miércoles, 31 de octubre de 2012

Intel desarrolla un procesador de 48 núcleos para smartphones y tablets

El equipo de desarroll de Intel trabaja en un procesador de 48 núcleos para smartphones y tablets, aunque podrían pasar entre cinco y diez años antes de que llegue al mercado de consumo.

"Si vamos a tener esta tecnología de aquí a cinco o diez años, finalmente podremos hacer cosas que a día de hoy consumen mucho poder de procesamiento", explica Patrick Moorhead, analista de Moor Insights and Strategy. "Esto realmente podría abrir nuestro concepto de lo que es un ordenador... El teléfono sería lo suficientemente inteligente como para no ser sólo un ordenador, sino para ser mi ordenador".

Los investigadores de Intel en el laboratorio de la compañía en Barcelona han creado un prototipo de un chip de 48 núcleos para smartphones y tablets.

Enric Herrero, un científico de investigación en los laboratorios de Intel en Barcelona, España, dijo que hasta el momento han construido un prototipo de un chip de 48 núcleos diseñado para ejecutar distintas aplicaciones en diferentes núcleos en un teléfono inteligente o tableta.

Hoy en día, algunos dispositivos móviles pequeños usan chips multi-core. Sin embargo, esos núcleos múltiples CPU pueden ser de doble o cuádruple núcleo trabajan con pocos GPU. Tener un chip de 48 núcleos en un dispositivo móvil pequeño abriría todo un nuevo mundo de posibilidades.

En este punto, sin embargo, los investigadores están trabajando para ver exactamente cómo utilizar mejor tantos núcleos en un solo dispositivo.

"Normalmente un procesador con un núcleo hace los trabajos uno tras otro", explica Herrero. "Con múltiples núcleos, se puede dividir el trabajo entre ellos".

Este experto explica que con muchos núcleos, alguien podría, por ejemplo, cifrar un correo electrónico mientras que está trabajando al mismo tiempo en otras aplicaciones que consuman mucha potencia. Se podría hacer hoy, pero las operaciones podrían ralentizarse, ya que tendrían que compartir recursos.

Tanausu Ramírez, otro investigador de Intel que trabaja en el chip de 48 núcleos, también señaló que si alguien estuviera, por ejemplo, viendo un vídeo de alta definición, un chip de 48 núcleos sería capaz de utilizar diferentes núcleos para decodificar vídeo en diferentes marcos al mismo tiempo, dando al usuario una experiencia de video más fluida. Ramírez también explica que muchos núcleos pueden funcionar en paralelo en diferentes proyectos y consumen menos energía.

Justin Rattner, CTO de Intel, piensa que un chip de 48 núcleos para pequeños dispositivos móviles podría llegar al mercado "mucho antes" de los 10 años que pronostican los investigadores.

"Creo que el deseo de ir a las interfaces más naturales para hacer la interacción mucho más parecida a la humana es realmente lo que va a impulsar estas necesidades informáticas", explica. "Tener un gran número de núcleos para generar niveles de rendimiento muy altos es la forma más eficiente de utilizar la energía para lograr esos niveles de rendimiento".

Artículo original en IDG.es

Microsoft ha vendido 4 millones de Windows 8 - pero está lejos de la meta

Le faltan 396 millones

[ 31/10/2012 - 13:04 EST ]

En el marco de la conferencia Build, iniciada el martes 30 noviembre, el CEO de Microsoft, Steve Ballmer, anunció que hasta ahora se han alcanzado los 4 millones de instalaciones de Windows 8.

Diario Ti: Aunque se trata de un número impresionante, Microsoft está lejos de alcanzar la meta que el propio Ballmer se ha fijado. En efecto, Ballmer declaró en septiembre pasado que 400 millones de unidades serían operadas con Windows 8 dentro de un año. En otras palabras, la empresa tiene 10 meses para vender 396 millones de licencias.


Durante su discurso en la conferencia, Ballmer expresó satisfacción con el recibimiento que hasta ahora ha tenido Windows 8, manifestando además su sorpresa por el entusiasmo que ha generado el producto.

Sin embargo, para la empresa podría ser difícil alcanzar los 400 millones de licencias vendidas antes de septiembre de 2013. En tal sentido, cabe recordar que Windows 7 alcanzó 175 millones de descargas durante el año siguiente a su lanzamiento. Para alcanzar tal meta, Microsoft depende de Nokia y los demás fabricantes de smartphones operados con Windows Phone 8 consigan un buen nivel de ventas.

Ilustración: Steve Ballmer, CEO de Microsoft, durante la presentación de Windows 8 (Fotografía: Microsoft).

Artículo original en DiarioTI

Crece el robo de identidad por Internet

miércoles, 31 de octubre de 2012
11:14:00

La irrupción de internet con las páginas web y las redes sociales permiten hoy crear perfiles y utilizarlos de acuerdo a los intereses de cada uno. Pueden usarse para la comunicación con amigos, conocidos, hacer negocios y hasta ayudan a los políticos en sus campañas y propagandas de gobierno.

Pero, como contrapartida, este mundo virtual es también una herramienta para cometer ilícitos, ataques anónimos, y para hacerse pasar por otro, ya sea como una simple chanza o con malas intenciones.

Los especialistas aseguran que el robo de identidad en las redes y la creación de perfiles falsos, es un peligroso y preocupante fenómeno en crecimiento.

Estas cuentas apócrifas empezaron siendo un problema del que eran víctimas en sus comienzos, casi solamente los famosos. Y, quienes más lo padecieron y padecen son Luisana Lopilato, Susana Giménez y Marcelo Tinelli. Gran cantidad de cuentas que no son oficiales aparecen con estos nombres en la web. Pero ahora ya se avanza también sobre la gente común.

"El delito de robo de identidad virtual no está identificado como tal, por eso genera que crezca", explica Sebastián Bortnik, gerente de educación y servicios de Eset Latinoamérica, empresa que brinda softwares de seguridad.

