jueves, diciembre 28, 2006

Un programa de television producido por Takeshi Kitano (el creador y presentador de Humor amarillo) ha armado un gran revuelo en los ultimos meses en Japon. Se trata de Manos arriba, un programa de humor al estilo inocente, inocente donde unos reporteros simulan un atraco con pistolas de juguete. En realidad las pistolas incorporan una camara digital que registra en imagenes y sonido la accion desde el punto de vista subjetivo del arma.

Despues del exito del programa, la camara pistola ha sido comercializada por la firma Bandai, con tan buena acogida entre los adolescentes nipones que el gobierno ha tenido que tomar cartas en el asunto y limitar el uso de las mismas.

La camara cuenta con un objetivo que se encuentra oculto en el interior del canion, con una resolucion de 5 megapixeles, zoom optico 3x, USB 2.0, una memoria de 1 GB, ampliable gracias a su slot de tarjetas miniSD y una bateria que le dota de una autonomia de 6 horas. Es compatible con Mac y PC.

De momento solo se comercializa en Japon por el precio aproximado de 95.500 yenes (unos 600 euros).

Fuente: El Singular

Read rest of entry
Los sitios lentos y confusos son perjudiciales para la salud

Los sitios con disenio confuso y gran demora en la presentacion de contenidos aumentan la frecuencia cardiaca y la tension muscular.

Segun estudio publicado por el Centro de Investigaciones de Asuntos Sociales, de Gran Bretania, algunos sitios web son directamente perjudiciales para la salud debido a las reacciones de estres que se originan al visitarlos.

En el estudio participaron 2.500 internautas, a quienes se midio la actividad cerebral, frecuencia cardiaca y tension muscular mientras navegaban por Internet.

Google, un ejemplo
Los sitios lentos, al igual que aquellos con un disenio confuso, ocasionaban invariablemente una serie de reacciones fisicas en los participantes. Las ventanas emergentes (pop-ups) y la publicidad tambien aumentaban el nivel de estres de los participantes.

Los resultados demuestran que los usuarios quisieran tener la velocidad de Google, las funciones de Google y su nivel de exactitud en todos los sitios que visitan, seniala el informe.

Read rest of entry

martes, diciembre 26, 2006

Uno de los primeros modelos se mostro al publico el pasado mes de septiembre, en Berlin, durante la feria de tecnologia IFA. Oocupaba un lugar, no demasiado destacado, en el pabellon de LG en el certamen. Alli, sin grandes carteles ni anuncios, parecia una pantalla plana mas, entre las muchas otras que estaban colgadas en la pared. Sin embargo, delante de este monitor de 42 pulgadas habia cola. Y dos tecnicos que se afanaban en explicar a los visitantes donde era mejor colocarse para disfrutar del espectaculo.

Era cierto, ahi estaba, uno de los primeros televisores en 3D del mercado. Y en pleno funcionamiento.

A una distancia de unos cuatro metros, sin necesidad de gafas ni otros artilugios, bastaba con mirar a la pantalla. Los objetos parecian salirse de ella por lo menos medio metro. Y acercarse al observador.

El efecto, desde luego, es sorprendente. Y uno podia moverse de un lado a otro, hacia los lados de la pantalla, y seguir percibiendo las tres dimensiones.
Imagenes estereoscopicas

El secreto de la marca coreana es un filtro dinamico incorporado al monitor 3D Flatron. Un filtro que es capaz de generar imagenes estereoscopicas, que llegan por separado a ambas retinas del observador, dandole la sensacion de profundidad. La mejor posicion es frente a la pantalla, a una distancia de entre tres y siete metros. Una vision muy escorada hace que se pierda el efecto casi por completo. El monitor es capaz de ofrecer hasta veinticinco perspectivas diferentes para aprovechar una sola imagen. A mayor numero de perspectivas utilizadas, mayor calidad y realismo.

Otro aspecto importante es la necesidad de que la programacion se emita en alta definicion, porque el sistema divide la senial en dos y la muestra por separado. Con una senial digital convencional no se obtendria la calidad suficiente, explica un responsable de LG.
Los primeros monitores en 3D de la marca coreana ya se estan utilizando en centros comerciales y en el aeropuerto internacional de Kimpo, en Seul. LG preve la llegada del M4200D, que asi se llama el modelo, a Europa y Norte America en Mayo de 2007. En Europa, el televisor se llamara M2410D.

Otras marcas disponen tambien de ofertas en el campo de las tres dimensiones, entre ellas Philips, que tambien se basa en un filtro, en forma de panal, que la firma holandesa monta en la parte externa de la pantalla. Asi, cada uno de los ojos de un espectador accede a pixeles diferentes, lo que permite la vision tridimensional. El sistema es capaz de transformar cada´ unico pixel en nueve diferentes de modo que basta con mirar desde angulos ligeramente diferentes para acceder a pixeles tambien diferentes. El cerebro, al procesar las imagenes que le envian las dos retinas, hace el resto.

Los elevados precios (11.000 euros cuesta el de LG y 12.000 el de Philips) y la aun escasa penetracion de la alta definicion hacen que las primeras aplicaciones sean publicitarias, con un importante campo en el mundo de los videojuegos
Fuente: J. M. NIEVES MADRID.
Read rest of entry

¿Que te pareceria que tu cepillo te lavara los dientes al ritmo de KISS, Queen, o Village People? El Tooth Tunes mientras cepilla los dientes, emite unas ondas de sonido a traves de ellos que una vez llegan al oído interno se convierten en musica.

La seleccion abarca casi todos los gustos: desde la banda sonora de Rocky hasta Smash Mouth, pasando por los Beach Boys, Black Eyed Peas o Hillary Duff.

Sea cual sea la eleccion musical, el Tooth Tunes cuesta 10 dolares (unos 7,57 euros).

No hay preocuparse si se llega tarde a casa y todo el mundo ya esta durmiendo. Nadie mas va a oír la música y si no esta en contacto con la dentadura, el cepillo tan solo emite un zumbido suave.

Todavia estás a tiempo de incluirlo en tu carta a los reyes magos. Quizá asi consigas que hasta los mas reacios accedan a lavarse los dientes sin rechistar.

Más informacion: www.hasbro.com/toothtunes

Fuente Compradiccion

Tags :, ,
Read rest of entry

lunes, diciembre 25, 2006

El gigante de las comunicaciones japones NTT DoCoMo ha desarrollado un prototipo de telefono movil que funciona con energia solar.

Con disenio de concha, muy popular en Japon, y reducido tamanio, incluye celdas solares capaces de hacerlo funcionar con los rayos del sol.

Parece una buena idea para los paises soleados, que no solo evitara andar con el cargador encima a todas partes, sino que elimina las baterias de la ecuacion, algo que sin duda ayuda al medio ambiente. Ahora solo falta conocer su autonomia.

Fuente Gizmodo

Tags :, , , , ,
Read rest of entry

jueves, diciembre 21, 2006


Este ingenioso despertador puede ahorrarte muchas discusiones de pareja. Se coloca debajo de la almohada y a la hora indicada hace que esta vibre.

Es más placido despertarse asi, que con un atronador rin-rin pone en alerta a toda la escalera.

De esta manera sólo cuando te de por despertarte a las 6 de la maniana un domingo para irte en bicicleta con tus amigos, no provocaras las iras de tu pareja.

El despertador vibrador para almohadas cuesta 15 libras (unos 22 euros) y puedes encontrarlo en Proidee.

Mas información: www.proidee.co.uk/shop/

Fuente Coolest Gadgets

Tags :, , ,
Read rest of entry
Anteriormente ya te habíamos hablado de accesorios singulares para Skype, pero sin duda el KishKish Lie Detector es el más peculiar de todos.

Se trata de una extension que tiene la capacidad de analizar el tono de voz de tu interlocutor. De este modo asegura que puede detectar si ese contacto miente.

Seguro que una vez que te la instales, te vendran a la mente muchas personas a las que llamar…

La descarga de este detector de mentiras es gratuita y esta disponible en extras.skype.com/280/view.

Fuente hombrelobo

Tags :, , , ,

Read rest of entry

miércoles, diciembre 20, 2006

Ciberdelincuencia:
Venden agujeros de seguridad al mejor postor

Hackers subastan en Internet informacion sobre agujeros de seguridad no descubiertos.

Diario Ti: En el mundo de los hackers, un agujero de seguridad no descubierto para el ultra-seguro sistema operativo Windows Vista, puede considerarse como un verdadero triunfo. Y si hay interesados en comprar tal informacion, hay quienes estan dispuestos a venderla.

La informacion ha sido proporcionada por la compania de seguridad Trend Micro, que ha infiltrado un servicio de subastas organizado por hackers. En el sitio en cuestion, los agujeros de seguridad y otras vulnerabilidades son vendidas al mejor postor. El precio corriente para los agujeros de seguridad que aun no han sido corregidos por el fabricante oscila entre los 20.000 y 30.000 dolares, independientemente de la popularidad del programa en si.

El codigo de bots y troyanos usados para asumir el control de computadoras operadas con Windows e incorporarlas en las denominadas red zombi, son vendidos a 5.000 dolares. Segun la fuente, por 50.000 dolares es posible comprar informacion sobre un "zero-day exploit" para Windows Vista, que en teoria podria ser usado para intervenir computadoras ejecutando Vista y conectadas a Internet. Trend Micro no confirma si el agujero de seguridad en realidad existe.

Lo que esta fuera de duda es que el grupo de hackers ha establecido un lucrativo negocio. "Creo que la industria del malware gana mas dinero que la industria anti-malware", comento Raymond Genes, director tecnologico de Trend Micro, a eWeek.

La plataforma de subastas de los hackers es usada ademas para vender desde informacion de identidades robadas en ataques de phishing a dinero virtual robado desde juegos en linea. Un numero de tarjeta de credito con codigo de identificacion personal tiene un precio de 500 dolares, en tanto que un set de datos con nombre, direccion, fecha de nacimiento y numero de cuenta es cotizado en 80-300 dolares escribe eWeek.
Read rest of entry

lunes, diciembre 18, 2006


El Nokia N91 8GB es uno de aquellos moviles en los que el telefono es lo de menos.

