lunes, 29 de septiembre de 2008
Ayude al mundo con Google
En coincidencia con su décimo aniversario, Google anunció la iniciativa "10 a la 100" que seleccionará los cien mejores proyectos entre internautas de todo el mundo para hacerlos realidad.
Cualquiera que tenga una iniciativa que crea que puede ayudar a un gran número de personas puede enviarla tras llenar un formulario que se encuentra en el sitio web: www.project10tothe100.com. Las propuestas se recibirán hasta el 20 de octubre.
"Las ideas pueden ser pequeñas, relacionadas con la tecnología o brillantemente simples, pero es necesario que tengan un impacto", dijo la compañía en un comunicado.
"Sabemos que hay innumerables ideas geniales que necesitan financiación y apoyo para ponerlas en marcha", añadió. Las propuestas pueden estar relacionadas con cualquier campo, pero Google ha definido en el sitio web del proyecto algunas de las áreas más comunes, como energía, vivienda, salud o educación.
El único requisito es que los participantes puedan responder a algunas preguntas sobre el alcance y eficiencia de su idea, a cuántas personas beneficiará o durante cuánto tiempo tendrá impacto.
Un grupo de empleados de Google elegirá los cien mejores proyectos antes del 27 de enero de 2009. Entre ellos, los internautas podrán votar los 20 mejores y un panel de expertos (que todavía no ha sido nombrado) seleccionará a los ganadores a mediados de febrero.
Google ha dejado abierto el número de ideas que podrán ganar. Si son dos, ambos proyectos se repartirán los 10 millones de dólares, si son cinco, solo habrá dos millones de dólares para cada uno.
Con información de EFE
El 'malware' se toma Internet
Así como sucede con los virus humanos, ahora su PC puede resultar infectado con un programa maligno con sólo 'darle la mano' a un sitio de Internet.
El 'malware', como se conoce a aquellas aplicaciones maliciosas, como los virus o los programas espía, ya no sólo se transmite entre computadores a través de correo electrónico o una memoria removible infectada, por ejemplo, sino que ahora usa a sitios de Internet, algunos famosos, para distribuirse.
Los delincuentes instalan tales virus en los computadores donde residen los sitios web, para desde allí atacar a los PC que navegan en tales páginas de la Red.
Bajo esta modalidad, los ladrones informáticos lograron en meses anteriores instalar virus en millones de PC de usuarios de sitios como BusinessWeek, Yahoo TV, Unicef, MySpace, Sony PlayStation y la Federación Internacional de Tenis, entre otros.
Todos estos sitios ya fueron vacunados y asegurados.
El objetivo de esta nueva modalidad sigue siendo el mismo: instalar en millones de PC programas que espían información de sus usuarios (como números de cuentas bancarias, contraseñas, etc.); y otros más avanzados que permiten al pirata informático controlar de manera remota el computador de la víctima para usarlo luego en distintas maniobras delictivas como el envío de correo no solicitado (spam) e incluso para atacar a otros sitios de la Red.
Problema en aumento
Según un estudio de la empresa de seguridad Sophos, cada cinco segundos se infecta un sitio de Internet con este tipo de programas sigilosos. De hecho, durante septiembre, dicha compañía detectó 38.000 páginas de la Red contaminadas con 'malware' que, a su vez, infectaron a PC de navegantes del común.
"Cerca de un 90 por ciento de los sitios web infectados son legítimos (algunos de empresas reconocidas), que fueron comprometidos a través de técnicas de muy alto nivel informático", señaló la compañía en su informe mensual de actividades delictivas en la Red.
Según Daniel Rojas, de la compañía Symantec, "lo más complicado es que el accionar de estas aplicaciones maliciosas son imperceptibles tanto para los administradores de los sitios web contaminados, como para los usuarios que resultan infectados por visitarlos".
Tal modalidad se ha disparado, según el vocero de Symantec, en un 500 por ciento en los últimos tres años.
¿Cómo ocurre la infección? Los delincuentes crean sitios web con contenido 'atractivo' (generalmente de descarga gratuita de música, videos o pornografía) en el que esconden el malware. Una vez el usuario descarga a su PC alguno de dichos materiales, el virus se autoinstala de manera oculta en el computador de la víctima.
En otro caso, que es el más creciente y preocupante, los piratas informáticos logran violar la seguridad de un sitio web popular o de una empresa reconocida, para instalar allí el virus y aprovechar el alto tráfico de dicho portal.
Todo por descuido
Para hacer más complicado el tema, una de las razones que permite que los ladrones virtuales tengan 'éxito' con sus fechorías es el descuido de los usuarios, tanto en casa como en las empresas, con el mantenimiento de sus PC.
