE | Roma

El cantante italiano Vasco Rossi, uno de los máximos exponentes del rock italiano, inaugura hoy una nueva alianza entre música y nuevas tecnologías al ofrecer su concierto de esta noche en Turín en directo a través de iPhone, el primero en el mundo, según la página web del artista.
Los seguidores del rockero podrán ver su actuación a través del teléfono móvil con "iVasco", una aplicación para iPhone y iPod Touch disponible en la tienda virtual de iTunes, que desde su lanzamiento en noviembre de 2009 se ha convertido en la más descargada en Italia en la categoría de música.
La actuación de Rossi, en el Palacio de los Deportes de Turín, donde mañana repetirá directo para cerrar su gira "Indoor", contará con unos treinta temas que recorrerán la trayectoria del artista, desde "La nostra rilazione", la primera canción de su primer álbum, a "Il mondo che vorrei", sencillo de su último disco de estudio.
La aplicación de iTunes prescinde de la magia del directo y acerca el escenario al público al precio de 3,99 euros, una iniciativa que sigue la estela de la ideada por el grupo irlandés U2, que el pasado octubre retransmitió por primera vez un concierto en directo a través de YouTube.
Posted by gvalverd on Mar 17, 2010 in
Ciencia y Tecnologìa,
Seguridad
El Universo - Tecnología - 16 de marzo - The New York Times

Usted es un viajero inteligente. Empaca protector solar, candados para su equipaje y una cartera para ocultar su efectivo debajo de la ropa. Pero, ¿qué precauciones digitales debería tomar? Es bastante difícil asegurarse de que los datos que envía y recibe estén seguros cuando se está en casa o en el trabajo. Pero viajar representa todo un nuevo conjunto de riesgos: desde computadoras de acceso público hasta redes inalámbricas no protegidas y aeropuertos plagados de carteristas.
Por fortuna, evitar un robo digital mientras está de viaje es razonablemente fácil y poco costoso. He aquí algunas de las cosas principales que puede hacer para evitar que sus datos corran riesgos mientras usted vagabundea.
LO PÚBLICO
Antes de usar computadoras públicas, pregunte qué medidas de seguridad están en uso. Los mejores hoteles y cibercafés dan un mantenimiento adecuado a sus computadoras y las resetean después de cada usuario para así retirar los programas no autorizados. (Aun así, siempre es sensato asegurarse de que el navegador no recuerde sus contraseñas y que salga de cualquier sitio web que use).
Si el empleado le responde con una mirada en blanco, verifique el ícono del programa de seguridad en la parte inferior de la pantalla y dé clic en él para ver si está actualizado. Si no ve evidencia de que la computadora que está a punto de usar sea segura, intente hallar otro lugar para conectarse.
Si no puede esperar por una máquina más segura, evite cualquier operación bancaria e ingresar el número de su tarjeta de crédito. También considere cubrir sus huellas. En cuanto al uso del correo electrónico: “Si realmente tiene que hacerlo, entonces hágalo. Y luego cuando llegue a casa, cambie su contraseña”, aconseja Maxim Weinstein, director ejecutivo de StopBadware, grupo sin fines de lucro enfocado en el consumidor.
WI-FI PÚBLICA
Es más seguro usar su propia computadora y entrar a internet usando conexiones en el aeropuerto, hoteles y otras redes públicas. Pero debe estar consciente de que sigue habiendo ciertos riesgos, especialmente al usar una Wi-Fi pública.
“Olfateando” las ondas aéreas, un fisgón en las cercanías puede leer los datos que usted envió a través de la red.
Es fácil –software gratuito para capturar, ver y analizar el tráfico Wi-Fi está ampliamente disponible– aunque es poco claro cuán prevaleciente es realmente este tipo de actividad. Un hacker también podría hacer que su computadora parezca estar en un hot spot de Wi-Fi legítimo.
Para protegerse, use un Firewall –están incluidos gratuitamente en las versiones recientes de los sistemas operativos Windows y Mac– y asegúrese de que la información importante que envíe es codificada. Para verificar si una red Wi-Fi usa codificación, lea la política de privacidad de su sitio web.
A nivel de baja tecnología, si usted trabaja con información confidencial en sitios públicos de manera regular, considere usar una pantalla de privacidad removible para su pantalla para dificultar que los vecinos le estén viendo.
SU LAPTOP
“La gente realmente no piensa en la seguridad de su laptop tanto como necesita”, dijo Marian Merritt, la activista de seguridad en internet del fabricante de software de seguridad Symantec. “Veo mucho mal comportamiento cuando están de viaje”. No confíe su laptop a un completo extraño; es mejor llevarla al baño con usted, dijo. No ponga productos electrónicos en el equipaje registrado. Y considere comprar un candado de laptop para usarlo si deja la computadora en la habitación de su hotel.
Usar una contraseña para asegurar su computadora ofrece poca protección; alguien con conocimientos puede eludirla en minutos. Y si permite que su navegador almacene sus contraseñas, los hackers pudieran estar en sus cuentas de inmediato. Es más efectivo usar un administrador de contraseñas para almacenar y codificar sus contraseñas. Si pierde su laptop, un servicio como LoJack for Laptops puede ayudarle a rastrearla o borrar remotamente sus datos.
Una idea incluso mejor es usar codificación de todo el disco. Se puede conseguir software de calidad gratuitamente (BitLocker en Windows Vista y 7 y la herramienta de fuente abierta TruCrypt para Windows, Mac y Linux), y usarlo es más fácil que decidir qué documentos individuales o carpetas codificar, dijo Bruce Schneier, autor de un libro de seguridad y director de seguridad en BT Group. “Si pierde su computadora, repentinamente no le importan los datos”, dijo. “Solo piensa: ¿Tengo un buen respaldo, y mi seguro la cubrirá?”.
SU TELÉFONO INTELIGENTE
Una buena alternativa a las computadoras públicas y las laptops personales es, cada vez más, su teléfono móvil. Los teléfonos inteligentes son esencialmente minicomputadoras y regularmente bajan datos usando redes celulares codificadas. Pero cuando se conectan a hot spots Wi-Fi, las inquietudes de seguridad son las mismas, así que determine si los sitios web y las aplicaciones móviles que usa para trasladar información confidencial usan codificación. También, los intrusos pueden usar Bluetooth para leer contactos, mensajes de texto y otros datos almacenados en su teléfono, así que apáguelo cuando no lo use.
Datos
Algunas computadoras en cibercafés y hoteles tienen malware, incluidos programas de keylogger (o captura de teclado) que registran los teclazos de los usuarios y realizan capturas de pantalla para recolectar contraseñas.
Un estudio del 2008 en 106 aeropuertos en Estados Unidos realizado por el Ponemon Institute, una firma de investigación que se enfoca en seguridad y privacidad de datos, encontró que los viajeros pierden más de 12.000 laptops a la semana; y eso solo son las cifras de los equipos que halló el personal del aeropuerto.