El especialista señala que por un lado están quienes cometen estos ilícitos con fines redituables.

"Son quienes podemos catalogar como delincuentes informáticos. Usan el robo de identidad para sacar créditos, tener acceso a una cuenta bancaria, lo usan como herramienta de contacto para cometer delitos sexuales como pedofilia".

"Muchas veces no actúan en forma directa cometiendo estos delitos, pero son quienes venden esta información, son datos que tienen mucho valor. Como en Internet se cargan cada vez más datos, esta situación crece".

Bortnik indica que en otra esfera aparecen casos de robo de identidad para difamar a otra persona. "Se arma un perfil falso para dañar al otro, es algo que ocurre mucho".

El especialista, que forma parte de la ONG Argentina Cibersegura, que alerta sobre estos problemas, cuenta que hace poco en un programa de radio del que participa entrevistaron a un periodista rosarino que había sido atacado por Internet.

"Le armaron toda una página web presentándolo como pedófilo, sufrió una grave difamación. Es por este motivo que por casos como estos y muchos otros estamos luchando para que el robo de identidad digital se tipifique como delito".

"Es difícil avanzar -continúa Bortnik- sobre las leyes del mundo virtual. Si bien en 2008 se avanzó con la ley de delitos informáticos, aún falta ampliar la legislación".

En transición

Bortnik dice que este tipo de delitos es más frecuente de lo que se piensa. "Somos una generación en transición. Todavía estos ilícitos nos llaman mucho la atención cuando pasan pero entiendo que lamentablemente llegaron para quedarse".

"Y así -agrega- como hoy es como un delito común que vemos a diario el robo de una billetera por parte de un punga, pasará lo mismo en un tiempo con el robo de identidad en internet, por eso hay que estar preparado".

Para prevenir estos delitos, explica el investigador, se pueden tomar algunas medidas. "Primero hay que cuidar la información que subimos a Internet. Pasa que a veces se excede con las cosas que se suben a la red. No hace falta subir todas las fotos, decir a cada rato en que lugar estar uno, cuando nos vamos de vacaciones".

También recomienda aunque no la usemos cotidianamente, formar una identidad digital. "Es preferible tener un perfil en Facebook, Twitter. Esto incluso sirve porque si alguien pone un perfil igual, ya tus contactos te conocen, se van a dar cuenta que no es el verdadero".

Marcelo Temperini, abogado y especialista en derecho informático coincide con Bortnik al afirmar que el robo de identidad es uno de los temas de más crecimiento en Internet.

"Esto se ve potenciado porque cada vez más afecta a la persona común. El crecimiento de las redes sociales ha hecho que casi toda la gente hoy tenga un perfil en Facebook y entonces muchos datos de la vida real se suben a estas redes".

Temperini indica que le ha tocado intervenir en casos de injurias y afectaciones a la imagen que ocurren cotidianamente en Facebook. "Se abren perfiles falsos para injuriar, dañar a otra persona".

Por estos días Temperini, que es socio de Asegurarte, una empresa que realiza investigaciones digitales, trabaja ayudando a un psicólogo del sur del país agredido y difamado por la web.

"En este caso una persona abrió un perfil falso, no de mi cliente, para hablar mal de él. Lo acusa de que tiene Sida y es pedófilo. Ya hizo varios amigos en Facebook. Estos mensajes una vez que se lanzan no tienen límites, por eso suelen generar daños irreparables".

Proyecto de Ley

Temperini está trabajando en un proyecto de ley para que se trate en el Senado de la Nación que tipifique el delito de suplantación de identidad digital.

"Hoy si una persona se hace pasar por otra en Internet, como hay un vacío legal no comete delito" cuenta el experto, quien relata otro caso de difamación.

"Nos tocó también investigar el caso de un político de una ciudad del interior del país a la que se le generó un perfil falso. Juntó rápidamente más de 300 amigos, empezaron las difamaciones. El tema es que no es fácil encontrar quien genera este perfil, lleva su tiempo".

Además de los perfiles falsos, muchas veces se "meten" en la cuenta de la persona, lo que se denomina "hackear" la cuenta. "Esto pasa mucho con los famosos. Toman la cuenta de twitter y escriben barbaridades en nombre de esta persona de renombre".

La ley de delitos informáticos que lleva el número 26388 en sus artículos 153 y 153 bis contempla estos ataques. "La violación de mails, jaqueo de cuentas está penado, pero crear un perfil falso de una persona no", dice Temperini.

El experto señala que el proyecto de ley en el que trabaja contempla que se tipifique como delito solo si se hace con la intención de dañar a esta persona o estafarla. "Si se abre con un sentido humorístico, sin daño, no entrará en el encuadre penal", dice el socio de Asegurarte.

El proyecto fijaría penas de seis meses a dos años de prisión o una multa económica. "Por la experiencia vemos que en muchos casos los difamadores son ex parejas o ex empleados. Muchas veces se los descubre y no se llega a instancia judicial, el quedar al descubierto ya lo amedrenta a seguir molestando".

Al igual que Bortnik, como medidas preventivas, el abogado recomienda no cargar tantos datos propios o de los movimientos diarios en las redes. También generar un perfil propio en las redes más conocidas.

Temperini agrega que es importante escribir contraseñas fuertes para entrar a los perfiles, no caer en nombres y datos fáciles de averiguar. "A veces ponemos el nombre del perro, la pareja, el hijo, esto es muy fácil de descubrir para un hacker".

Lo mismo con las preguntas de seguridad para recuperar una contraseña. "Tratar de poner cosas que no sepa todo el mundo, aunque la pregunta sea muy obvia, usar una respuesta que no sea fácil de hackear".

El experto también recomienda no conectarse a una red social o al correo electrónico desde otro vínculo. "Hay que ir a la web directa no abrirlo desde un contacto, porque a veces se ingresa a páginas falsas que sacan información".