Esta ultima entrega de la Nseries tiene 8 GB y un buen listado de prestaciones multimedia: reproduce musica, graba video, toma fotografias (con una camara de 2 megapixeles con zoom digital de 20x), navega por Internet e incorpora el software Nokia PC Suite de gestion y sincronizacion musical.
El disenio de sus teclas son las de un reproductor musical, para garantizar un acceso mas rapido y sus auriculares tienen control remoto.
Ademas incorpora radio FM, Bluetooth. Pesa 164 gramos, mide113,1 × 55,2 × 22mm y tiene una vida de 4 horas en modo conversacion y 10 para audio.
Fuente Gizmología
Read rest of entry

Central de Google sera cubierta por paneles solares

[ 15/12/2006 - 11:45 EST ] Google cubrira sus instalaciones y estacionamientos con paneles solares, ahorrando así una tercera parte de su gasto en electricidad.
Las inversiones en soluciones energeticas ecologicas se están convirtiendo en una necesidad. No solo por reducir costes sino tambien como un parametro que pueda fortalecer la imagen corporativa. Esta es una tarea que Google ha tomado en serio. Los techos de las instalaciones de Google en California, conocidas como Googleplex, como asimismo los estacionamientos, seran cubiertas de 9.000 paneles solares, escribe San Jose Mercury News. La solución puede cubrir las necesidades energeticas de 1.000 hogares, y Google espera reducir en un 30% sus factura por corriente electrica.
La instalacion de los 9.000 paneles solares concluira este anio, informa la compania.
Read rest of entry

miércoles, diciembre 06, 2006

6to. Gran Error de la Seguridad

En el año 2,001 en una conferencia sobre seguridad informatica promovida por INICTEL (Peru), un catedratico de una prestigiosa universidad peruana decidio hackear la base de datos más importante de esta nacion y presentarlo como caso practico a su primera disertacion. Su presentación muy breve contenia una copia del Art. 208-A y 208-B del Codigo Penal Peruano, el codigo fuente de la pagina web, los estimulos y escaneos TCP/IP hacia los servidores de esa institucion, las enumeraciones NetBIOS, la conexion y autenticacion, y finalmente unos pantallazos conteniendo la tabla principal de la base de datos. A sabiendas que los funcionarios de esos servidores expondrian luego de El, se le pregunto ¿no tiene miedo presentar eso? Ud. comete un delito, A lo que el expositor dijo: No. Porque simplemente no he hecho nada ilegal (Dicho con un tipico acento de cientifico emocionado) .

Si usted es ciudadano peruano tranquilicese, el cielo no se esta cayendo, el terror no paso de un dia. Afortunadamente, un proveedor de seguridad presente en la conferencia, notifico rapidamente a los descuidados administradores de esa institucion. La idea era sacar a su debil servidor de base de datos, de la zona frontal de Internet. Sin duda una imprudencia garrafal, pero no es tema del presente articulo.
Senilando a los articulos 208-A y 208-B, el jaquer remarco que la palabra indebidamente habria sido la brecha, para atreverse a ingresar a esos servidores. Toda vez, que jamas lo hizo indebidamente, lo que a su entender significaba: sin romper ni traspasar ningun mecanismo de seguridad. Al parecer los servidores de base de datos estaban en la red frontal, con contrasenias por defecto. Por supuesto compete a los legistas opinar al respecto.
Similares situaciones a menor escala se producen en las empresas, donde se dictaminan las llamadas politicas de seguridad, a las que deben senirse los usuarios, pero que al ser tan escabrosas y antojadizas hacen que los usuarios y los administradores terminen enredandose como Twister. Complicando la operacion, hasta provocar finalmente el desacato de la misma, incluso por parte de quienes escriben la politica. Esta debilidad en las politicas de seguridad se produce de las tres formas siguientes.
Primero. Implantar politicas que no se adecuan a la realidad de la compania. Esto es muy tipico. Casi todos los administradores alguna vez se han visto en la necesidad de copiar o editar politicas de seguridad de otras companias afines ¿o no?. Como resultado de esta increible demanda por contar con politicas de seguridad como si fuera comida enlatada, usted ahora puede conseguir un compendio de 1360 politicas, “ready-to-use”, por sólo $795 en Amazon.
Aunque esas politicas hacen sentido a nuestra necesidad corporativa, muchas de ellas podrian tambien estar alineadas a otros instrumentos culturales, legales, tecnicos o tecnologicos que no contempla nuestro modelo de negocio. Esta situacion es la que abre vacios y brechas en nuestra politica. Segundo. Politicas de seguridad que no contienen mecanismos de control y sanciones por violacion de la misma. Es tipico creer que las politicas de seguridad no estan relacionadas a controles fisicos, logicos o tecnologicos. Esto se debe a que una politica aparenta ser un tema netamente documentario, mas no es asi.
Lo mismo sucede con los articulos 208-A y 208-B del Codigo Penal que citamos arriba. La razon es que el Codigo Penal no es suficiente a la hora de procesar al delincuente informatico, hace falta que los delitos esten tipificados en el Codigo Procesal. Debido a que el actual Codigo Procesal no tipifica casi ningun delito informatico, los cuales crecen dia tras dia, los policias informaticos de la nacion peruana no pueden presentar un atestado efectivo. Por ello, cazar delincuentes informaticos en el Peru, es cosa seria. Apelando al mal concepto de es mejor tener algo que no tener nada, diriamos que el escenario anterior es peor en aquellas naciones latinoamericanas que ni siquiera penalizan el delito. Sin embargo, saque la conclusion correcta. Si no ha contemplado el mecanismo fisico, lóoico o tecnologico que detecte la violacion a la politica, y no la ha acompanido de una sancion ejemplar, entonces, lo mismo da tener una directiva que no tener una. Tercero y ultimo. Politicas inviables en el dia a dia. Estas son aquellas disposiciones que simplemente no pueden llevarse a cabo nunca, o al menos de la manera deseada. En nuestro primer articulo de los 10 Grandes Errores de la Seguridad TI, hablamos extensamente de este caso, cuando nos referimos al tipico ejemplo de la politica de cambio de contrasenias.
¿De que sirve una directiva de seguridad que solo los expertos pueden entenderla? Peor aun, existen directivas, que ni siquiera los creadores mismos pueden cumplir. Por supuesto, para esto segundo sobran los argumentos. Como consecuencia de la creencia que es mejor tener cualquier política de seguridad que no tener ninguna, las practicas que se han venido desarrollando alrededor de esta, han provocado que las politicas de seguridad se vuelvan casi siempre obsoletas, desatendidas, evadidas, y finalmente “violadas”. En suma, hallamos que este nuevo error de la seguridad TI consiste en contar con politicas de seguridad mal redactadas.
Fuente: Jacksecurity.com
Read rest of entry

miércoles, noviembre 29, 2006


El portatil Samsung SPH-P9000 cabe en la mano

Presentado en la feria Mobile WiMax Summit 2006, el Samsung SPH-P9000 Deluxe MITs es la novedad en Ultra Movil PC (UMPC), un pequeno portatil de 580 gramos de peso cuya salida al mercado se ha adelantado a diciembre de este anio. Eso si, de momento solamente en Corea.

Lo mas comodo es que la pantalla de 5 pulgadas y el teclado QWERTY se pueden plegar en 3 partes. Tiene CPU de 1 GHz, disco duro de 30 GB y RAM de 256 MB, todo sobre Windows XP. Ademas, incluye una camara de 1,3 megapixeles y tecnologias wireless (WiMax, CDMA EV-DO para comunicaciones con terminales moviles y Bluetooth).

Tendremos que esperar un tiempo a tenerlo en Europa. Hasta entonces, seguro que nos llegan noticias sobre el precio de venta y si tiene exito entre los usuarios asiaticos.

Fuente Aving
Read rest of entry

Telefono pulsera, un concepto de NEC

Tag es un concepto de telefono movil de NEC realmente innovador. Esta fabricado con un tipo de goma flexible pero no deformable.

Puedes ajustarlo a la muneca y asi asegurarte de que siempre lo tienes a mano (vale, el chiste es malo, pero no lo he podido evitar). De este modo no tendras que rebuscar en el fondo del bolso cada vez que quieras saber la hora.

De momento no esta a la venta y no se sabe cuando NEC se animara a producirlo.

Por Mercè Aguilar
Read rest of entry

martes, noviembre 28, 2006

5to. Gran Error de la Seguridad.

La 5ta. razon del por que la seguridad TI no funciona en nuestras empresas, se debe a la Falta de Concientizacion en la Alta Gerencia. Nos referimos al aspecto general de la seguridad de la informacion, no pretendemos que un gerente general sepa de analisis forense informatico, ni de como rastrear intrusos, incluso muchos gerentes de seguridad de la informacion saben poco o nada de eso (Quizas solo Harrison Ford haciendo el papel de JaCk, el CISO de un banco americano, en la pelicula Firewall)
Aqui algunas de las frases que reflejan esta situacion: ¡A nosotros nunca nos pasara o Nuestra compania opera fuera del ambito internacional, su informacion no es codiciable o Nuestros servidores no tienen vista desde Internet, ningún hacker se introducira o nosotros recientemente adquirimos un firewall, ¿verdad Alberto?
A esto se conoce como seguridad por ocultacion, o si lo prefiere de su original en ingles security through obscurity. Y aunque le suene extranio, la seguridad por ocultación es considerada en los libros de texto de seguridad como una forma de manejarla. Una forma que podria resultarnos la mas equivocada.
He aqui algunos hechos mas en detalle:
- Enero 2004. Caidas de enlace en una importante red WAN generadas por paquetes provenientes de un nodo levanta sospechas de un servidor critico alojado en este. Se determina que el servidor estaba siendo usado como plataforma de ataque. Investigaciones forenses en el equipo determinan que un vandalo lo habia tomado hacia -un anio atras. El intruso aprovecho una vulnerabilidad en un desactualizado servidor Apache, donde corria el servicio critico, que a pesar de que no era publicamente conocido, si era publicamente accesible. En seguridad por la oscuridad, la gente dice: Internet no es un peligro, pues mi servidor no es conocido.