Los sitios web normalmente instalan aplicaciones en los PC de los usuarios, como 'cookies' o Active X, que sirven para que cuando se regrese a dicha página el servicio relacionado 'recuerde' al usuario. Por ejemplo que aparezca su nombre de usuario y contraseña de manera automática; o las búsquedas que realizó en días anteriores, etc., o para que funciones otros servicios como reproductores de video, imágenes en 3D, entre otros.
"A través de esta característica es que los delincuentes aprovechan para infectar los PC. Claro que eso sólo se logra cuando el computador no tiene los últimos parches de seguridad y si no cuenta con un programa de protección que se encargue de revisar y controlar qué tipo de programas se intentan instalar desde Internet en el computador", señala Daniel Rojas, de Symantec.
Por ello, la principal recomendación es crear rutinas de actualización y descarga de parches de seguridad de manera semanal en el computador.
Windows y Mac efectúan dicha operación de manera automática (Inicio, Panel de control y Actualizaciones automáticas, para el caso de Windows XP).
De otro lado, además de un programa de antivirus (actualizado a diario), también se hace recomendable contar con aplicaciones especializadas de compañías como Symantec, McAfee, Karspersky y Trend Micro, entre otras. En www.pandasoftware.com podrá hacer una revisión en línea del estado de seguridad de su computador.
Televisores con formato europeo de TV digital solo llegarán al país a fin de año
María Carolina Hoyos, directora de la Comisión Nacional de Televisión (CNTV), fue clara al señalar que los primeros televisores con el formato europeo de TV digital y el estándar de codificación de audio y video MPEG-4 aún no se consiguen en el país.
Según la regulación actual, la Superintendencia de Industria y Comercio puede aplicar sanciones por estas prácticas hasta por 46,1 millones de pesos (100 salarios mínimos mensuales).
Precisamente, la CNTV se va a reunir hoy con los principales fabricantes del sector para informarles sobre la campaña que la entidad pondrá en marcha la próxima semana -junto con la SIC-, con el objeto de informar a los consumidores sobre la TV digital.
La estrategia incluye la emisión de comerciales y de contenido en el portal de Internet de la CNTV.
Así mismo, la comisión pondrá al aire, en el canal Señal Colombia, un espacio denominado Para ver TV siglo XXI, y un mini programa que se emitirá desde el próximo mes en todos los canales abiertos y que estará dedicado a atender las inquietudes de los espectadores. Se conocerá como el Boletín del televidente.
Habrá instrucción en regiones
En tres semanas, la Comisión emprenderá una serie de 15 foros regionales sobre TV digital en las principales ciudades del país.
El objetivo es que los consumidores cuenten con la información necesaria al momento de hacer la compra de un televisor o de accesorios relacionados con la TV digital.
La alianza entre la CNTV y la Superindustria va a ir más allá de una estrategia de información para los televidentes, pues tienen previsto expedir una circular conjunta para establecer los principios que deben acoger los fabricantes y el comercio a la hora de ofrecer dispositivos de TV digital.
Se obligará a los fabricantes a identificar los televisores preparados para el formato europeo de TV digital y el estándar MPEG-4 con el logo TDT.
Evite el 'hacking' de su correo
En un mundo virtual conectado con transacciones comerciales en-línea, medios de comunicación digitales, sitios web y de información que surge diariamente y que circula por Internet, termina todo eso siendo indexado por buscadores como Google, Yahoo o MSN Live Search.
Muchas vidas terminan siendo libros abiertos para aquellas personas que las consultan por curiosidad, o para informarse o para hacer daño. Por eso, en el manejo de la información confidencial se deben tomar precauciones para que los datos personales que se pueden encontrar en los buscadores no les permitan a los hackers abrir las puertas a espacios virtuales más íntimos.
Eso fue lo que le pasó a Sarah Palin, candidata a la vicepresidencia de los Estados Unidos en llave con McCain. Un hacker, supuestamente identificado como un estudiante en Tennessee, le usurpó el correo a la gobernadora de Alaska y tuvo acceso a sus fotos familiares y a toda la información de esos archivos. ¿Cómo lo hizo? En los correos electrónicos gratis de Internet, conocidos como web mails, cuando se abre una cuenta, primero se pide el nombre del usuario -user name-, el pasaporte o clave -password- y luego se deben responder algunas preguntas con información 'privada' de la persona dueña de la cuenta para que, en caso de olvido de su clave o nombre de usuario, pueda restaurarlos -reset- y poder seguir teniendo acceso a su correo.