Artículo original en Segu-Info

miércoles, 17 de octubre de 2012

Microsoft presenta la primera publicidad para Surface

Todos la usan

[ 16/10/2012 - 15:48 EST ]

Microsoft destinará alrededor de mil millones de dólares en publicidad para Windows 8. Parte del presupuesto estará destinado en la tableta Surface.

Diario Ti: Microsoft ha publicado el primer comercial en video de la tableta Surface, donde puede verse un gran número de personas que usan el producto con y sin el teclado/cubierta.


Según ha informado Microsoft, Surface estará disponible en 2 versiones, RT y Pro. La primera incorpora un procesador ARM, lo que implica que no estará en condiciones de ejecutar software Windows estándar (a excepción de una versión reducida de Microsoft Office), sino apps que podrán ser descargadas desde la propia tienda de aplicaciones para Windows.

La versión Pro tendrá las mismas funciones que un laptop corriente operado con Windows 8, pero incorporará además la funcionalidad de pantalla multitacto.

Más información sobre ambas tabletas en el sitio de Microsoft.

Por su parte, The Verge informa que algunos sitios, entre ellos Gizmodo y AllThingsD habrían publicado la víspera rótulos publicitarios donde se ofrecía encargar por anticipado la tableta, que sería despechado después de su lanzamiento, el 26 octubre. Sin embargo, horas después de iniciada la campaña los anuncios fueron desactivados, lo que lleva a The Verge a concluir que se trató de un error.

Video "The Surface Movement" (El Movimiento Surface) de Microsoft.



Artículo original en DiarioTI

Gran Bretaña anula la extradición de Gary McKinnon

"Solo" no irá a prisión en Estados Unidos

[ 16/10/2012 - 14:19 EST ]

La ministra del interior de Gran Bretaña, Theresa May, anunció hoy que el super hacker Gary McKinnon no será extraditado a Estados Unidos por razones humanitarias.

Diario Ti: En 2002, McKinnon admitió haber realizado ese año y el anterior varias intrusiones cibernéticas en sistemas vinculados a la defensa estadounidense, supuestamente en búsqueda de material sobre OVNIS. Luego de un requerimiento estadounidense, diversas instancias legales británicas, incluyendo la Corte Suprema, resolvieron extraditarle a Estados Unidos, donde arriesgaba una condena de hasta 70 años de cárcel por "terrorismo". Durante los últimos 10 años, EEUU ha insistido en la extradición del inculpado, probablemente para sentar un ejemplo, en el sentido que las intrusiones informáticas pueden, en ciertas circunstancias, constituir terrorismo.


La BBC informa hoy que la ministra del interior, Theresa May, anunció que el gobierno revocará la decisión por razones humanitarias.

McKinnon padece de la enfermedad de Asperger y sus médicos habían insistido en que podría desarrollar una psicosis grave, con tendencia al suicidio, en caso de ser sometido a un proceso judicial en EEUU.

McKinnon estaba acusado de haber entrado ilegalmente a un total de 97 sistemas informáticos estadounidenses. 53 de ellos pertenecían al ejército estadounidense, 26 a la armada y 16 a la NASA. Los dos últimos sistemas intervenidos por McKinnon pertenecían a la Secretaría de Defensa y la Fuerza Aérea, respectivamente.

En una oportunidad, McKinnon habría dejado fuera de servicio una red completa consistente de 300 estaciones de trabajo en US Naval Weapon Station Earle. Como parte de su intrusión, el inclupado borró archivos del sistema, inutilizándolo.

La fiscalía estadounidense estimó que el objetivo de McKinnon habría sido obtener control total de la red completa de las fuerzas armadas estadounidenses. Un representante de las entidades afectadas declaró en 2006 que "McKinnon, de manera premeditada y calculadora, intentó perjudicar al Estado mediante las amenazas y la intrusión".

Ese mismo año, McKinnon, aseguró haber visto la fotografía de un OVNI en el sistema de la NASA.

Fotografía: The Guardian

Artículo original en DiarioTI

Métodos de identificación: el cebrebro también puede ser la contraseña

Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente.

En muchas ocasiones subestimamos la importancia que tienen las contraseñas, especialmente aquellas con las que nos identificamos ante ordenadores y servicios de Internet. La culpa, en parte, está en lo tedioso que resulta lidiar con la creciente necesidad de utilizar cada vez más claves en más lugares.

Tampoco los sistemas operativos ni el software ayudan a crear un "habito saludable" con respecto a las contraseñas, otorgándoles mucha menos importancia que, al menos en teoría, merecen. Muchos de ellos se ofrecen voluntariosamente a guardar las contraseñas del usuario para ahorrarle a éste el paso de tener que teclearlas; y hacer así su vida más cómoda, aunque también sea, al menos en teoría, menos segura.

Es el caso del correo electrónico, el acceso a discos duros virtuales o a servicios y páginas de Internet cuyos datos de acceso "memoriza" el navegador, a los que diariamente se accede sin teclear en ningún momento una contraseña que verifique que quien los está utilizando es su legítimo propietario.

Tampoco la mayoría del software que utiliza contraseña considera conveniente recordar de vez en cuando la importancia de cambiar las claves transcurrido cierto tiempo. Ni la mayoría del software tampoco se preocupa de comprobar que la contraseña elegida por el usuario sea más o menos fuerte ni que al menos no se utilicen palabras ampliamente utilizadas como contraseñas. En cambio suelen aceptar casi cualquier cosa. Muy en parte debido a que nadie quiere arriesgarse a perder un usuario al obligarle a pensar en una contraseña más elaborada y compleja, más segura.

Lo anterior sin considerar que, por encima de todo, el hecho de teclear la contraseña correcta no implica necesariamente que quien está accediendo al sistema sea realmente su legítimo usuario.

En este sentido hace poco mencionaba por aquí un método desarrollado para verificar, de forma automática y constante a lo largo del tiempo, que quien está haciendo uso de un sistema u ordenador es la misma persona que se identificó ante él. La autenticación cognoscitiva identifica al usuario por su forma de pensar y actuar delante del ordenador.