- Marzo 2006. Desaparece la base de datos de una importante empresa comercializadora de equipos electricos. La excelente seguridad informatica en dicha empresa permite recuperar la ultima copia de respaldo, perdiendo solo un dia de informacion. En una pronta respuesta, los gerentes inician una investigacion forense, determinando que la base de datos habria sido borrada por una cuenta inexistente. Se sospecha de ex-jefe de TI, con privilegios para crear y borrar cuentas, que habria sido despedido dos dias antes. En seguridad por la oscuridad, la gente dice: Nuestros empleados de confianza jamás nos harían eso.
- Junio 2006. Otro vandalo informatico borra gran parte de las noticias que publicaba la asociacion civil Coordinadora Estudiantil por la Democracia y los Derechos Humanos del Peru. Ellos mismos declaran en su blog: nos sorprende que cosas como esta sucedan cuando el blog al que se ataca es un blog institucional que lucha en post de los Derechos Humanos y la Democracia. Sin duda, una desagradable sorpresa; pero como ellos mismos senialan es una hermosa tarea, y por ser hermosa diriamos entonces que tiene un valor, y quizas deba ser protegida ¿o no?
Todas estas historias y en particular la ultima, demuestra como se puede tomar conciencia a traves de la experiencia. Pero lo cierto es que no tenemos que llegar a este nivel para que nuestros gerentes tomen conciencia. A ellos no les compete lo tecnico, sino lo ejecutivo. Entonces, solo debemos iniciar la concientizacion de los mismos a traves de los principios correctos. No es necesario alarmarlos ni confundirlos, el hacerlo podria ser peor (moviendolos a mitigar equivocadamente el riesgo percibido y no el real).
Fuente Jack Security.com
Read rest of entry

Pantallas LCD con el grosor de una tarjeta de credito


La nueva pantalla LCD de Samsung tiene un grosor de 0,82 milimetros. Se utilizaran en telefonos moviles.Ofrecen una resolucion de 320 x 240 pixeles.Conllevaran la fabricacion de moviles mas finos.


Samsung ha desarrollado una nueva tecnologia que le permite fabricar pantallas LCD del grosor de una tarjeta de credito, segun recogen en The Inquirer.


La nueva pantalla LCD tiene un grosor de 0,82 milimetros, obtiene una resolucion de 320 x 240 pixeles, una luminosidad de 300 nits y un contraste de 500:1, y se utilizara en telefonia movil.
Samsung planea fabricarlas de forma masiva a partir de la segunda mitad de 2007.
Ademas, Samsung ha anunciado iLens, un sistema de proteccion para las pantallas LCD que puede colocarse directamente sobre las mismas.


En la actualidad, tal y como explican en TG Daily, las pantallas tienen que dejar entre 2 y 3 milimetros de espacio con respecto al panel de plastico protector, lo que reduce la calidad de vision.


Segun Samsung, gracias a esta tecnologia los moviles seran mas finos, mas resistentes a los golpes y tendran unas pantallas de mejor calidad.
Fuente: 20minutos.es
Read rest of entry

lunes, noviembre 20, 2006

MP-C341, un MP3 de Coby con altavoces incorporados.


MP-C341 Portable MP3 Boom Box de Coby, a pesar de tener un nombre tan largo y complicado, es en realidad un reproductor de MP3 muy practico.

Posee una pantalla de LCD con la informacion de la pista, 4 altavoces incorporados, unos escasos 256 MB de capacidad, aunque ampliables mediante un slot para tarjetas SD, ademas de un grabador de voz en formato MP3 en tiempo real. Tambien incluye un radio FM con reloj y despertador.

Todas estas funciones hacen que sea mas adecuado para usarlo en casa, pero si decides sacarlo de paseo, tiene una correa de quita y pon para que puedas colgartelo al hombro.

Funciona tanto con PC como con Mac y puedes conectarlo via USB 2.0. Puedes encontrarlo en Amazon por un precio de 55 dolares (43 euros aproximadamente).

Mas informacion:
www.ecoby.com/Products/Item.asp?cat=9800&pid=MPC341#

Fuente Chip chick
Read rest of entry
4to. Gran Error de la Seguridad

Luego de una conveniente pauta, volvemos a ustedes para retomar nuestra formacion en seguridad. Ahora nos abrimos paso con el cuarto error de la seguridad, el que por cierto es uno de los mas funestos que registran las areas TI, y cuyos platos rotos terminan pagando las empresas. Se trata de la Adquisicion de tecnologia de seguridad que se lleva a cabo sin estimar otros factores de la gestion en las empresas. Aunque la realidad nos dice que el presupuesto en tecnologia de seguridad es lo que menos abunda en la empresa promedio, lo cierto es que tales inversiones no dejan de darse.
El problema es que estas inversiones, se realizan con una pobre evaluacion, cenida casi siempre al precio y especificacion del producto (software/hardware), sin percatarse que la constante evolucion de la seguridad y los negocios exige ademas otros factores de evaluacion. Un escenario de este tipo hace que adquirir tecnologia se convierta en un error y no un acierto, en el corto plazo. Esto se ve con notoria evidencia cuando a los escasos meses de adquirida una tecnologia particular, nuevos problemas de seguridad terminan saltando o barriendo al dispositivo que se adquirio. Pero, ¿Que es lo que pasa? Se adquiere tecnologia de seguridad, si saber entre otras cosas, la naturaleza misma del problema. Ese, por ejemplo, fue el caso de los responsables detras del incidente expuesto en el 2do. Gran Error de la Seguridad. Cuando intentaron resolver el problema con su dispositivo de seguridad, sin entender lo absurdo de dicha idea. Combatiendo inutilmente ataques SYN Flood con las tecnicas de supresion IDS destinadas para otro fin. Es como tener un arma de rayos atomicos, sin conocer que son los rayos atomicos. Cuando se adquiere tecnologia de seguridad sin conocer la naturaleza misma del problema, corremos el riesgo de comprar tecnologias efimeras (paleativos temporales), que al cabo de un tiempo, demandara de otra tecnologia.
Se adquire tecnologia de seguridad, sin predecir los resultados, entre ellos la creciente necesidad de conseguir herramientas de centralizacion de seguridad para lo ya adquirido. ¿La razon? porque, no tienen como administrar efectivamente todos sus equipos, ni revisar los logs de estos. Cada vez que adquirimos una tecnologia de seguridad, debemos ser concientes que esta nos generara rastros o registros, y que para medir su efectividad vamos a requerir a un profesional de TI que este revisando y auditando sus logs (por lo menos periodicamente).
Esto ultimo, aun se cumple para casos cuando la solucion esta siendo tercerizada, tanto en la gestion como en el monitoreo. Imagine cuanta informacion de registros (logs) tendria usted que revisar si todas las PCs de su empresa tuvieran un Firewall personal ¿lo haria? Se adquiere tecnologia desestimando sus costos intangibles, es decir, aquellos que no se ven en la O/C (orden de compra). ¿Cuáles son estos? Basicamente, el tiempo (relativo al parrafo anterior), la conveniencia, la flexibilidad y la privacidad (lo relativo a las legislaciones). Cuando obviamos esto, corremos el riesgo de terminar desactivando el dispositivo (software/hardware) que hemos adquirido. Eso es lo que hacen los programadores con su antivirus cuando escriben codigo. Eso es lo haría usted con el nuevo boom de la seguridad, llamada NAC, si un día le visita un gerente regional, y este no usa un sistema operativo compatible a su NAC.
Finalmente, se adquiren nuevas soluciones que incluyan las ya existentes. A fin de palear el problema citado en el parrafo anterior (es decir, parchar el problema creado, con otro parche mayor) Esto, es resultado de un pesimo enfoque de la industria. Un ejemplo, la tecnologia UTM, la cual aunque es buena, jamas debería verse como la panacea de la seguridad. En suma, estos son algunos de los tantos problemas que se generan producto del mal enfoque a la hora de adquirir tecnologia de seguridad.
Fuente Jacksecurity.com
Read rest of entry