Pues bien, en el caso de la cuenta de correo de Yahoo utilizada por Palin, el hacker simuló haber olvidado el pasaporte y su nombre de usuario. El correo le exigió contestar entonces las preguntas establecidas para poder restaurar estos datos. Estas eran la fecha de nacimiento, el país de residencia y el código postal. Una vez restaurada la clave, le pidió contestar la pregunta de dónde había conocido a su esposo. No es muy difícil imaginarse que esa información puede ser revelada por cualquiera de los buscadores existentes, una vez hecha la consulta apropiada. Eso fue exactamente lo que el hacker: hizo y pudo apropiarse de la cuenta de correo de Sarah Palin de una forma muy fácil.
Lo que se debe hacer en estos casos es responder las preguntas exigidas por el correo de Internet para restaurar los datos, el mismo de una clave o pasaporte. Si la pregunta es: "¿Cuál es su equipo de fútbol preferido?", no se debe responder Millonarios, sino algo como M1ll&n@rios. Con esto se logra un grado importante de seguridad y se evita que otros puedan entrar a su correo. ¡Claro que si se le olvidan la clave, el nombre de usuario y las respuestas, nadie, inclusive usted, tendrá acceso a su correo! ¡Tocará sacar otra cuenta de web mail!
miércoles, 24 de septiembre de 2008
PARADIGMA DE LA PROPIEDAD INTELECTUAL
martes, 16 de septiembre de 2008
Pierda el aparato, no su información
Foto: Archivo / EL TIEMPO
No hay un método infalible para evitar la pérdida de un equipo, pero la información sí se puede resguardar.
Cada vez más colombianos pierden equipos como portátiles y teléfonos inteligentes y, con ellos, valiosos datos personales o empresariales. Pautas para protegerse.
Las ventas de portátiles en Colombia crecieron más del 150 por ciento en el 2007, según la firma IDC, y el país ya cuenta con 35 millones de usuarios de celulares, según la Superintendencia de Industria y Comercio, muchos de ellos con capacidad para almacenar información (los llamados teléfonos inteligentes).
Y aunque la popularidad de esos dispositivos móviles es muy positiva para sus usuarios y las empresas, esta tendencia también tiene un lado oscuro: hoy en día es muy fácil perder información crítica en cualquier lugar.
Con mucha frecuencia se presentan robos de portátiles y celulares en sitios de alta afluencia de público (como los aeropuertos y los estadios), así como de iPods y teléfonos móviles en los sistemas de transporte masivo como TransMilenio.
La Asociación de la Industria Celular, Asocel, el gremio de los operadores móviles del país, lo confirma al informar que en Bogotá se reporta el 40 por ciento de los celulares robados en el país, y que TransMilenio es el lugar predilecto de los ladrones.
En el país no hay datos concretos sobre el número de portátiles robados o perdidos, pero en Estados Unidos, donde tienen estadísticas para todo, se roban o pierden 12 mil equipos semanales en promedio solo en los 36 principales aeropuertos de ese país, según el Ponemon Institute. En cuanto a teléfonos móviles, la cifra más reciente en el país indica que en el 2006 se robaron 2,5 millones de unidades, lo que equivalía a 7.000 celulares por día.
Aunque la desaparición de los aparatos de por sí representa una pérdida grande de dinero para las personas o las empresas, es mucho más grave la fuga de datos confidenciales -personales, corporativos o académicos, entre otros-, y la posibilidad de que esta información caiga en manos de delincuentes.
Medios internacionales, por ejemplo, reseñaron este año los casos de la petrolera Petrobras, en Brasil, a la que le robaron un portátil en el que tenía información estratégica y secreta sobre nuevos yacimientos, o el de un portátil del gobierno estadounidense, también robado, que contenía datos confidenciales de miles de personas.
En ambos casos, la información perdida o el riesgo de que esta llegara a la competencia o a delincuentes fueron las verdaderas preocupaciones, más allá del costo de los equipos. La estabilidad económica de una empresa e incluso la integridad de las personas cuya información privada queda descubierta se ponen en riesgo en estas circunstancias.
Sea pesimista
Usted puede cuidar su portátil o su teléfono inteligente casi como a su propia vida, pero eso no garantiza que esté exento de robos, pérdidas, golpes u otros hechos fortuitos.
Así que el primer consejo para que su información más valiosa esté a salvo es que se arme de un poco de pesimismo y prevea que cualquier cosa mala le puede pasar a su equipo. Luego, tenga en cuenta las siguientes pautas para que el dolor de quedarse sin su portátil o teléfono inteligente sea amainado al conservar su información a salvo:
- Haga copias de respaldo. Mantenga una copia de seguridad actualizada de todos los archivos que guarda en el disco duro de su portátil o en la memoria de su teléfono. Si no tiene un disco duro externo para hacer las copias, seleccione la información más valiosa y grábela en DVD o CD, o súbala a servicios en línea como Openomy (www.openomy.com), que le permiten almacenar varios gigabytes (GB) gratuitamente.
- Compre software o contrate servicios que permitan mantener la información de su portátil y del teléfono móvil sincronizada en varios equipos, de tal manera que no tenga el riesgo de perder un solo dato. Algunas de las opciones más conocidas son Novell iFolder (www.novell.com/products/ifolder) y MobileMe, de Apple (www.me.com).
- No eluda el uso de contraseñas. Los computadores y algunos celulares y teléfonos inteligentes brindan la opción de solicitar la digitación de una contraseña después de un lapso de no uso de los equipos. Aunque puede resultar incómoda, esta alternativa ayuda a que los ladrones o quienes se encuentren los aparatos tengan mayor dificultad para acceder a la información.
Escoja un lapso razonable, de unos 5 minutos, para que los equipos le pidan la contraseña (más tiempo podría permitir a los delincuentes acceder a sus datos, y menos tiempo haría muy tedioso el uso de los equipos).
- No mantenga su información más sensible en archivos de texto u hojas de cálculo. Existen programas especializados que almacenan contraseñas bancarias, de correo y servicios web, entre muchos otros datos secretos, con contraseñas altamente seguras. Uno de ellos es SplashID (www.splashdata.com), que no solo almacena y protege la información, sino que la puede sincronizar entre computadores y dispositivos móviles. Estas herramientas en su mayoría no son gratuitas.
- Utilice software de encriptación de datos en su portátil. Los fabricantes ya incluyen tecnologías que preservan la información con alta seguridad. Toshiba ofrece en algunos de sus equipos la tecnología EasyGuard, que entre otras cosas protege con contraseña la BIOS, un elemento que debe ser activado para que el computador pueda funcionar.
Otro fabricante, HP, incluye Drivelock, una herramienta que bloquea el acceso a los contenidos del disco duro, incluso si este se extrae del portátil y se conecta a otro equipo. Apple protege sus computadores con FileVault, que bloquea el acceso no autorizado a la información almacenada en ellos.
Herramientas avanzadas
Si usted o su empresa manejan información que merece tener la máxima protección, o si usted simplemente es paranoico, siga las siguientes pautas y este atento a la llegada de nuevas herramientas:
- Compre portátiles con tecnologías avanzadas. El acceso por medio de la huella digital es una opción cada vez más común en los portátiles y dificulta la tarea de los delincuentes. El reconocimiento facial, que impide el acceso a cualquier persona distinta del dueño, es una novedad en algunos equipos de Toshiba.
- Instale en sus celulares un programa que le permita borrar la información confidencial de los teléfonos en caso de pérdida o robo. Un ejemplo de este tipo de software es Butler (www.hobbyistsoftware.com), una aplicación que vale 15 dólares y que funciona en dispositivos Palm (como los teléfonos inteligentes Treo y Centro).
Su función es muy sencilla, pero valiosa: el usuario del equipo puede enviar un mensaje de texto vía celular con una palabra clave, y automáticamente se borra la información del teléfono y de su tarjeta de memoria. Hay herramientas como esta para las diferentes clases de celulares.
- En su portátil, instale una aplicación que cumpla la misma función de Butler. Computrace (www.absolute.com), zTrace (www.ztrace.com) y Adeona (adeona.cs.washington.edu) son algunas de las opciones, aunque las dos primeras son muy costosas, mientras que la tercera está en fase de pruebas y es gratuita.
Estas herramientas no solo permiten borrar la información de los portátiles (cuando estos se conectan a Internet), sino que también rastrean la ubicación de ellos, por medio de la dirección IP de donde se conectan a la Red.
Así, eventualmente pueden dar pistas a la policía para que localice a los ladrones. Y si requiere un nivel aún mayor de seguridad, la firma Alcatel-Lucent está preparando el lanzamiento en Colombia de OmniAccess 3500 Nonstop Laptop Guardian, una aplicación creada por los Laboratorios Bell que promete ir más allá de las demás.
Es una tarjeta PCMCIA con conectividad 3G que destruye la información del equipo si es robado e impide el uso del portátil por parte de personas no autorizadas. Gracias a que tiene su propia fuente de alimentación, memoria, procesador y software, la tarjeta sigue funcionando si es retirada del computador. "Además, cuenta con la tecnología GPS (que brinda información geográfica), por lo que también informa dónde puede estar el computador robado", agrega Jorge Silva, gerente de la división Enterprise de Alcatel-Lucent en la Región Andina
miércoles, 3 de septiembre de 2008
Seccion de informatica juridica Septiembre 03 de 2008
- la legalidad de los software
- la seguridad del equipo
- los fundamentos de la informática