Es decir, aquella se trataba de una nueva forma de certificar la identidad del usuario analizando factores intrínsecos a él, como la forma en la que interactúa con el sistema, o por cómo maneja el ratón o teclea. Un software se encargaría de analizar de forma constante y automáticamente, y de forma transparente para el usuario, su «huella cognoscitiva», verificando la identidad de quien está utilizando el ordenador.

También hay en desarrollo procedimientos que buscan nuevas formas de identificación, más allá del método de teclear una contraseña que se compara con la guardada de forma local o en servidores remotos. Puede que el método actual sea válido para la inmensa mayoría de las personas y en relación a los sistemas actuales. Pero conforme evoluciona la manera en la que se manejan los ordenadores serán necesarias nuevas formas de identificarse ante ellos.

Si los ordenadores se manejan mediante gestos o forman parte de la vestimenta probablemente serán necesarias nuevas formas de identificar al usuario.

Un método vinculado a su individualidad pasaría por sus registros biométricos, como el reconocimiento ocular (del iris), la lectura de la huella dactilar o el reconocimiento facial.

Aunque el reconocimiento ocular apenas ha salido de las películas el uso de la huella dactilar o el reconocimiento facial sí han llegado a implementarse en electrónica de consumo, aunque con más pena que gloria. O al menos no se ha producido la adopción general de estos nuevos modelos para identificarse ante ordenadores y sistemas. El primero tuvo una tímida adopción por parte de algunos fabricantes de ordenadores portátiles que incluían un lector de huella dactilar, aunque su utilidad práctica rápidamente se demostró nula.

El reconocimiento facial se ha implantado en las últimas versiones del sistema operativo móvil Android, que utiliza la cámara frontal del teléfono para "ver" al usuario y, caso de ser su legítimo propietario, dar acceso al teléfono. Su adopción es casi residual dado lo engorroso del proceso: no sólo resultó que se podía "romper" este mecanismo de seguridad poniendo delante del teléfono una foto del usuario (aunque siguientes versiones mejoren este sistema); tampoco resulta útil en situaciones tales como intentar acceder estando en movimiento o situaciones de poca luz y oscuridad, donde el código numérico no falla.

Como sea, de los de los métodos desarrollados en los últimos años ninguno ha desplazado el método común de escribir una contraseña o clave o, en el mejor de los casos, trazar un patrón preestablecido en la pantalla del teléfono móvil, que al fin y al cabo no difiere mucho de la fórmula de teclear una serie numérica. Tampoco han cuajados métodos de identificación complementarios como el del DNI electrónico o los certificados digitales, cuya aplicación práctica apenas va más allá de lo puntual y de lo anecdótico.

Mientras tanto, los investigadores siguen trabajando en nuevas formas de identificación. Una de las últimas propuestas pasa por comprobar las señales del cerebro o los latidos del corazón como formas de certificar la identidad.

Los latidos del corazón, según investigadores citados por ABC Science, sigue un patrón que se considera único e individual para cada persona, incluso aunque varíe el ritmo cardiaco.

Del mismo modo que lo es la reacción del cerebro ante determinados estímulos externos. El cerebro de una persona producirá una respuesta eléctrica única al reconocer, por ejemplo, una imagen de su madre.

De modo que el método de identificación se podría basar, según explican los investigadores, en la selección de dos imágenes de entre un grupo, una genérica y otra de un sujeto conocido y personal, caso de la fotografía de su madre.

Elegir la pareja de imágenes adecuada ya sería en sí misma una forma de identificarse. Pero además la selección de ambas fotos iría acompañada de una lectura de las señales del cerebro correspondientes a la reacción de ver sendas imágenes. De modo aunque otra persona elija esa misma combinación, por casualidad o por que la conozca, la reacción de su cerebro al visualizarlas y elegirlas no sería la misma, y por tanto la identificación sería nula.

Este tipo de mecanismos de identificación podrían considerarse válidos por sí mismos o complementarios a los métodos actuales, también al "viejo método" de teclear una contraseña. Eso sí, para ello todavía se debe resolver, entre otras cosas, que su aplicación no requiera poner instrumentos de medida en contacto con la persona, sino que sea posible captar este tipo de señales de forma remota.

Publicado por Nacho # 17/Oct/2012

Artículo original en Microsiervos

miércoles, 10 de octubre de 2012

Nueva solución para evitar el robo de contraseñas en los servidores

MADRID, 10 (Portaltic/EP)

La compañía RSA, especializada en soluciones de seguridad y encriptación, ha presentado Distributed Credential Protection, una solución específicamente diseñada para evitar que los 'hackers' puedan robar contraseñas en los servidores de las empresas. La herramienta se basa en codificar las contraseñas y dividirlas, de forma que se utilicen dos servidores para su almacenamiento.

En los últimos meses los casos de robos de contraseñas se han sucedido en distintos servicios. Ejemplos como el vivido en LinkedIn o el sufrido por Sony (Other OTC: SNEJF.PK - noticias) el año pasado, casos en los que se robaron miles de contraseñas, son una prueba de la actualidad y gravedad de estos problemas. Las compañías tienen la necesidad de mejorar su seguridad para evitar estos problemas, que suponen un trastorno para su actividad y para su imagen.

Más allá de los sistemas de protección habituales, RSA ha desarrollado una solución innovadora que podría ayudar a que los 'hackers' lo tengan más difícil a la hora de robar las contraseñas. La solución se ha denominado Distributed Credential Protection y está enfocada a que sea más difícil conseguir las contraseñas una vez que se ha penetrado en los sistemas.

Hasta ahora, la máxima seguridad de los sistemas de las empresas una vez que los cibercriminales accedían a sus servidores era disponer de contraseñas encriptadas. Sin embargo, esa protección no siempre ha sido definitiva. Por ello, Distributed Credential Protection ofrece un sistema para reforzar ese punto.