viernes, noviembre 17, 2006

EL FACTOR HUMANO, ESLABON MAS DEBIL DE LA SEGURIDAD DE LA INFORMACION

Especial seguridad en el puesto de trabajo

A todos nos suena la frase de que la seguridad no existe al cien por cien. Y esta premisa coge mas fuerza cuando nos referimos al funcionamiento de las organizaciones, en las que el eslabon humano puede ser el punto mas debil en la cadena de produccion. En este sentido, los empleados juegan un papel clave en la seguridad de la informacion y, en ocasiones, las empresas no le dan el valor que merece, tanto en formacion y en el fomento de la concienciacion como en destinar recursos para el buen control.
Mucho se ha hablado sobre los peligros externos que amenazan la informacion de las compannias, por medio de las mas sofisticadas tecnologias. Pero el mundo empresarial aun no tiene demasiado en cuenta que, a veces, el mayor riesgo esta dentro de casa: empleados que poseen documentacion confidencial, tecnicos que conocen absolutamente todas las claves de acceso de la organizacion, profesionales poco motivados o a disgusto con la empresa, falta de recursos para automatizar la identificacion de cada trabajador, multiples contrasenias que acaban apuntadas en algun papel, despistes u olvidos de bajas de ex-empleados por parte de los administradores, etc.
El factor humano es clave y, hoy en dia, destinar todos los medios y recursos, por mas innovadores que sean, solo en la seguridad TIC, sin tener en cuenta la supervision de los procesos en los que intervienen las personas es dejar abierta una puerta al abismo de las vulnerabilidades.Los invitados al encuentro institucional que habitualmente organiza Red Seguridad, debatieron este asunto, el de la seguridad de la informacion en el puesto de trabajo. Directivos y portavoces de cinco grandes companias -BT, CA, Mambo, Panda Software y Unitek-, analizaron los distintos aspectos que aseguran la informacion en el puesto laboral, orquestados por Manuel Ballester, director de la publicacion.
Una idea que compartieron los cinco expertos es la que lanzo, en una primera intervencion, Francisco Javier Garcia, Security&Pre-Sales Manager de Mambo: El eslabon mas debil dentro de la seguridad es el humano, por lo que debe fomentarse la concienciacion de que la seguridad es siempre muy importante para el negocio, y no esperar a que la informacion y los datos esten en peligro.
Con la movilidad, ademas, el peligro aumenta. Las empresas y el trabajador enriquecen sus quehaceres con nuevos elementos -cada vez mas utilizados-, como son las tecnologias inalambricas. “El uso de portatiles, USB, PDA o telefonos moviles es hoy la puerta principal para la entrada de virus, ya que hace que muchas personas tengan acceso a nuestra red”, comenta Garcia. Asi, aunque segun este profesional, la seguridad perimetral va a seguir siendo importante, no hay que perder de vista estas nuevas vias y autorizar usos para proteger el puesto de trabajo.
Amenazas internas Por su parte, Josep Micolau, Consulting Manager de CA, aseguro que mientras que antes, los peligros entraban de fuera, y actualmente se cuenta con la correspondiente defensa, ahora la preocupacion es interna -robo de datos-, lo que obliga a buscar proteccion, incluso frente a los propios administradores de redes, por medio del control de accesos.Micolau recordo que, a veces, mas en concreto en los servicios de outsourcing, no se sabe bien quien tiene la informacion de contrasenias, accesos, etc.: No se tiene en cuenta que el que esta dentro de la casa y administra los sistemas, posee informacion confidencial”. A este respecto, Micolau manifesto que “el cifrado puede ser una solucion personal, aunque no corporativa. Y que para proteger el entorno empresarial es necesario definir bien los grupos de informacion y gestionar correctamente los accesos a la informacion.
Jesus Dominguez, portavoz de BT, abogo tambien por la concienciacion y por la valoracion de los peligros, que dependen de cada empresa, tipo de negocio, tamanio, objetivos... El tener una buena politica de seguridad pasa porque toda la organizacion sea consciente de sus riesgos para poder atajarlos, afirma este profesional. Y aniade: Si los usuarios no estan convencidos de como tienen que usar su puesto de trabajo y tenerlo seguro; si el administrador da permiso a los empleados a acciones como desfragmentar el disco o instalar programas; mientras que aun existan algunos directivos que se salten sus propias politicas de seguridad...; siempre habra una manzana expuesta que, en caso de que se contamine, el efecto puede perjudicar a toda la compania. En esta mesa redonda, Jorge Gonzalez, Product Manager de Panda Software, defendio que los nuevos puestos de trabajo, que crean interacciones dinamicas, necesitan politicas de seguridad distintas, dentro del entorno fisico y fuera.
En esta linea, Gonzalez hizo referencia a medidas reactivas -antivirus, antispam, etc.- y a medidas proactivas, que ayuden a anticiparse a los peligros.El directivo de Panda Software hizo una reflexion autocritica en alto, sobre la manera de actuar del sector: Los directivos aun no estan del todo sensibilizados con la seguridad de la informacion, debido a que no hemos sabido hablarles en su idioma, no hemos sabido transmitirles la importancia que tiene la seguridad.
Al igual que sus companieros de debate, Jorge Gonzalez expreso la idoneidad de los controles de acceso y aplicaciones, para la seguridad corporativa, asi como las tecnologias de cifrado, para seguridad local.
Sin embargo, el representante de Mambo dijo que de nada sirve tener herramientas tecnologicas de seguridad si no formas a las personas.
De hecho, a partir de la experiencia del mayorista en los cursos de formacion que imparte sobre la materia, Francisco Javier Garcia explico que el feed-back que captan de los tecnicos que reciben ese aprendizaje es que la alta direccion de las empresas es la que parece no estar concienciada: Los directivos invierten en seguridad, quiza porque este de moda, pero no aplican bien esa inversion. Y agrego que aunque se forme a los tecnicos, esa preparacion no llega ni a los directivos ni a los departamentos de Recursos Humanos, que tambien tendrian que estar implicados ofreciendo, por ejemplo, boletines internos en los que, de forma amena, el empleado pueda aprender conceptos de seguridad TI, tal y como ocurre con otros aspectos en la formacion de las empresas como los idiomas, prevencion de riesgos laborales, etc..
Un punto que tambien dispuso Jesus Dominguez, de BT, cuando aclaro que no veia necesaria la creacion de una estructura de formacion ajena a la empresa, ya que la formacion en seguridad TIC tendra que ir en paralelo a los procesos de formacion de la empresa. El directivo de CA compartio la opinion de su colega en el foro, y puntualizo que, ademas, la formacion debe formar parte de la politica de seguridad de la organizacion, que previamente haya sido aprobada por la direccion.
Por otra parte, para Micolau la formacion no alude tanto a la ensenianza de herramientas y conocimientos tecnicos, como a la concienciacion del empleado.
En este sentido, su propuesta de concienciacion, en la linea de la de Francisco Javier Garcia, se centra en potenciar la concienciacion y la formacion por medio de incentivos mas atractivos para el trabajador -del tipo de bonos, premios, etc.-, ya que hay que ponerse en el lugar del usuario final y hacerselo facil. Un reto que requiere imaginacion y colaboracion por parte de los diferentes departamentos de la compania: El trabajo debe ser conjunto entre el departamento de Seguridad, el de Recursos Humanos y otros profesionales, como expertos en formacion, o incluso en conducta humana, porque un mal habito a veces tira por tierra todos los esfuerzos realizados.
Y es que, tal y como se viene repitiendo en estos encuentros institucionales de Red Seguridad, la seguridad es una actitud que se puede aprehender con el tiempo. Josep Micolau sentencio que si los empleados siguen viendo la seguridad como un impedimento (lista de contrasenias, procesos lentos...), ira en contra de la propia empresa.
Karmelo Arbina, director Comercial de Unitek Espania, completo una vision que es aun mas compleja en el mundo de la seguridad de la energia: En ocasiones tenemos que hablar con los responsables de instalaciones o de mantenimiento, no con el responsable de seguridad TIC, y les tenemos que formar para que sepan que los Sistemas de Alimentacion Ininterrumpida (SAI) son imprescindibles para la continuidad de su negocio.
Arbina sostiene que sin energia, el resto de los equipos no funcionan, ni aseguran. Y aconsejo como metodo de formacion, el propio ejemplo que sigue su compania: Nosotros hacemos miniconvenciones de demostracion, en las que la gente puede ver realmente como funciona un SAI y como puede afectar a su negocio. El directivo de Unitek corroboro que, tras este tipo de convenciones, aumenta la demanda.
Politicas creibles y asumibles Jesus Dominguez, representante de BT, expuso tambien como patron la experiencia de su organizacion: En BT, cualquier politica que se quiera implantar tiene que ser decidida y asumida por la direccion, pero ademas, esta tiene que ejercerla, porque sino es poco creible para los empleados.
Por otro lado, Dominguez rompio una lanza por este tipo de encuentros de seguridad y los pequenios avances al respecto, ya que segun el, hace tres anios, esta mesa de debate era impensable.
Uno de los motivos que, en la opinion de este experto, ha contribuido a crear un clima de discusion y estudio es la actualizacion legal: Hay concienciacion, aunque sea en un nucleo muy reducido, que antes no existia.
En este sentido, las normativas actuales y la evolucion de las leyes en otros paises nos da fuerza para cumplir con los requisitos de seguridad en las empresas, opina Jesus Dominguez.
Otro revulsivo para potenciar la seguridad de la informacion, para este especialista, sera el DNI electronico.
Segun Jorge Gonzalez, la seguridad fisica es fundamental, porque una mala gestion puede conllevar el robo de informacion (documentos en papel), pero nunca se puede olvidar la seguridad logica. Aunque sugirio que un modelo en el que se combinen ambos aspectos es quiza la mejor forma de que una empresa este segura.
Seguridad fisica e informatica- Por su parte, Jesus Dominguez apunto: Es cierto que, a veces, nos olvidamos de la seguridad fisica y de en que manos quedan las llaves de despachos..., y eso habria que tenerlo presente en el analisis de riesgos.
El directivo de Panda Software reivindico una responsabilidad compartida. La seguridad la debemos poner en marcha y mantener entre todos e implica a toda la sociedad: el equipo de tecnologias de la informacion -con sus conocimientos tecnicos-, los empleados -aplicando la cultura de seguridad-, los departamentos de Recursos Humanos y de Comunicacion -para la gestion del cambio y la formacion-, la Administracion Publica -activando programas como el Plan Avanza-, y los proveedores y los medios de comunicacion -en su funcion de concienciadores e informadores-.Incluso, tal y como comento Francisco Javier Garcia, el usuario final es parte fundamental del proceso, y hay que transmitirle confianza.
Muchos trabajadores son usuarios finales en sus hogares y para ellos la conectividad debe ser transparente, por lo que debemos darles una base, explica Garcia.Jesus Dominguez cree que el usuario no tiene que entender los conceptos tecnicos de la seguridad informatica, pero tiene que ser participe de las problematicas y peligros que hay, amenazas que ademas, pueden incrementar con su actitud.
Garcia apunto que, a pesar de todo lo dicho, lo que debe regir siempre es el sentido comun, porque si uno no da su tarjeta de credito a nadie, ni sus claves, por que da los datos de sus accesos informaticos en la empresa.
Estandarizacion y certificacion- Los cinco invitados tambien coincidieron en que tanto la estandarizacion como las cetificaciones por parte de organismos externos independientes, ayudaran al sector a que las empresas y los usuarios cumplan los requisitos de seguridad que cubran sus activos de informacion.
Fuente Red seguridad
Read rest of entry
Hotmail pasa a ofrecer 1 GB

Estimados amigos despues de mucha espera Hotmail se ha decidido a aumentar la capacidad de las cuentas de correos de sus millones de usarios, pasando en algunos casos de 2mb, otros de 250 MB a dar 1GB de espacio.

Este hecho da un valor anidido claro a este servicio, enlazado con el popular Windows Live Messenger, de forma que ahora se puede decir que esta cuenta pasara a ser realmente util para los usuarios si quieren guardar algo. Servicios similares como GMail ya hace tiempos que estrenaron el Giga y actualmente ya ofrecen tres, por 1 de Yahoo.
A pesar de que Hotmail todavia no lo ha anunciado oficialmente, ya hay muchos usuarios que han recibido la notificacion.
Algunos ya contamos con 1gb de almacenamiento, como hacerlo?...
Read rest of entry

jueves, noviembre 16, 2006


Movil con identificacion de Iris.

Mira fijamente al movil. Manten abiertos los ojos. Deja que pase un segundo mientras tu movil escanea tu iris y comprueba si estas autorizado para su uso.

Los metodos de verificacion biometrica basados en huella digital o iris estan a la orden del dia en el mundo de los gadgets. Lo hemos visto en portatiles, memorias USB y ahora le toca el turno a los moviles.

Oki esta desarrollando una tecnica de identificacion de personas mediante el iris, para implantarla en los telefonos moviles. Como ya hemos visto en algunas peliculas, se puede suplantar este tipo de verificacion mediante fotos o video, por ello la nueva tecnologia es capaz de discernir si es una imagen real o no.

El sistema asegura un margen de error del 1 por 100.000, lo que en la practica es casi nulo. Esta tecnologia puede ayudar a proteger tus datos y ademas es una buena solucion para ofrecer seguridad en las compras en la red.

Fuente Ohgizmo

Read rest of entry
Google reserva mas de 200 millones de dolares para afrontar demandas a YouTube.

Google -que anuncio ayer que completo la compra de YouTube por 1.650 millones de dolares, con 3.217.560 acciones recien emitidas- ha reservado mas de 200 millones de dolares (unos 156 millones de euros) para cubrirse de posibles perdidas en esta operacion, creando un cojin financiero que quiza logre proteger al lider de busqueda en Internet si es golpeado con demandas legales por las frecuentes violaciones del copyright de este portal.
Google manifesto el pasado lunes que retiene el 12,5% de las acciones debidas a YouTube durante un anio para asegurar ciertas obligaciones de indemnizacion. La compania revelo estos datos en un reciente comunicado que celebraba su muy anticipada adquisicion de YouTube. Los representantes de Google, pese a ser interrogados, han declinado hacer ningun comentario mas acerca de este cojin financiero.
El portal YouTube, con sede en San Bruno, ha costado a Google 3,66 millones de participaciones de su preciado stock, incluyendo una garantia convertible. Hasta el jueves pasado, esas participaciones estaban valoradas en 1,79 billones de dolares (1,4 billones de euros), por encima del precio objetivo de compra de 1,65 billones (1,29 billones) anunciado el mes pasado. Pero la existencia de esa cuenta-colchon viene a significar tambien que los anteriores propietarios -un pequenio grupo liderado por los cofundadores Chad Hurley, Steve Chen, Jawed Karim y Sequoia Capital- quiza nunca reciban una parte substancial del stock de Google si YouTube se mete en problemas legales o contrae otras perdidas.
El porcentaje de stock que mantiene en deposito se traduce en unas 457.000 participaciones de Google, valoradas en 224 millones de dolares (174,7 millones de euros) tras subir 8,27 dolares (6,45) el precio del stock de la compania el jueves y cerrarse en el mercado tecnologico Nasdaq, a 489,30 dolares ( 381,55 euros). La reserva puede ser una senial de que Google esta intentando aislarse de un posible ataque legal dirigido a la gran cantidad de videos piratas colgados en YouTube, que mantendra su actual gestion y nombre.Desde que la web empezase a ganar popularidad un anio atras, YouTube ha confiado en una mezcla de videos caseros amateur y otros pirateados para expandir su audiencia.
Aunque YouTube ha eliminado puntualmente los videos piratas, siempre que los propietarios del copyright se quejaban de violacion de su obra, los interrogantes sobre la vulnerabilidad de la web a demandas legales por distribuir contenidos de otros medios se han mantenido y persisten a dia de hoy.
YouTube quizas se convierta en un blanco mas tentador para los poseedores del copyright y sus abogados ahora que es propiedad de Google, una maquina de hacer dinero que ha acumulado 10,4 billones de dolares (unos 8,11 billones de euros) en septiembre. YouTube por si solo nunca obtuvo beneficio, y requirio incluso de una inyeccion de 15 millones de dolares (11,7 millones de euros)por parte de Google para ayudar a pagar sus facturas hasta cerrar el contrato, desacuerdo con revelaciones hechas el ultimo lunes. Las amenazas legales obtenidas por el trato de YouTube con Google, llevaron a extender en Internet habia guardado 500 millones de dolares (390 millones de euros) del precio de compra para pagar los acuerdos por copyright.
El Director general de Google, Eric Schmidt, desmintio esa teoria como incierta la semana pasada en una conferencia sobre Internet. Aunque los pleitos por copyright son probables, Google debe de estar en terreno legal y solido mientras YouTube continue respondiendo a las quejas sin demora, manifesto Larry Iser, un abogado de a Santa Monica especializado en el derecho a la propiedad intelectual. "Deberian tener un puerto seguro en el Acta de Derechos de autor del Milenio digital" Iser manifesto.Los ejecutivos de Google han votado repetidamente para proteger los derechos de los poseedores de copyright.
Esas garantias aparentemente no fueron suficientemente satisfactorias ya que el duenio de un copyright demando recientemente al servicio de video de Google por infracciones en el copyright. Directivos de la empresa han descartado dar el nombre del denunciante, manifestando unicamente que el caso de esta llevando a cabo en Francia y que se baraja una pequenia suma de dinero.
Fuente: Vanguardia.es
Read rest of entry
Imaginate un futuro de baterias inalambricas.

Segun los estudios de un grupo de investigadores estadounidenses, este futuro no estaria tan lejano gracias a un hipotetico dispositivo que permitiria recargar cualquier aparato mediante ondas electromagneticas.

Las maranias de cables necesarios hoy dia para recargar cualquier aparato electronico podrian ser pronto cosa del pasado.

Un grupo de cientificos de EEUU ha presentado un esbozo de un sistema relativamente simple que podria proporcionar energia a dispositivos electronicos tales como los ordenadores portatiles o reproductores de MP3 sin necesidad de usar cables, tal y como explican en BBC News.
Este sistema se aprovecharia de la resonancia, el fenomeno que hace que un objeto vibre cuando se le aplica energia de una cierta frecuencia.

Esta vibracion puede apreciarse, por ejemplo, en dos instrumentos musicales con la misma resonancia acustica que tocan simultaneamente una melodia.

Segun explica el Profesor Marin Soljacic, del Instituto de Tecnologia de Massachusetts, este sistema no utilizaria solo las vibraciones acusticas, sino que se aprovecharia de la radiacion electromagnetica: ondas, rayos infrarojos y rayos X.

Aunque el equipo aun no ha construido el dispositivo ni probado el sistema, varios expertos en informatica y matematicas aseguran que funcionara.
Fuente: 20minutos.es
Read rest of entry
Las 10 principales catastrofes de perdida de datos.

Ontrack Data Recovery ha hecho publico su ranking de las diez catastrofes de perdidas de datos de mayor envergadura de 2006. Elaborado a partir de un estudio mundial efectuado por los expertos en recuperacion de datos de la empresa, las catastrofes que figuran en el ranking de este anio resultan aun mas increibles que cualquiera de los casos anteriormente citados.

Las diez principales catastrofes:

10. Helicopteros Hi-jinks - A los empleados de una empresa de telecomunicaciones internacional se les cayo un portatil mientras sobrevolaban Monaco en helicoptero. Se consiguio recuperar archivos vitales del portatil y enviarlos a traves de un servidor FTP, listos para la reunion que se celebro en Hong Kong al dia siguiente.

9. Lavar, lavar sin parar - En un vuelo de Londres a Varsovia, un pasajero guardo el portatil y los articulos de aseo en la misma bolsa. Por desgracia, el bote de champu goteo y mancho todo lo que habia en la bolsa, incluido el portatil, con la consiguiente averia del disco duro. Para recuperar todos los datos, tuvieron que hacer su limpieza particular: limpiar el disco duro y demas componentes para que la unidad volviera a funcionar.

8. Un final feliz - Al comico britanico, Dom Joly, presentador y cocreador de Trigger Happy TV, se le cayo su portatil, daniando el disco duro que contenia cinco mil fotos, seis mil canciones, la mitad del libro que estaba escribiendo y sus antiguas columnas del periodico. Tras leer la tragica historia que el Sr. Joly habia publicado en la columna de un periodico, Ontrack se puso en contacto con el y consiguio recuperar todo.

7. Investigacion: SOS -
Una universidad britanica lider en investigacion sufrio una perdida de datos catastrofica despues de que se desencadenara un incendio en el departamento de ciencias informaticas una maniana de fin de semana, daniando los equipos informaticos con humo y agua del sistema antiincendios. Se salvaron treinta ordenadores y se recupero mas de un terabyte de datos.

6. Cuidado con los platanos - Un cliente se dejo un platano maduro encima de la unidad de disco duro externa y cuya sustancia se filtro dentro de la misma, dando al traste con el circuito. La unidad dejo de funcionar, pero se consiguio limpiarla y arreglar el panel del circuito, de tal modo que el disco girase durante el tiempo suficiente para recuperar los datos. Por desgracia, lamentamos la perdida del platano.

5. Discos duros, los nuevos policias tumbados - Ocurre todos los anios, pero la gente sigue dejandose ordenadores y discos duros en zonas de transito de vehiculos en movimiento. Solo este anio, Ontrack recupero un portatil atropellado por un sistema automatizado de traslado de pasajeros en un aeropuerto, y varios discos duros externos guardados en una mochila a la que un camion marcha atras les dio un buen revolcon.

4. A la decima va la vencida - Un hombre formateo su disco duro ni una, ni dos veces, sino diez antes de darse cuenta de que tenia que recuperar cierta informacion preciosa. Por suerte, se recupero a la primera.

3. Buscando a Nemo - Al regresar de las vacaciones de su vida en Barbados, un cliente se percato de que no podia acceder a ninguna de las fotos que habia tomado con su camara digital "sumergible" mientras hacia snorkel. Por lo visto la camara no era tan sumergible como en el anuncio, asi que se tuvo que recuperar todas las fotos de sus preciados peces tropicales.

2. Puesta a punto de una disquetera chirriante - Un catedratico de universidad oyo un crujido procedente de la disquetera de su nuevo ordenador de sobremesa. Para solucionar tan irritante problema, abrio la carcasa y rocio el interior de la misma con WD-40. Aunque, en efecto, la unidad dejo de chirriar, tambien consiguio que no se iniciase.

Y, por ultimo, el vencedor del peor desastre informatico de 2006 es…

1. Que limpio - Aunque las circunstancias en las que se produjo la perdida de datos original no tienen nada de especial, el problema se agravo cuando el cliente envio la unidad envuelta en un par de calcetines sucios, que no la protegieron lo suficiente durante el transporte, por lo que los danios resultantes hicieron que la recuperacion fuera una tarea mas azarosa de lo habitual.
Fuente: REDACCION, LAFLECHA
Read rest of entry

martes, noviembre 14, 2006


Pantalla portatil Zabady para adictos a la tele

Zabady es una pantalla de 7 pulgadas que gracias a su tecnologia WiFi te permitira ver la television en cualquier rincon de la casa.
Enchufa su base a tu televisor y ya puedes llevarte contigo la pantalla sin engorros de cables para ver tus programas o DVD. Asi que si necesitas algo de tranquilidad o intimidad extra, o te aqueja el baile de san Vito , Zabady puede ser una buena opcion.
Tiene una autonomia de 8 horas y pesa poco mas de un kilo, asi que ofrece una buena movilidad.
La idea es de la compañia Twinbird.
Fuente Akihabara News

Read rest of entry

lunes, noviembre 13, 2006

Por error, un virus se disparo desde el blog de video de Google.

Unos 50.000 usuarios fueron perjudicados El martes a la noche, los suscriptos a la lista de discusion del blog de video de Google recibieron tres mensajes (o posts) que contenian un virus; los mensajes habian sido publicados por un empleado del gigante de las busquedas en la Web.
En lo que podria ser el primer gran traspie de la meteorica historia de la compañia, unas 50.000 personas recibieron los mensajes infectados con una version del temible Kama Sutra; otro incidente en octubre habia puesto en duda la invulnerabilidad de Google.