La solución de RSA consiste en encriptar las contraseñas y dividirlas, almacenando cada parte en un servidor distintos. De esa forma, el software de RSA asigna un código a cada parte de la contraseña que permite recuperarlas y unirlas. El código es aleatorio y controlado por las compañías, según explican en InformationWeek.

Con este sistema, los ciberdelincuentes tendrían que vulnerar la seguridad de los dos servidores y conseguir acceso a los códigos que unen las dos partes de la contraseña. Aunque no se puede garantizar que el sistema sea infalible, sí que complica la acción de los 'hackers' ayudando a mejorar la seguridad de los sistemas. Además, permitiría que las empresas, en caso de identificar actividad sospechosa en alguno de los puntos del sistema, pueda reaccionar cortando el acceso al segundo servidor o al sistema que genera los códigos de las contraseñas.

Enlaces relacionados:

- InformationWeek (http://www.informationweek.com/security/encryption/rsa-launches-database-breach-prevention/240008730)

Artículo original en Yahoo Noticias

Las soluciones Linux pueden reducir hasta un 80% los gastos de software y hardware


Según un estudio elaborado por IDC en colaboración con SUSE, proveedor de soluciones Linux, en tiempos de depresión económica se produce un aumento en la adopción de software de código abierto. Esta tendencia se justifica en cuatro beneficios: ahorro económico y de tiempo, mejor aprovechamiento de los recursos y reducción de riesgos. Según SUSE, esta medida le puede reportar a las administraciones hasta un 80% de ahorro en software.

Los beneficios que se pueden lograr gracias a esta iniciativa son:

1 - Ahorro económico. Con SUSE Linux Enterprise Server los clientes pueden ahorrar hasta un 80% en costes de software y hardware. Este último siempre y cuando se quiera seguir usando la misma maquinaria.

2 - Ahorro de tiempo. Los administradores de TI emplean menos tiempo en resolver incidencias de sus sistemas Linux.

3 - Según un estudio de the Information Technology Intelligence Corporation, SUSE Linux Enterprise Server es una de las plataformas más fiables del mercado con un promedio de tiempos de inactividad no planificados por debajo de Solaris, Red Hat Enterprise Linux, y Windows Server 2008.

4 - Mayor aprovechamiento de recursos. Las herramientas de virtualización de SUSE Linux Enterprise Server permiten a los clientes consolidar las cargas de trabajo en menos servidores físicos. Ejecutando las cargas de trabajo en el mainframe, se puede aprovechar el hardware anterior, sin necesidad de adquirir máquinas nuevas.

5 - Reducción de riesgos. SUSE Linux Enterprise Server es una plataforma fiable, lo que reduce significativamente los riesgos asociados a las caídas e improductividad de sistemas. Al tratarse de una solución de licencia abierta y con un código fuente transparente, el riesgo de los proveedores de tecnología se reduce al mínimo.


Artículo original en MuyComputerPRO

La 'comunidad Linux' se levanta en armas contra el nuevo Windows 8

Se veía venir...

No está aún en la calle y ya genera polémica. El nuevo Windows 8 llegará a las tiendas el próximo 29 de octubre, pero ya son muchos los que le esperan con los cuchillos afilados. Uno de ellos es la comunidad de usuarios de Linux, que acusa a Microsoft de estar tendiendo una trampa al software libre con su nuevo producto. La polémica gira en torno a una modalidad de arranque que implementará Windows 8, el conocido como secure boot

07-10-2012 - En realidad el secure boot, o «arranque seguro», no es una característica de Windows 8, sino del UEFI, una evolución de la clásica BIOS que se emplea en los ordenadores más modernos (y en las máquinas de Apple desde hace años) y permitiría a Microsoft controlar qué programas se cargan al iniciar el ordenador por medio de una clave. El arranque seguro garantiza que, por ejemplo, aunque se esté infectado por un virus, éste no volverá a cargarse tras un reseteo por no estar firmado por el sistema operativo. Una ventaja que se podría ver empañada con un mal uso. Y es que igual que los virus, tampoco Linux o cualquier otra aplicación no comercial contaría con la firma de Microsoft. De las aplicaciones de grandes compañías, como Adobe Photoshop o iTunes, se espera que alcancen acuerdos con la compañía fundada por Bill Gates.

No obstante la comunidad del software libre está que echa humo. «UEFI es una tecnología maravillosa, llena de posibilidades. Es una pena que Microsoft la utilice para evitar que con Windows convivan otros sistemas operativos», explica a Teknautas Alberto Planas, desarrollador y programador de software libre. Según Planas y asociaciones como Hispalinux, Windows estaría exigiendo a los fabricantes informáticos la activación por defecto del secure boot como condición sine qua non para obtener la licencia oficial. En este escenario, Microsoft controlaría todo lo que se arranca en el ordenador por medio de una clave y ni siquiera un formateo del disco duro sería válido para revertir la situación.

Desde Microsoft admiten esta realidad con matices. Según las explicaciones de los ingenieros implicados en el proyecto, Windows 8 exigirá a los fabricantes por defecto el secure boot, si bien dejarán «en manos del fabricante la última palabra a la hora de decidir quién gestiona los permisos de seguridad en cada equipo». Según la versión oficial de la compañía «el arranque seguro no es un bloqueo de los cargadores de sistema operativo -los que permitirían un arranque dual-, pero sí es política de la empresa que el firmware valide la autenticidad de los componentes», para asegurar después que «el fabricante tiene el derecho a modificar el firmware acorde a las necesidades de sus clientes. Al final, Microsoft pone las medidas de seguridad y es el usuario el que toma su decisión personalmente».


El Confidencial


Huawei: "La verdadera intención es excluir a China"

Huawei vs. EE.UU

[ 09/10/2012 - 10:10 EST ]

Huawei contraataca en duros términos frente a las acusaciones del Comité de Inteligencia del Congreso estadounidense, que le acusa de amenazar los intereses de ese país.