El W32/Kasper.A@mm, un gusano tambien conocido como Kama Sutra, se distribuye como un adjunto y borra archivos en los equipos que ataca. Google no explico como habia ocurrido el error de seguridad, pero las opciones no son ni muy numerosas ni demasiado tecnicas: un empleado o Google cometieron un error garrafal en sus procedimientos de seguridad o de control de calidad. El hecho es que una vez enviados los mensajes al foro ya no habia vuelta atras. Muchos de los 50.000 receptores pudieron haber ejecutado el virus en sus maquinas, confiados de la seguridad que usualmente se espera de una compañia de este tamaño. Por lo tanto, tras la metida de pata, a Google no le quedo mas remedio que pedir disculpas en el foro ( http://groups-beta.google.com/group/Google-Video-blog/browse_thread/thread/ef2e972f3546970b?hl=en ), decir que ya habian corregido el problema (es decir, eliminar los posts) y asegurar que se estan tomando recaudos para que no vuelva a ocurrir algo por el estilo. Tambien añadia un link para obtener un antivirus sin cargo.

La noticia se revelo recien ayer. En octubre, Google habia estado de nuevo en la picota cuando un pirata publico una noticia falsa en el blog de Google en la que se aseguraba que la compañia discontinuaba un proyecto que venia manteniendo con otro de los grandes de la Web, el sitio de subastas de eBay ( http://www.ebay.com/ ). La falsa noticia pudo ser publicada por un error en la programacion del popular sitio de blogs Blogger ( http://www.blogger.com/ ), que Google adquirio en 2003.
Fuera de los suscriptos al blog de video de Google que recibieron este mensaje, no hay otros usuarios en riesgo. No es el buscador de Google ( http://www.google.com/ ) el que esta enviando virus. No obstante, la noticia puede servir de leccion en dos sentidos. Por un lado, el enorme exito de los servicios de Google ha atraido a los piratas informaticos, que saben que cualquier situacion de seguridad en Google producira titulares en los diarios. Por otro, es sensato mantener cierto grado de prudencia al manipular adjuntos de e-mail incluso si vienen de las fuentes mas serias.
Read rest of entry
3er. Gran Error de la Seguridad.

Uno de los mitos mas populares que se cuecen en los pasillos de decenas de conferencias de seguridad en todo latino america, es que las cosas serian mejor si fueran los altos ejecutivos de nuestras organizaciones, quienes tomaran la iniciativa de seguridad y no el personal operativo o tecnico. Aunque le parezca extranio, esta clase de planteamientos ideales son los que muchas veces terminan por nulificar el exito de aquellas propuestas de mejora que miles de jefes de TI presentan a sus gerencias en temas de seguridad. Permitanos explicarle: Como punto inicial, debemos reconocer que este tipo de mitos traen consigo algo de verdad ¿donde ubicamos dicha verdad?

Extraida con algo de pinzas quirurjicas, podemos decir que si existen dos formas de gestionar los programas de seguridad informatica en nuestras empresas, siendo una de ellas la que plantea el mito. El primer modelo, es conocido como top-down y el segundo modelo es el down-top. Sin duda algo, bastante nemonico. Pero, veamos mas:

-En un modelo top-down, son los altos ejecutivos los que manejan y supervisan los programas de seguridad de la informacion, convirtiendolos en los principales responsables. Por supuesto, esto trae ventajas considerables como mayor apoyo financiero, mayor respaldo para la ejecucion de sanciones de politicas, y una inherente aprehension a la sensibilizacion de seguridad. Este modelo se basa su accion en la autoridad jerarquica.

-Por otro lado, en el modelo down-top sucede todo lo contrario. Aqui, son los entes operativos/tecnicos, quienes al hacer frente a los diarios problemas de la seguridad (vulnerabilidades, ataques externos, violaciones internas, monitoreo, gestion, entre otros) se ven en la necesidad de plantear mejores practicas (procesos, personal e infraestructura) a los ejecutivos de alto nivel dentro de sus organizaciones.

Este segundo modelo, el cual basa su accion en la autoridad del conocimiento (si lo nota algo mas contemporaneo), lleva a que nuestros profesionales de TI, sean quienes a toda costa luchen y se esfuercen por transmitir la necesidad a los responsables de aprobar los programas de seguridad. Penosamente, la experiencia nos dice que es aqui donde falla el modelo, por que falla?
•Falla porque muchos profesionales TI obligados a comunicar y mostrar el problema a sus gerentes, hacen uso de su mejor arsenal de conocimiento tecnologico, como principal argumento a su hallazgo (que virus, que gusanos, que spyware, que phishing, que zombies, que vulnerabilidades, etc).

•Esto sumado a la pobrisima cultura de seguridad en los hombres de negocio, produce un tremendo corto circuito. Haciendo que la actitud tan proactiva y loable (down-top) de nuestros profesionales de TI se vuelva totalmente infructuosa desde la primera vista. ¿Se imagina a los altos ejecutivos de su empresa tratando de descifrar un mensaje tecnico? No, jamas, simplemente lo obvian (sus negocios son mas importantes) En tercer lugar, reconocemos que el modelo top-down, es el ideal que todos deseariamos ver en nuestras empresas. Sin duda, nada mas hermoso que nuestros gerentes comprendan mejor de seguridad. Pero, siendo sinceros a la realidad, debemos aceptar con madurez que el ideal, es solo eso.

•No obstante a ello, en muchos de nuestros viajes y encuentros con gente de seguridad de diversas partes del mundo, hemos comprobado la alta incidencia de exito en el factor down-top. Y no al reves (como reza el mito planteado inicialmente). Fíjese bien, los mejores modelos de seguridad han funcionando por decadas bajo el concepto down-top. Wikipedia por ejemplo, no hubiera sido tan exitosa si su creador no abandonara el modelo top-down de su primer proyecto enciclopedio llamado Nupedia. Otro mas, es el centro CERT/CC, que inició con un modelo down-top luego de que el Morris Worm colgara el 60% del Internet. Igualmente los mejores centros de intercambio de buenas practicas como NANOG, APRICOT, FIRST.Org Inc., entre otros, se formaron bajo ese mismo modelo.

•Desde sus inicios, las instituciones citadas, usaron el modelo down-top; es decir, tecnologos proponiendo controles y estrategias de controles a las altas esferas de los gobiernos, companias, y organizaciones en general. Siendo ese el modelo imperante en nuestro pais, nos preguntamos ¿por que entonces nuestros bien intencionadas programas de seguridad fracasan antes de siquiera entrar al horno? ¿Donde esta nuestro error?.

La respuesta es sumamente sencilla de subrayar, aunque algo dificil de lidear con exito, se llama lenguaje. Es decir, la total diferencia de lenguajes que usamos entre la gente de tecnologia y la gente de negocios. La verdadera historia detras del mito, es que nuestras propuestas y programas de seguridad a la alta gerencia fracasan -producto del abuso de nuestro excelente lenguaje tecnologico a la hora de expresar ideas de riesgo a un mundo cuyo lenguaje primordial es el de los negocios.Esto nos lleva a definir como el 3er. gran error de la seguridad, la ineficiente e inexistente comunicacion entre los custodios y los duenios de la informacion. La comunicacion, un elemento tan importante que cientos de profesionales TI hemos descuidado vez tras vez, en aquellas propuestas de seguridad presentadas a nuestros gerentes, que no tuvieron eco.
Read rest of entry
Google vaticina telefonia movil gratuita a cambio de publicidad.

El presidente ejecutivo de Google cree que la telefonia movil tambien sera gratis para quienes acepten recibir publicidad. Google ya esta trabajando en el envio de contenidos publicitarios a moviles. Son varias las propuestas que se han lanzado en el ultimo anio para recibir productos yservicios a cambio de publicidad, como las companias discograficas EMI y Universal con el servicio SpiralFrog.

Aunque se esta trabajando sobre todo en ofrecer contenidos multimedia de forma gratuita a cambio de que los usuarios vean o escuchen unos minutos de publicidad, no es la primera vez que se plantea que las llamadas de telefono salgan gratis si se aceptan unos terminos publicitarios. El presidente ejecutivo de Google, Eric Schmidt, ha expresado que, en su opinion, el futuro de la telefonia movil sera gratis para los usuarios que acepten recibir publicidad.

La publicidad pasaria a ser una forma de subvencion, las operadoras seguirian recibiendo sus ingresos y a los usuarios las llamadas les saldrian gratis. Google ya ha comenzado a experimentar con publicidad en los moviles. Por el momento esta trabajando en el envio de imagenes, textos y videos a las pantallas de los moviles.
Read rest of entry
Gates vaticina el fin de los ratones.

¿El fin de los ratones?. El raton y el teclado dejaran paso a las ordenes verbales.
Gates augura para los proximos diez anios un mayor ritmo de innovacion que el actual. La proxima revolucion en el campo de la informatica no afectara al contenido de la red, sino que consistira en la forma de actuar fisicamente con los ordenadores, segun Bill Gates, que ha anunciado el final de los ratones. El raton y el teclado dejaran paso a las ordenes transmitidas verbalmente, mediante el tacto o con gestos de la mano, predice el fundador de Microsoft en unas declaraciones que ha publicado el dominical The Observer. El ritmo de innovacion en los diez proximos anios sera mucho mas rapido que el habido hasta ahora, seniala Gates. El empresario, multimillonario y filantropo estadounidense se ve a si mismo sentado en una sala, accediendo a todo tipo de informacion con simples gestos manuales. Todo pupitre, toda mesa de direccion debera tener incorporado ese tipo de tecnologia, explica Gates, que suenia con la desaparicion del papel.
Read rest of entry

jueves, noviembre 09, 2006

Computacion Ubicua.

La primera entrega de tan interesante tema:
Segun los teoricos de la computacion, estamos entrando en una nueva era en la tecnologia digital dominada por la Computacion Ubicua. Consideran que estamos finalizando el ciclo del Ordenador Personal, que siguio a la era, ya superada, de los grandes ordenadores o Mainframes.

Al inicio de la tecnologia digital, se diseniaron grandes ordenadores con el fin de dar servicio con un solo equipo a multiples usuarios. Se caracterizaban por ser equipos de elevado coste y complejo manejo, solo al alcance de empresas poderosas con personal altamente cualificado.

Esa era acabo con el uso generalizado del PC, que permite una computacion mas democratica, donde cada persona posee y controla un ordenador de moderado coste, que progresivamente ha ido haciendose mas sencillo de manejar, de forma que personas sin preparacion tecnica, pueden hoy personalizar y adaptar a sus necesidades aplicaciones, ideadas para el gran consumo, que cada vez son mas intuitivas y sencilla de manejar.

La era de la Computacion Ubicua

Ahora parece que entramos en el albor de una nueva era, la de la Computacion Ubicua, caracterizada porque a cada persona actuara sobre una multitud de dispositivos programables. Dada su abundancia, necesariamente han de ser manejados con ninguno o minimo esfuerzo, siendo en la mayor parte de los casos la interactividad entre el sujeto y la maquina absolutamente transparente, pues bastara con la maquina perciba su presencia para que interactue con el, sin que en la mayoria de los casos el usuario tenga que hacer nada de forma consciente para ordenarlos, por lo que en la mayoria de los casos ni se percatara de su presencia.


La sensibilidad de los objetos

De acuerdo con la Ley de Moore, se espera que los dispositivos electronicos continuen reduciendo su tamanio y precio en el futuro. Ello es aplicable por igual a cualquier componente, sean procesadores, dispositivos de almacenamiento o sistemas de comunicacion. Por tanto, es previsible que en un futuro proximo, sea economica y fisicamente factible, incrustar dispositivos digitales en cualquier objeto de uso comun, lo que les dotara de lo que se ha dado en llamar "sensibilidad", (smartness), o la propiedad, a modo de camaleones digitales, de cambiar su comportamiento de acuerdo con las circunstancias ambientales que le rodean.

Por ejemplo, se espera que las lavadoras apliquen la temperatura y programa de lavado adecuado a las caracteristicas de las prendas a lavar, pues estas llevara un chip RFID en la etiqueta que indicara las condiciones para el lavado. Igualmente, ese mismo chip puede controlar la temperatura de la plancha o de la secadora, o seleccionar los disolventes a utilizar en las limpiezas en seco. De modo similar una bicicleta de gimnasia podra modificar el esfuerzo necesario para moverla, en funcion de la fuerza y grado cansancio del usuario etc.

Otros equipos como los microondas pueden llegar a detectar cuando la temperatura de coccion ha alcanzado el interior de los alimentos y parar automaticamente. Poco a poco estos aparatos estan llegando de puntillas a nuestras vidas y son de tan facil uso que no reparamos normalmente en ellos. El que con ayuda de un telemando el televisor busque automaticamente los canales, que mediante un telefono se pueda, no solo seleccionar la temperatura sino programar la hora de inicio y fin del funcionamiento de la calefaccion del hogar, o que el automovil desbloquee las puertas y encienda los pilotos con solo pulsar un boton de una llave electronica, nos parece operaciones tan sencillo que no reparamos que para efectuarlas se precisa el concurso de un pequenio procesador.

Comportamiento coordinado de varios objetos

Las posibilidades que se presentan con esta capacidad de cambio de comportamiento de los objetos, cuando estos cambios se pueden llevar a cabo de modo coordinado entre diversos aparatos, son precisamente lo que se explora en estos momentos en los laboratorios de Computacion Ubicua. Como su nombre indica se buscan conseguir acciones realizadas de forma coordinada por procesadores situados en multitud de objetos pertenecientes a la vida cotidiana por ello tambien se les domina procesos de Inteligencia Ambiental.

Para hacer posible esta interaccion, se necesitara que estos pequenios y baratos procesadores esten conectados a sensores y actuadores colocados en objetos del entorno del usuario y que se encuentren formando una red que soporte el que entran en juego mediante procesos distribuidos, donde cada procesador, aparte de modificar el comportamiento de un objeto, interactua e intercambia informacion con los demas para conseguir un objetivo que precisa del trabajo coordinado de todos ellos.

Igualmente es necesario el concurso de la computacion movil, pues parte de los procesos acompanien al individuo en sus desplazamientos, tanto proximos, como el deambular por un edificio, como lejanos, como los desplazamientos en un vehiculo. Ello exige que algunos de estos dispositivos sean de facil transporte y que tengan la capacidad de conectarse automaticamente a las redes existentes, alla donde se les traslade.

Finalizamos aqui la presentacion de la Computacion Ubicua, dejando para la semana que viene presentar las caracteristicas que segun los expertos debe llegar a adquirir el Hardware y Software implicado en estos procesos de Computacion Ubicua, y en un tercer y cuarto capitulo comentaremos algunas realidades y proyectos que ya estan en marcha siguiendo las directrices de esta tecnologia.
Autor: Jose Manuel Gimeno
Read rest of entry
NANOTECNOLOGIA.
Estimados lectores hoy iniciamos con el el ciclo de entregas sobre temas de Nanotecnologia

La nanotecnologia es un conjunto de tecnicas que se utilizan para manipular la materia a la escala de atomos y moleculas. Nano- es un prefijo griego que indica una medida, no un objeto. A diferencia de la biotecnologia (del cual nos ocuparemos mas adelante) , donde bio indica que se manipula la vida, la nanotecnología habla solamente de una escala.

Las nanotecnologias prometen beneficios de todo tipo, desde aplicaciones medicas nuevas o mas eficientes a soluciones de problemas ambientales y muchos otros; sin embargo, el concepto de nanotecnologia aun no es muy conocido en la sociedad.
En síntesis nos llevaría a la posibilidad de fabricar materiales y maquinas a partir del reordenamiento de atomos y moleculas. El desarrollo de esta disciplina se produce a partir de las propuestas de Richard Feynman
en una proxima entrega nos ocuparemos de futuras aplicaciones y riesgos potenciales, hasta la proxima.
Read rest of entry
Panasonic HDC-SD1,la videocamara de alta definicion mas pequenia

La HDC-SD1 de Panasonic es una pequenia camara compatible con el formato de alta definicion AVCHD. Incorpora una pantalla de 3 pulgadas, un sensor 3CCD para grabar en alta definicion, 4 GB de tarjeta SDHC y lentes Leica con un zoom optico de 12x y un zoom digital de 30x.
Mientras la utilizas en funcion de video, puedes dispararla simultaneamente como camara fotografica para captar una instantanea.
Del audio se encargan 5 microfonos capaces de grabar en Dolby 5.1.
En los 4 GB de memoria te caben 40 minutos de video a 13 Mbps, 60 minutos a 9 Mbps y 90 a 6 Mbps. Para trabajar con todo ello tienes 65 minutos de grabacion, que es lo que dura la bateria.
Durante ese tiempo podras llevartela donde quieras, pues a penas ocupa nada: mide 74×142×69 mm y pesa 490 gramos.
Disponible en Japon en diciembre por 180.000 yenes, 1.200 euros aproximadamente.

Fuente: Jacksecurity.com
Read rest of entry

miércoles, noviembre 08, 2006

2do. Gran Error de la Seguridad

Hace no mucho tiempo atras, uno de los servicios on-line de una importante compania trasnacional con presencia local, se vio envuelta en un extranio incidente de seguridad. Segun las fuentes, el incidente que parecía consistir en un aparente ataque de negacion de servicio no solo habria paralizado el servicio on-line -de dicha compania, sino ademas otros servicios internos colindantes a El. Producto del impactante danio que el incidente venia ocasionando al negocio, los principales responsables de tecnologia de Esta compania (en Peru) optaron por sumar las fuerzas de su personal TI y la habilidad de su principal proveedor de equipos de seguridad informatica. Penosamente, la estrategia fue frustrada, ni el mejor grupo humano en tecnologia, ni el mejor proveedor local de entonces, pudieron combatir apropiadamente el incidente descrito, dejando a Esta compania a merced de sus atacantes por un espacio total de un mes. La gran pregunta que todos nos hacemos, luego de leer esta espeluznante historia de los negocios on-line en el Peru ¿cuál fue el error en el proceso de remediacion de este problema de seguridad?

La escasa habilidad para analizar ataques de seguridad, y su naturaleza tecnologica, es el primer sintoma de Este 2do. gran error de la seguridad. Segun los hechos, luego que el personal tecnico llegara a la conclusion de que sus servidores estaban operando correctamente, y viendo que su dispositivo detector de intrusos indicaba que se trataba de un ataque de inundacion de paquetes, optaron por convocar a su proveedor del dispositivo de seguridad; en vez de recurrir a su propia habilidad para analizar el problema y verificar si efectivamente el dispositivo de seguridad estaba informando bien. Para quienes conocen bien del tema, saben que estas alarmas requieren ser verificadas, especialmente bajo escenarios de éste tipo.
En segundo lugar, identificamos la falta de comprension del alcance (o capacidad) en las soluciones tecnologicas a ataques de seguridad. En esta experiencia, el proveedor sugirio redoblar el numero y locacion del mencionado dispositivo de seguridad para asi poder cortar los masivos intentos de conexion que recibía el servidor victima.Lamentablemente, esto indicaria que ni siquiera el proveedor entendia cuál era el alcance de su propio dispositivo. Segun expertos en el tema, esta focalizacion exagerada en la tecnologia como solucion exclusiva, se debe a la vision que algunos fabricantes tienen del actual modelo de amenaza; modelo que no calza con la mayoria de negocios en el pais.

En ultimo lugar, apreciamos la facilidad con la que las bondades de un dispositivo persuaden a nuestros encargados de seguridad a convencerse de algo sin comprobarlo. Hecho que no solo esta presente en el citado caso, sino en todo el mundo. Un ejemplo global, es la moda de migrar a supuestos sistemas más seguros, a fin de evitar la aburrida tarea de parchado. Una investigacion realizada en setiembre del 2005, saco a luz, como el navegador con fama de mas seguro, Mozilla Firefox, triplicaba en numero de vulnerabilidades a su primer competidor, Internet Explorer. Casos similares los vemos todos los dias en muchas empresas peruanas donde voluntariamente abandonan sus sistemas operativos comerciales por distribuciones Linux, con la idea de que Este segundo es mucho mas seguro, y no requerira (entre otras cosas) ser parchado como el primero; ignorando que tal argumento bien podria triplicarle sus problemas de seguridad.A través de Este articulo, hemos descubierto cual es el nivel de experticia profesional con el que cuentan las empresas en el Peru para responder ante un ataque de seguridad. Saltando a luz los pobres fundamentos tecnologicos, la facilidad de persuacion, y la escasa capacidad de analisis que manejan para lidear con eventos similares. Todo esto no es otra cosa más que los sintomas del verdadero problema la falta de capacitacion en seguridad del personal responsable de esta labor. Este seria entonces, el 2do. Gran Error de la Seguridad TI en el Peru.

Fuente Jacksecurity.com
Read rest of entry
Microsoft, el sitio mas visitado en Internet

Microsoft concentra el mayor numero de visitantes en Internet, en tanto que los sitios Wikipedia y YouTube muestran el mayor crecimiento.