Diario Ti: El Comité de inteligencia del Congreso estadounidense (HPSCI, House Permanent Select Committee on Intelligence) publicó el 8 octubre un informe resultante de once meses de investigación de las empresas chinas Huawei y ZTE, concluyendo que ambas amenazan la seguridad interior de Estados Unidos. El informe completo, titulado Investigative Report on the U.S. National Security Issues Posed by Chinese Telecommunications Companies Huawei and ZTE, está disponible para la opinión pública en este enlace (documento PDF de 60 páginas en inglés).

El informe recomienda a las autoridades y al sector público de ese país no comprar equipos de Huawei y ZTE, desaconsejando además todo intento de fusión con empresas estadounidenses.

El informe indica que "con base en información disponible, de carácter reservado o público, no es posible confiar en que Huawei y ZTE operen independientemente de influencias estatales extranjeras. Por lo tanto, constituyen un riesgo de seguridad frente a Estados Unidos y nuestros sistemas".

Huawei, por su parte, publicó una enérgica declaración titulada "Statement regarding HPSCI´s report", donde indica que el informe no contiene información que sustente las sospechas del Comité. La empresa recalca además haber entregado toda la información solicitada por el Comité, compareciendo además en todas las oportunidades que se les solicitó presentarse frente el grupo de legisladores. "A pesar de haber hecho todo lo que pudimos, parece que el Comité ya había decidido el desenlace que tendría su investigación", escribe Huawei en su declaración.

Asimismo, indica que el informe se basa en "rumores y especulaciones", y no en el hecho de que prácticamente todas las empresas TI del mundo operan a escala global en cuanto a investigación, desarrollo de software y producción.

Huawei indica que las empresas internacionales comparten la misma cadena de suministro, y que los desafíos en seguridad informática no pueden ser solucionados por una empresa o un solo país por separado. Al respecto, escribe que "el Comité desconoce totalmente este hecho".

Por lo tanto, la conclusión de Huawei es inequívoca: "Debemos entonces suponer que el único propósito del informe es socavar la libre competencia e impedir la participación de empresas TI chinas en el mercado estadounidense".

Huawei destaca además la forma en que su propio desarrollo equivale a los ideales postulados por los propios Estados Unidos. En tal sentido, indica que, al contrario que la mayoría de las grandes empresas chinas, Huawei comenzó como un pequeño emprendimiento hace 25 años, convirtiéndose con el paso del tiempo en un gigante global, sin contar con apoyo financiero y participación propietaria del Estado chino. La empresa es 100% propiedad de sus fundadores y otros empleados.

"No hay diferencia alguna entre Huawei y otros emprendimientos del Valle del Silicio. Nuestro crecimiento y desarrollo se explica únicamente en nuestra dedicación, la actitud y duro trabajo de nuestros empleados, y nuestro irrevocable voluntad de innovación".

Sin embargo, el informe de HPSCI presenta una impresión totalmente distinta de Huawei. Entre otras cosas, el Comité escribe que Huawei no cooperó durante la investigación, y que no compareció cuando se le solicitó explicar su relación con las autoridades chinas o con el gobernante Partido Comunista. Asimismo, hace referencia a "material confiable" según el cual Huawei evita acatar las leyes estadounidenses.

Artículo original en DiarioTI

Algo está cambiando en Microsoft

Txaumes
10 de octubre de 2012 | 17:20

Hace muchos años tuve el privilegio de asistir a la presentación mundial de la primera Xbox. En aquel evento, un grupo de periodistas trasteábamos con la consola y uno de ellos comentó: 'No se van a comer nada' en referencia a la entonces hegemonía absoluta de PS2. En ese momento, otro de los periodistas allí reunidos le miró muy serio y le replicó: 'Sí, lo mismo decían de Windows 1.0'.

Microsoft es muchas cosas, algunas buenas, otras no tanto, pero si hay algo que la compañía ha sabido hacer como nadie es perdurar y además con bastante éxito. La Xbox es precisamente ejemplo de algo que los de Redmond hacen a veces y que, a juzgar por las palabras de Steve Ballmer en su última carta anual a los accionistas, vamos a ver mucho más: lanzar su propio hardware.

La noticia del día, básicamente, es que Steve Ballmer ha anunciado el comienzo de una nueva era para Microsoft, una era en la que la compañía lanzará hardware específico más a menudo.

Ballmer no ha explicado a qué se refiere con esto de lanzar más hardware, pero a la luz de la presentación de los tablet Surface y de los insistentes rumores de un smartphone Windows 8, podemos deducir que no se está refiriendo precisamente a ratones y teclados.

El final de una era (ahora sí)

En su carta, Ballmer explica cómo Microsoft a veces lanza dispositivos que responden a propósitos muy específicos como la Xbox o los tablet Surface. El CEO de Microsoft añade que el lanzamiento de Surface supone un salto decisivo para la compañía en áreas de negocio que serán de vital importancia en el futuro.

Las palabras de Steve son muy lógicas. Hemos tardado cerca de dos años pero finalmente sí que podemos hablar, en cierta manera, de una era post PC. Hasta ahora, los tablet no podían sustituir a un ordenador estándar para ciertas tareas, especialmente las relacionadas con productividad.

Esa situación ha cambiado. Aunque hay categorías de producto, como las estaciones de trabajo o los grandes ordenadores para videojuegos que siguen siendo necesarios, la mayor parte de usuarios se pueden apañar con un tablet para su día a día.

En Microsoft le vieron venir las orejas al lobo y su respuesta fue Windows 8, un sistema operativo multipropósito pensado para funcionar por igual en tabletas o en ordenadores más tradicionales.

Un ecosistema propio

Los que no vieron venir al viejo lobo Microsoft fueron los fabricantes de hardware. La pataleta de Acer cuando los de Redmond lanzaron la Surface fue muy sintomática y, aunque fueron los únicos en quejarse públicamente, estoy seguro de que en Asus, Samsung o HTC también hubo reuniones nada alegres para comentar la jugada. El propio Ballmer siempre ha asegurado que las Surface son complementarias a los demás tablet que hay en el mercado, pero su lanzamiento no es precisamente una maniobra amistosa.

No es de extrañar que Microsoft decidiera 'jugársela' a sus clientes habituales convirtiéndose en su competidor de la noche a la mañana. Al fin y al cabo esos clientes llevaban dos años tonteando reiteradamente con otro sistema operativo, Android, que cada vez funciona mejor y que no cobra peaje (al menos no directamente) por su uso.

En realidad, Android fue sólo el detonante de la decisión de Microsoft. Si los de Redmond han decidido meterse a fabricar hardware y software asociado es, sencillamente, porque pueden; porque han visto hacia donde va el mercado y tienen los medios para dar ese golpe de timón sin que se les hunda el barco.

A nadie se le escapa que Microsoft ve en Apple (su amado y odiado archirrival de toda la vida hasta que apareció Google) el reflejo de lo que quiere ser, una compañía que disfruta de un ecosistema propio con su hardware y su software y no depende de terceros (a excepción de fabricantes de componentes, claro está).

Se acerca una tormenta

La decisión de Microsoft pone a todo el sector en el camino a aguas menos mansas que las actuales. Los fabricantes de tabletas tienen un competidor más y, por mucho que el inocente de Stephen Elop lo niegue, Nokia y el resto de fabricantes de móviles harían bien en contar con que no pasará mucho tiempo antes de que llegue un Surface Phone.

Microsoft lleva navegando entre estas olas bravas desde el lanzamiento de Windows Phone 7, un sistema operativo que, personalmente, me parece soberbio pero que por diferentes razones no acaba de atrapar la suficiente cuota de mercado. El propio Ballmer ha visto recortado su bonus anual en un 9% debido a la lentitud con la que Windows Phone está despegando.

Ese toque de atención también tiene que ver con el no haber logrado un acuerdo con la UE en lo que al navegador se refiere, una disputa antimonopolio que ya le ha costado más de mil millones de dólares en multas.

Más allá de los golpes a los ingresos de Ballmer, el problema de Microsoft no es sólo el lento despliegue de Windows Phone. La compañía sigue recibiendo muchos ingresos de las ventas de licencias a fabricantes de PC tradicionales cuyas ventas han descendido un 3% en el último año y están estancadas precisamente por la irrupción de los tablet y ultrabooks.

Está claro que Microsoft debía tomar esta decisión ahora, pero eso no quiere decir que el momento de mercado sea el más favorable a sus deseos. No es la primera vez que ocurre esto. La veterana compañía a veces acierta (Xbox) y a veces falla (Zune) pero de una manera o de otra siempre sale adelante. No en vano lleva en esta guerra desde antes de que siquiera hubiéramos oído hablar de muchos de sus rivales actuales.

Artículo original en Xataka

miércoles, 3 de octubre de 2012

La regleta espía

Enviado por squirrel en Mié, 01/08/2012 - 6:59pm

Por squirrel

En una época en la que los gadgets de espionaje son cada vez más pequeños y accesibles, resulta curioso ver uno financiado por DARPA: Una regleta de corriente que además incorpora puertos USB y Ethernet.

La particularidad del cacharro es que en su interior esconde un ordenador precargado con toda una batería de software que a más de uno le dará desasosiego, o le hará la boca agua: Debian 6, Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap y utilidades Bluetooth, VoIP e IPv6. Además incorpora WIFI, Bluetooth y una tarjeta de red con posibilidad de "modo transparente" para esquivar los filtros por MAC, es controlable remotamente vía SMS y como cualquier Linux configurable hasta la saciedad.

El único defecto: el precio, 1250$, aunque hay disponibles hermanos menores más baratos. (web del fabricante).

Yo que vosotros iría identificando las regletas de casa, no vaya a ser que el Gran Hermano os de el cambiazo :-D

Visto vía el blog de Bruce Schneier.

Artículo original en Kriptópolis

Cryptocat: conversaciones de chat cifradas desde Firefox y Chrome

JJ Velasco
3 de octubre, 2012, 01:36

Cada vez son más los gobiernos que dedican esfuerzos a la monitorización de los ciudadanos y éstos, la verdad, es que no tienen muchas opciones para evitar que sus comunicaciones a través de redes sociales como Facebook o servicios como Gtalk sean interceptadas por terceros (ya sea un organismo gubernamental o un tercero con no muy buenas intenciones que esté conectado a la misma red que nosotros). El usuario se ha convertido, prácticamente, en su mejor defensa a la hora de garantizar el secreto de sus comunicaciones, ya sea usando conexiones cifradas (usando SSL por ejemplo) o a través de conexiones VPN. En el caso de querer mantener una conversación mediante un chat, existe desde hace algún tiempo un proyecto muy interesante llamado Cryptocat que nos ofrece un servicio de mensajería instantánea privada y cifrada que podemos usar a través de nuestro navegador.

Disponible tanto para Firefox como para Chrome es un servicio muy interesante y, sobre todo, muy a tener en cuenta si queremos garantizar el secreto de las reuniones virtuales que mantengamos a través de este sistema de mensajería instantánea que, por cierto, es un proyecto de código abierto que establece canales cifrados mediante AES-256 y el protocolo OTR (Off-the-Record Messaging).

En cuanto al uso, el sistema está orientado hacia el mundo de los navegadores (que se ha materializado en extensiones para Firefox y Google Chrome) y se espera que, en no mucho tiempo, permita a los usuarios intercambiar información, al fin, de manera anónima (y sin posibilidad de identificación y rastreo) incluso usando dispositivos móviles (subiendo un pequeño peldaño más frente a otras alternativas como la red Tor).

La idea es más que interesante y, desde luego, es un recurso que vale la pena tener instalado en nuestro ordeanador (tanto en el fijo como en el ordenador portátil.


Artículo original en bitelia.com

Cómo esconder información a la vista de todos

03-09-2012 |  12:03 hs.
Autor: Alan Woodward

Fuente: BBC


Hasta ahora, se ha hecho un gran esfuerzo para lograr que estos textos no puedan ser leídos por ninguna persona que no sean los destinatarios.

Esta es la esencia de la criptografía. Sin embargo, hay otra opción: los mensajes ocultos a plena vista, el equivalente electrónico de la tinta invisible.

Podemos decir que todos los mensajes entran en alguna de estas tres categorías:

Con sentido o sense - el mensaje se envía "limpiamente" y cualquier persona que intercepte los datos los puede leer tan fácilmente como si fuera el destinatario.

Sin sentido o nonsense - la información interceptada se convierte en un mensaje sin sentido para que sólo la gente con la llave correcta lo pueda descifrar, al reconvertirlo de "sin sentido" a "con sentido". Eso es la criptografía.

Sentido equivocado o missense - en el mensaje se insertan algunos datos inocuos para que nadie sospeche que allí hay un mensaje oculto. Esto se conoce como esteganografía.

Aunque no nos demos cuenta, probablemente ya estemos utilizando la esteganografía en nuestra vida electrónica diaria. Y es que se usa ampliamente para poner una "marca de agua digital" sobre datos electrónicos con información como la de derechos de autor.

Las nuevas tecnologías son capaces de contener una considerable cantidad de información, sin tener ningún efecto perceptible sobre el objeto que se está marcando digitalmente. Fotografías, música e incluso los libros electrónicos utilizan esta tecnología, para disuadir a los piratas.

Datos no tan inocentes

Mientras que las marcas de agua digitales están diseñadas para guardar información como los datos de derechos de autor, esas técnicas también se pueden utilizar para insertar mensajes ocultos en objetos digitales, lo que plantea un problema para las agencias que vigilan la aplicación de la ley.


Si hay algo que se envía "limpiamente", se pueden configurar filtros para buscar palabras de interés y así lograr dar un vistazo a los datos en cuestión.

Ahora mejor si algo parece no tener sentido. Porque es bastante probable que en realidad, lo tenga. Después de todo, si alguien se ha tomado la molestia de cifrar datos para que se vea como una tontería entonces se puede asumir que se trata de algo importante para el emisor y por lo tanto vale la pena prestarle una mayor atención.

Por el contrario, todo lo que se envía como "sentido equivocado" es altamente probable que se pase por alto, pues aparecerá para todo el mundo como una pieza inocente de datos.

Es el clásico truco de la distracción. Esto es importante en el mundo moderno ya que los volúmenes de datos que un intruso tiene que tamizar son enormes.

Nadie puede analizar cada una de las piezas de datos que pueden potencialmente ser interceptadas. Así, si la pieza de datos se ve como una foto, pero en realidad contiene detrás un mensaje secreto, nadie sabrá que tiene que llevar a cabo un análisis más detallado sobre esa foto.

Gobiernos y militares no son los únicos que quieren transmitir mensajes de forma segura.

Código criminal


Los candidatos obvios para esto son grupos terroristas y la delincuencia organizada. Aquellos que tienen razones para pensar que están bajo vigilancia pueden encontrar la esteganografía como algo muy atractivo, ya que este tipo de mensajes no pueden enviarse por correo electrónico simple.


Imaginemos, por ejemplo, que alguien publica fotografías aparentemente inocentes en un sitio de redes sociales, pero, en realidad, contienen un mensaje secreto.

Todo el mundo puede verlo, pero sólo los que saben dónde buscar pueden ver el mensaje deseado.


Es como cuando un empleado descontento con su trabajo envía por correo electrónico una foto de sus niños a un amigo, pero que en realidad está enviando la información más sensible de la empresa para efectos comerciales.


El capital intelectual podría estar desapareciendo ante los ojos del empleador y no lo sabría nunca, aún si leyera todos sus correos electrónicos.

Leer entre líneas

A veces es difícil saber incluso en qué tipo de objeto se puede ocultar un mensaje. Algunas formas muy innovadoras han surgido en los últimos años.

Una de las que me pareció más impresionante está en la variación sutil de la distancia de separación entre las letras de una página web, de tal manera que allí se transmiten mensajes ocultos. Las páginas se leen con absoluta normalidad, pero todo el tiempo se están viendo datos ocultos que no se reconocen como tal.

También hay una manera de tener lo mejor de ambos mundos: cifrar un secreto y luego integrarlo usando la esteganografía. De esta manera, incluso si el mensaje oculto se detecta, no se podrá leer.
En tanto, mientras que la investigación de marca de agua digital continúa madurando, la investigación sobre la detección de mensajes ocultos se encuentra todavía en pañales.

La decodificación de mensajes encriptados (llamado criptoanálisis) ha sido estudiada en profundidad, con avances como los ampliamente celebrados de Bletchley Park durante la II Guerra Mundial.

En cambio, la detección de mensajes ocultos -conocido como steganalysis- no tiene una historia así de exitosa. En parte, esto se debe a que diversos estudios de grandes conjuntos de datos puestos en internet fallaron en la detección del uso de la esteganografía. Por ello no se considera una amenaza.


Pero, si las técnicas utilizadas para ocultar datos han avanzado lo suficiente, la falta de madurez de las técnicas de detección significa que estos estudios fallan desde la base.

¿Se volverá popular en algún momento la técnica de ocultar mensajes? Creo que es inevitable que los chicos malos ya las estén utilizando en internet.

Hay herramientas disponibles libremente que permiten hacer todo lo que he descrito anteriormente y estas herramientas siguen avanzando.

Lo que hace falta es la financiación adecuada para las técnicas de detección, o como mínimo, un método más fiable para determinar si se está usando esteganografía para ocultar mensajes en masa, si es que queremos tener una comprensión adecuada de la amenaza.

Alan Woodward es profesor visitante del departamento de Informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y aún proporciona asesoramiento en temas como seguridad cibernética, comunicaciones secretas e informática forense.

Artículo original en puntobiz