Microsoft es la compania responsable de numerosos sitios de gran popularidad en Internet, y el gigante la lista incluye sitios de tal popularidad que el gigante informatico se situa en el primer lugar con el mayor numero de visitas a escala mundial

Tal es la conclusion de la compania consultora Comscore Networks en una investigacion representativa de los usuarios de Internet. Normalmente, Google suele situarse entre las primeras posiciones, pero en el informe de Comscore Networks, tanto Microsoft como Yahoo se situan por delante del gigante de las busquedas.

Esto se debe, a que el analisis considera el total de paginas propiedad de cada compania. En el caso de Yahoo, esto incluye, por ejemplo, el sitio de favoritos Del.icio.us.

Los mas visitados, segun Comscore: 1. Sitios de Microsoft, 2. Sitios de Yahoo, 3. Sitios de Google, 4. eBay, 5. Time Warner N., 6. Sitios de Wikipedia, 7. Sitios de Amazon, 8. Fox Interactive M., 9. Ask Network, 10. Sitios de Adobe, 11. Apple Computer, 12. Lycos, 13. CNET Networks, 14.YouTube, 15. Viacom Digital

Fuente: Diario TI
Read rest of entry
Revista Time selecciona a Youtube como el invento del anio.


A los creadores no solo les ha tocado la loteria con la venta a Google, ahora Time les otorga el titulo de invento del anio
Agencias.- Quizas los lectores se pregunten como una buena idea o incluso un proyecto empresarial puede merecer el titulo de invento del anio. Para Time, la respuesta es clara: No solo ha sido el destino que ha conquistado el corazon de millones de usuarios, ademas han encabezado las tres revoluciones que se dieron simultaneamente en internet: la produccion de video, propiciada por el abaratamiento de la camaras y el software de captura y edicion facil de usar; la social, que permitio la creacion e intercambio de contenidos en internet por parte de las comunidades de usuarios, como Wikipedia, Flickr y MySpace; y la cultural, basada en la impaciencia con respecto a los grandes medios de comunicacion, donde el espectador participa pasivamente .

Fuente: Digital Tecnologia

Read rest of entry

martes, noviembre 07, 2006

1era. Recomendacion de Seguridad: Sensibilice a sus Usuarios

muchos diran ya entendemos el 1er error en materia de seguridad, pero como contrarrestar eso, aca les dejo un articulo como tecomendacion que les ayudara a mejorar la seguridad.

En el anterior post se menciono que el 1er. Gran Error de la Seguridad TI era la ausencia de educacion en materia de seguridad informatica a los usuarios. En ella se describio, entre otras cosas, como una bien intencionada politica de cambio de contraseñas podria convertirse en una ineficiente medida de seguridad, si esta no estaba acompanada de educacion. En el articulo de hoy, JaCkSecurity.com le demostrara como un buen programa de sensibilizacion de seguridad logra revertir cabalmente problemas de este tipo.
Partiremos por imaginar una empresa, quizas la vuestra, cuyo departamento de TI ha creado una nueva politica de cambio de contrasenas, la cual senala: Con el fin de evitar el robo de cuentas de acceso a nuestros sistemas informaticos, todos los usuarios de estos sistemas deberan renovar sus contrasenas trimestralmente. Dichas contrasenas tendran una longitud de 7 a mas caracteres, conteniendo obligatoriamente signos numericos, alfabeticos, y no alfanumericos (como, las comillas, los puntos, etc.) Quienes incumplan con esta directiva seran sancionados. Ref. Son sistemas informaticos: sus PCs y laptops, los servidores, la base de datos, y el sistema de gestion.

Premisas
Es importante notar, que casi nadie de nuestros usuarios son, ni desean ser expertos informaticos. En ese sentido, aunque la seguridad de la informacion sea su responsabilidad segun contrato laboral, el usuario no prestara atención al sentido de la jerga tecnica, y menos a complejas formulas que se le soliciten para este fin, si encuentra una forma de burlarla.

Bajo dicho enfoque, usted debe aliarse de consejos que armonicen perfectamente tres cosas:
El requerimiento tecnico (el cometido del control de seguridad) El sello corporativo (es decir, el lenguaje de su empresa) La disposicion de los usuarios (es decir, la cultura organizacional existente) No es tema de esta nota ahondar mas en estos tres puntos, pero cabe mencionar que JaCksecurity.com tiene un postulado para cada uno de estos elementos, que son sumamente importante para provocar la efectividad en un programa de sensibilizacion de seguridad.
Ensenando a crear contrasenas seguras, usando trucos:

Aunque usted podria usar diferentes medios de comunicar la tecnica que a continuacion explicaremos, el resultado de la misma dependera en gran medida de la fama o descredito que el personal de TI haya ganado hasta la fecha (en temas de seguridad). Asi que mucho cuidado con que medio de comunicación usa. Convencionalmente las charlas en vivo son la mejor forma de sensar el impacto/resultado de su objetivo. Bajo la premisa anterior proceda ahora a pincelar a su gusto la siguiente técnica:

Paso 1.
Estimado (colega/usuario), voy a enseñarte un truco (no le mencionas de que se trata). Por favor, escoge una de esas frases que te gustaria muchisimo memorizar. Puede ser tu cancion, proverbio, dicho popular, afirmación, o eslogan favorito. Tomate un ratito y piensa.
¿La tienes? Muy Bien. ahora sigueme. Yo escogi esta:

Elevar la conciencia de los usuarios.

Paso 2.
Ahora te pedire que escojas la primera letra de cada palabra de tu frase. Respetando la mayuscula de la primera letra (En mi caso la “E”).
E l c d l u
Paso 3.
Esto sera divertido, cambiemos ahora algunos caracteres a sus cognados numericos. Dejando intacta la primera letra. Es decir:
E 1 c d 1 u
Paso 4.
Acto seguido, te enseñaré cómo volver este truco aún más complejo. Pon los signos de puntuación que tuvimos al comienzo, o anade nuevos. En mi caso:
“E1cd1u“.
Paso 5.
No permitas que nadie vea tu secreto ¿Ok?. Excelente.
Paso 6.
Para que mi truco te sirva como instrumento “memoristico”, haz lo siguiente. Muy facil. Utiliza esta version reducida de tu frase como contraseñn de tus sistemas. Asi la recordaras siempre.
¿Veras que no me equivoco? Ya nunca mas necesitaras usar esos post-it para recordarte tu contrasena. Cada vez que esa antipatica ventana de logon solicite tu contrasena, Solo necesitara invocar a tu memoria el nombre de esa cancion, frase, o eslogan.
¿Por qué estoy tan seguro que eso funcionará? Pues facil, porque es tu frase favorita
Este es el truco del -0- esfuerzo con -10- en seguridad. Hasta otra ocasion.
Read rest of entry
1er. Gran Error de la Seguridad

Lo prometido es deuda y aqui estoy cumpliendo con lo anunciado.

Jacksecurity.com.- Desde que empezo la difusion de la seguridad informatica en el pais, muchos consultores y especialistas han venido remarcando incisivamente la necesidad de que toda empresa cuente con politicas de seguridad. Este concepto que como quiera que se haya entendido, ha terminado por institucionalizarse como una practica muy comun en la mayoria de empresas que tienen preocupacion por la seguridad o mas bien por su seguridad. No obstante a ello, la buena practica se ha convertido para este gran grupo, en un elemento realmente inutil y en ocasiones absurdo para su fin. En esta nota, JaCkSecurity.com le explicara algunas de las razones del por que de lo aqui senalado, ayudandole a identificar el 1er. gran error de la seguridad TI.
Un primer hecho que salta a la vista, es la entrega de las politicas de seguridad, las mismas que son suministradas generalmente por las gerencias de RR.HH. a todos los usuarios de una organizacion determinada, sin el sustento del caso, es decir, sin explicarsele al asociado (empleado) el por que y para que de las mismas. Dando paso a la libre interpretacion de su significado, valor y relevancia, es decir, a la total merced de como cada jefe, gerente, y empleado entienda la nueva doctrina corporativa.
En segundo lugar, aunque muchas de estas politicas se mantienen en documentos controlados, es decir, pasan por la aprobacion y firma del gerente general u otro responsable, las mismas no son revisadas previamente. Éstas deben ser revisadas con el fin de afinarlas. Este proceso de afinamiento, incluye la evaluacion del impacto que tendra las politicas sobre la productividad, la viabilidad que tendra en el entorno interno/externo del negocio, y la efectividad de las metas que buscan estas politicas al implantarse.
Por otro lado, el no uso de las politicas de seguridad como material de inducción laboral a los nuevos empleados que llegan a las empresas. Éste hecho, provoca una total desinformación en el nuevo usuario. Aunque para algunos, esta falencia recae directamente sobre la gestion de las areas de RR.HH., no es posible desasociar a los gestores de la seguridad como principales responsables -pues son estos los que implantan y disenan las mencionadas politicas.
Como cuarto y ultimo sintoma, esta la ausencia de capacitacion hacia el usuario -acerca de como realizar ciertas tareas descritas por las politicas de seguridad. Un ejemplo es, el dilema al que muchisimos usuarios de sistemas se enfrentan cada periodo - cuando la politica de renovacion de contrasenas los reta a crear una nueva contrasena -tan o mas compleja como la primera, sin que sus empleadores les hayan ensenado la forma más eficiente y efectiva de hacerlo.
Una politica de cambio de contrasenas, escaso de ayuda puede convertirse en una ineficiente medida de seguridad. Todos estos escenarios resumen un solo gran hecho y error, la ausencia de educacion en materia de seguridad informatica a los usuarios. Este seria entonces, el principal error en la gestion de la seguridad, que provoca que cientos y miles de bien intencionados proyectos de seguridad en todo el pais, se esten nulificando -tanto en empresas publicas como privadas; y generando a la vez mayor inseguridad en los sistemas de informacion, convirtiendoles en tierra fertil para los piratas ciberneticos, los empleados deshonestos, los espias informaticos, y otros muchos mas agentes que amenaza la seguridad de las empresas en el Peru.
Si Ud. está interesado en conocer las soluciones planteadas para éste primer hit, visite JaCkSecurity.com.
El presente artículo es producto de los hallazgos mas recientes en materia del estado del arte de la seguridad informatica en el Peru, del proyecto los 10 Errores Mas Comunes en la Gestion de la Seguridad en las Empresas Peruanas, de propiedad de la empresa JaCkSecurity.com S.A.C., cuya mision busca elevar la experticia de los profesionales, la conciencia de los usuarios, y la seguridad en las empresas.
Espero les haya aclarado muchas cosas sobre el tema y no se pierdan la proxima entrega 2do. Gran Error de la Seguridad.
Read rest of entry
 

My Blog List

Followers

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

Noticias TI Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal