martes, 30 de noviembre de 2010

Felíz Día de la Seguridad de la Información

.
El día internacional de la seguridad informática, el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula.

La seguridad de la información, tan en peligro en la era informática, en todo caso no es una cuestión ni mucho menos reciente. Las alusiones en la Historia a la protección de la información son muy numerosos. Como casos más conocidos están la 'máquina enigma' de la II Guerra mundial o la defensa de archivos estatales en cualquier país. Pero, ¿cuándo aparece la preocupación por la seguridad de la información en la informática o en Internet?


La respuesta puede ser que desde el principio ha sido un tema que los creadores han tenido en cuenta, pero no es hasta 1980 cuando se fundamentan sus bases. En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.

Entre sus definiciones se encuentran términos base de la seguridad informática como Ataque o Vulnerabilidad. En la definición de Vulnerabilidad hace referencia a "una falla conocida o su sospecha, tanto en hardware como en el diseño de software, o la operación de un sistema que se expone a la penetración de su información con exposición accidental". En cuanto al Ataque, lo define como "una formulación especifica o ejecución de un plan para levar a cabo una amenaza".


El documento relaciona estos términos en un contexto informático y de transmisión de datos. Estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridad informática. A partir de aquí el desarrollo de medidas de defensa de la información en la informática se ha desarrollado casi al mismo tiempo que la creación de amenazas. Los términos virus y antivirus ya forman parte de nuestro lenguaje común, se han convertido en algo cotidiano de nuestra sociedad.

Como hecho curioso en la historia de la seguridad de la información informática, uno de los primeros ataques en este sentido se le atribuye al ex-presidente Ronald Reagan. Supuestamente el antiguo presidente de EEUU habría vendido a la URSS una serie de equipos que contenían un software para controlar distintos aspectos. Se trataría de uno de los primeros ataques, que hoy queda en la historia como una anécdota de la seguridad informática.


Britez Walter
Adm.Sis.Seg.Inf.

jueves, 25 de noviembre de 2010

Problemas en cuentas de Messenger desde Empathy 2.32.0


Desde hace un par de días las conexiones con el servicio de Microsoft Messenger Live han dejado de funcionar desde la aplicación de mensajería Empathy de Gnome mientras que los demás protocolos funcionan normalmente.

Todo parece indicar que se trata de un problema introducido en una actualización de la librería papyon la cual es la responsable de realizar las conexiones con el protocolo de Microsoft para esta aplicación (telepathy-butterfly) y otras similares basadas en Python.
Solución.

-Solución.

Mientas se publica el paquete con la versión actualizada de esta librería en los repositorios oficiales es posible manipularla para introducir manualmente el parche necesario para superar este impase. Para hacerlo, simplemente siga los pasos descritos a continuación.

Desactive las cuentas de Messenger en el Empathy.

Abra una terminal y ejecute los siguientes comandos.

$ cd /usr/lib/pymodules/python2.6/papyon/service/description/SingleSignOn

$ sudo vi RequestMultipleSecurityTokens.py

(busque la siguiente línea)
CONTACTS = ("contacts.msn.com", "?fs=1&id=24000&kv=7&rn=93S9SWWw&tw=0&ver=2.1.6000.1")

(reemplácela con la siguiente línea)
CONTACTS = ("contacts.msn.com", "MBI")

Active nuevamente las cuentas de Messenger en el Empathy.

Deberán conectar exitosamente otra vez!



Britez Walter
Adm.Sis.Seg.Inf.

Msn Hotmail en Empathy 2.32.0



Empathy, el cliente de mensajería del escritorio GNOME, ha llegado a su versión 2.30. Y aunque eso significa un empujón y voto de confianza muy fuerte, lo cierto es que aunque funciona muy bien la aplicación aún no ha logrado la aceptación esperada, tal vez a causa de algunos pequeños faltantes.

Esta actualización, sin embargo, comienza a corregir algunos de esos problemas con un mejorado soporte para IRC (el chat de toda la vida) que nos permite utilizar algunos de sus comandos como /join, /topic o /nick y la posibilidad de ingresar a salas de chat protegidas con contraseña, o una barra de búsquedas integrada en las ventanas de mensajes.

Pero si algo da gusto es ver laa mejorada gestión de contactos, justamente uno de los aspectos que más se le criticaban hasta ahora. Ahora, entonces, se podrá disponer de una sección de “contactos favoritos”, que podremos marcar para que nos aparezcan siempre en la parte superior de la lista. Pero Empathy 2.3 también registrará con cuales de nuestros contactos tenemos mayor actividad, para mostrárnoslos a continuación de los favoritos, en una sección de “contactos frecuentes”.

A pesar de todo, sus desarrolladores aseguran que lo mejor de Empathy llegará en versiones próximas, donde esperan dejar de ser una aplicación de comunicación para terminar de lograr una integración y cohesión mucho más grande con el sistema y así lograr ser el núcleo de comunicación que todos esperan.



Britez Walter
Adm.Sis.Seg.Inf.

miércoles, 24 de noviembre de 2010

Instalación Ubuntu Linux desde cero


Linux ha tenido siempre fama de difícil, de
sistema operativo para geeks, y de ser complicado para administrar para usuarios promedio. En sus comienzos esto era aún peor, ya que para casi todo el mundo Linux era solo ser utilizado en servidores web.


Poco a poco la imagen fue cambiando, en parte gracias a proyectos que buscaban "cambiarle la cara" al sistema operativo del pingüino.

Primero Red Hat, luego Mandrake, y ahora Ubuntu, son los ejemplos de un Linux fácil de usar, pero no por eso menos poderoso y seguro que un Debian o Slackware, las distribuciones preferidas por los linuxeros mas puristas. Aunque la facilidad de uso fue llegando gradualmente a Linux, la instalación seguía siendo algo complicada, hasta que alguien tuvo la brillante idea de crear un LiveCD.

En el caso de que te preguntes que es un LiveCD, se trata de un CD de Linux, con el cual puedes bootear tu ordenador y utilizarlo como si tuvieras Linux instalado en el. De este modo se acerco el sistema operativo a muchos que no se animaban a instalarlo: ahora ya no había excusas, se podía probar Linux sin tocar nada de tu PC.

En esos tiempos hizo también su aparición Ubuntu Linux, de la mano de Mark Shuttleworth, un magnate sudafricano. Shuttleworth destaca que Ubuntu significa "bondad hacia los demás", o como reza su eslogan "Linux para la humanidad". La idea era crear una distribucion ("distro" en la jerga linuxera) fácil de usar, gratuita para la eternidad, y que fuera actualizada en cortos intervalos de tiempo, para asegurar la mayor calidad posible de aplicaciones. Si te interesa, entonces lo primero es lo primero, hay que obtener Ubuntu Linux.

Tienes que dirigirte al sitio de descargas de Ubuntu, donde podrás encontrar la versión que más se adapte a tu PC. Cuidado, a no confundirte porque hay muchas opciones, pero para la mayoría de los usuarios el elegido será el x86, valido para la plataforma PC. Aquí es importante mencionar que en Ubuntu hay dos clases de versiones. La LTS o Long Term Support (con actualizaciones garantizadas en el largo plazo), y la estable. En la actualidad la versión estable es la 7.04, alias Feisty Fawn. Y la versión estable con LTS es la 6.06 alias Dapper Drake, con actualizaciones garantizadas hasta el año pasado (junio de 2009).

Una buena opción para no sobrecargar los servidores de Ubuntu es la de realizar las descargas a través de BitTorrent, para lo cual solo hay que copiar los enlaces y utilizar tu gestor de BitTorrent preferido. Una ventaja de usar este sistema de descargas es que puedes pausarlo en cualquier momento, y no necesitas luego verificar la suma MD5 de la imagen ISO. Si tuvieras que realizar esta comprobación, una buena opción bajo Windows es md5summer.

Ahora ya estás listo para grabar la imagen ISO a CD. Este paso lo vamos a saltear debido a que en la actualidad esto ya es de conocimiento popular, y de paso no haremos tan larga esta primera entrega. Seguramente ya tienes tu aplicación favorita para grabar CDs, así que luego de quemar la imagen ISO a CD, ya estarás listo para lo mejor. Un último paso será el de ingresar al BIOS de tu PC (generalmente presionando la tecla Del o Supr mientras se realiza el chequeo de la memoria RAM) e indicarle al mismo que inicie desde CD. Solo tienes que guardar estas modificaciones y volver a reiniciar.

Veras la pantalla inicial del proceso de instalación, que te dará 30 segundos para elegir entre algunas opciones. Como es la primera vez que iniciamos este LiveCD, no deberás preocuparte por ellas, luego veremos para que sirven. Por ahora selecciona la de arriba, "Start or install Ubuntu".

Así daremos comienzo a la carga de Ubuntu Linux. Deberemos esperar un par de minutos, y llegaremos al escritorio gráfico, muy minimalista con tan solo dos iconos y la barra de menu en el borde superior. Ahora si, Linux ya es tuyo, puedes probar lo que quieras sin temores, solo ten presente que esta no sera la velocidad de ejecución de Ubuntu Linux una vez instalado, ya que ahora lo estas leyendo desde el CD hacia la memoria RAM, lo que ralentiza bastante el desempeño general del sistema.

Una vez que te hayas divertido lo suficiente, puedes iniciar la instalación pinchando en el icono que dice Install. Tan sencillo como eso. Para comenzar, deberás elegir el idioma. Español. Ok, seguimos. Ahora tendrás que seleccionar la Zona Horaria. Puedes buscar tu ciudad en una lista desplegable debajo del mapa, o bien pinchar en el en la zona correspondiente a tu ciudad, el mapa se irá ampliando hasta que puedas encontrar tu ciudad. Luego sera el turno de seleccionar el teclado.

Aquí hay que tener cuidado porque seguro ya estaremos bien acostumbrados al nuestro, y si bien español es siempre español, cada país tiene su configuración de teclas y lo mejor sera tratar de mantenernos en lo que ya conozcamos. Selecciona el español que corresponda a tu país, y prueba utilizando la ñ o algún otro caracter como @ o el acento. Estos dos últimos son los que mas suelen variar de acuerdo a cada país, y tenerlos en otro lado sera una verdadera molestia. Ya falta cada vez menos, ahora sera el turno de ingresar tus datos.

En el primer cuadro de texto tienes que ingresar tu nombre real, y en el de debajo puedes elegir un usuario. No elijas nada difícil, esto te complicara luego el login. Luego tienes que ingresar la contraseña dos veces, en los cuadros de texto que están uno al lado del otro. Por ultimo, el nombre con el que los demás ordenadores de la red verán al tuyo.

Iniciamos el LiveCD de Ubuntu Linux, y debemos elegir la opción de arriba "Start or Install Ubuntu"
Elije la zona horaria que se corresponda con tu ciudad. Puedes hacer click en el mapa, o elegir en el cuadro desplegable

Ingresa tus datos de login y el nombre que tu PC tendrá en la red
Ahora viene una etapa crítica de la instalación, nada que deba asustarte si prestas atención. En la primera pantalla tienes la opción de formatear todo el disco duro y utilizar Ubuntu como único sistema operativo. Aunque es la opción mas rápida y fácil, generalmente no sera la que utilice un "futuro ubuntero", que preferirá seguir teniendo un espacio reservado para volver a Windows en caso de problemas o mientras dura la adaptación.

La segunda opción es la de editar manualmente la tabla de particiones. Suena atemorizante, pero no lo es. Si la seleccionas, veras a tu disco duro como una barra, con el espacio repartido entre tus particiones. Si ya tienes Windows XP o Vista instalado, la barra entera sera una sola sección que mostrara su partición pintada del color verde agua que identifica al sistema de ficheros NTFS. Ahora veremos algunas consideraciones respecto del particionamiento.

Como ya lo tienes instalado de antemano, Windows estará en una partición primaria, puede haber a lo sumo 4 en cada disco duro. Tienes entonces que cambiar el tamaño de la partición, marcándolo con el botón derecho del mouse y haciendo click en la opción de cambiar tamaño. Tendrás entonces otra pantalla con la posibilidad de agregar espacio antes de la partición, o después de ella, y tambie la de especificar el tamaño de la partición. Aquí lo dejamos a tu criterio, solo tu sabes cuanto necesitaras luego para Windows.

Luego de esto, tienes un espacio en blanco a la derecha de la sección verde agua que sera ahora mas pequeña. Haciendo click con el botón derecho en el puedes agregar una partición. Es el momento de una mini partición para alojar al kernel, para lo cual 50 megas serán mas que suficientes. Esto no esta en las guías de instalación que puedes encontrar en la red, pero es importante que lo sepas: en Linux el kernel se aloja en un fichero, y tenerlo dentro de una partición exclusiva es mas seguro, en otro capitulo de este tutorial ya veras porque. Puedes elegir el punto de montaje (la carpeta donde esta partición se alojara), la cual debe tener el nombre de "/boot". Estos puntos de montaje tienes que nombrarlos sin las comillas. Tienes que elegir ahora el sistema de ficheros. Ext3 es una buena opción ya que es el estándar en Linux.

Luego, tienes que repetir este proceso y agregar la partición "/" o raíz, la cual debería tener un mínimo de 6 gigabytes, también con el sistema de ficheros ext3. Luego, puedes crear otra partición para la carpeta "/var", es importante dejarle un buen espacio de al menos 2 gigabytes ya que en ella se almacenan todas las bitácoras del sistema, que podrás consultar para ver el funcionamiento general del mismo. En /var también se alojan las aplicaciones cuando las descargas para su instalación, así que es buena idea reservarle lugar.

Ahora ya no tienes mas particiones primarias para agregar, sera el momento de seguir con las particiones extendidas. Una partición extendida puede alojar a varias particiones lógicas dentro de ella. La primera que agregaremos sera la de swap, o memoria virtual. Ya ves, en Linux esto se hace en una partición dedicada, lo cual vuelve mucho mas seguro a todo el sistema. En Windows la memoria virtual se aloja en C:, la partición raíz, con los riesgos que esto implica. Un buen criterio para el tamaño de la memoria swap es doblar la memoria RAM existente si tienes menos de 512 megabytes, o igualarla si tienes 512 megabytes o mas.

Ahora el turno de la ultima partición, también lógica, para la carpeta "/usr". Esta carpeta es importante, aquí irán la mayoría de las aplicaciones y todos sus ficheros ejecutable, de configuración, aquí también tendrás luego instalada la maquina virtual de Java, y muchas cosas mas por lo que es bueno dejarle a /usr todo el espacio que puedas.

Antes de seguir, un comentario importante. Cuando configuramos "/", la partición raíz, hablamos de 6 gigabytes. Si solo usaran la PC dos o tres usuarios, esto es mas que suficiente. Si por el contrario serán mas los que utilizaran tu PC, seria una buena idea agregarle mas espacio, tal vez 10 gigabytes, ya que en esta partición raíz estará alojada la carpeta /home, que guardara todas las configuraciones y ficheros de cada usuario. Bien, pincha en siguiente y tendrás una pantalla que desplegara toda esta información, para que la puedas revisar. Hazlo minuciosamente, es la ultima oportunidad antes de comenzar a formatear. Pincha en siguiente y el LiveCD comenzara a formatear las particiones, y a copiar los ficheros. El proceso dura varios minutos, dependiendo de la velocidad de tu PC y de tu lectora de CD/DVD.

Cuando esto haya finalizado un cartel te lo hará saber, recordándote extraer el cd de la unidad para poder reiniciar tu PC en Ubuntu Linux y no nuevamente en el LiveCD. Eso es todo, ya tienes Linux en tu PC, por ahora puedes ir mirando todo para familiarizarte, veras que su uso es mucho mas fácil e intuitivo de lo que seguramente pensabas. En otras entregas de este tutorial iremos viendo como reforzar la seguridad, que nunca esta de mas, y como comenzar a exprimirle el jugo a tu flamante Ubuntu Linux.


Britez Walter
Adm.Sis.Seg.Inf.

martes, 23 de noviembre de 2010

Que es Ubuntu ?

Para aquellos que me preguntaron aquí les va, Ubuntu es una distribución Linux basada en Debian GNU /Linux que proporciona un sistema operativo actualizado y estable para el usuario medio, con un fuerte enfoque en la facilidad de uso e instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto.

Estadísticas web sugieren que el porcentaje de mercado de Ubuntu dentro de las distribuciones Linux es de aproximadamente 50%, y con una tendencia a subir como servidor web.

Está patrocinado por Canonical Ltd
., una compañía británica propiedad del empresario sudafricano Mark Shuttleworth que en vez de vender la distribución con fines lucrativos, se financia por medio de servicios vinculados al sistema operativo y sop. tecnico

Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad en mejorar los componentes de su sistema operativo. Canonical también apoya y proporciona soporte para cuatro derivaciones de Ubuntu: Kubuntu, Xubuntu, Edubuntu y la versión de Ubuntu orientada a servidores (Ubuntu Server Edition).

Su eslogan es Linux for Human Beings (Linux para seres humanos) y su nombre proviene de la ideología sudafricana Ubuntu («humanidad hacia otros»).

Cada seis meses se publica una nueva versión de Ubuntu la cual recibe soporte por parte de Canonical, durante dieciocho meses, por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas.

Las versiones LTS (Long Term Support), que se liberan cada dos años, reciben soporte durante tres años en los sistemas de escritorios y cinco para la edición orientada a servidores.

Aquí enlace de descarga........http://www.ubuntu-es.org/

Britez Walter
Adm.Sis.Seg.Inf.
¿Qué es Claro Messenger?Es un servicio de Mensajería Instantánea que te permite chatear con tus amigos a través de tu Teléfono o tu Computadora.

¿Cómo creo mi usuario?Ingresa en www.claro.com.ar/messenger y hace click en “Crea tu cuenta ahora!”O a través del portal wap de tu Claro, haciendo click en Claro Messenger.

¿Qué hago si olvido mi Usuario?Puedes enviar un SMS con la palabra “usuario” al 2074 y te enviaremos un mensaje de texto con tu nombre de usuario.

¿Puedo cambiar mi nombre de usuario?No, tu nombre de usuario está asociado a tu número Claro y es único.
¿Cuánto cuesta?Cuando accedes desde tu Claro se cobra únicamente la navegación según tu plan contratado.Cuando accedes desde tu PC, es gratis! Podes enviar todos los mensajes instantáneos que quieras a tus contactos que se encuentren conectados, pero si se encuentran desconectados, el mensaje será entregado como SMS y podrás enviar hasta 3 mensajes gratis (para poder enviar un 4to mensaje deberás recibir uno de tus contactos SMS).Cuando respondes un mensaje instantáneo en forma de SMS el valor es de $0,39 final.
.
¿Quiénes pueden visualizar mi estado?Solo aquellos que se encuentren en tu lista de contactos pueden visualizar tu estado. Si eliminas a alguien de tu lista de contactos, éste no podrá visualizar tu estado, sin embargo, podrá enviarte mensajes a tu Claro.
.
¿Qué hago si ya no quiero recibir mensajes de un Contacto?Si ya no quieres recibir mensajes de un Contacto, deberás bloquearlo e incluso si lo deseas podrás eliminarlo de tu lista de Contactos.
.
¿Puedo enviar mensajes a un Contacto que no se encuentra conectado?Sí, pero recuerda que tu Contacto lo recibirá con un mensaje SMS.
¿Puedo utilizar en paralelo otros servicios de mensajería mientras uso Messenger Claro?Si, Claro Messenger es independiente a cualquier otro servicio de mensajería y puedes tener otras aplicaciones abiertas.

No puedo iniciar mi sesión a pesar de haber ingresado la información correcta ¿Qué puedo hacer?Por favor asegurate de lo siguiente:- Que tu contraseña sea la correcta, respetando minúsculas y mayúsculas.- Que no haya espacios en la contraseña ni en el nombre de usuario- Para la contraseña, los caracteres UNICODE no son soportados (caracteres especiales)- Asegurate de la correcta Configuracion de Datos en tu celular- Tu celular debe tener acceso a internet para usar el servicio.

viernes, 19 de noviembre de 2010

Facebook es el sitio que más creció en el año en Argentina

Los sitios web de Microsoft son los sitios de internet más visitados por los argentinos, detrás siguen Google y Facebook, según informó un ranking realizado por comScore, donde se analizó el estado de la web en la Argentina durante septiembre y se destacaron las diez páginas con mayor cantidad de entradas.

Los sitios de Microsoft se ubican como la entidad de internet con el 95% de las entradas y 12,2 millones de visitantes, subiendo un 24% en comparación al año anterior, mientras los destinos de Google se ubicaron en el segundo puesto con 11,6 millones de visitantes, aumentando un 18%, y el sitio Facebook.com logró el tercer puesto con 10,7 millones de, escalando un 54%.

En el cuarto puesto se ubica Yahoo! con 6.439 entradas y un aumento del 14 por ciento respecto a 2009, seguido por el Grupo Clarín, que se ubica como el destino nacional más relevante alcanzando 6,1 millones de visitantes, lo que representa un crecimiento del 21% en comparación con el año anterior.

En septiembre de 2010, casi 13 millones de personas mayores de 15 años de edad visitaron internet desde su hogar o trabajo en Argentina, lo que representa un aumento del 9% en relación al año pasado.

Otros resultados destacados del estudio:
► El usuario argentino de internet promedio pasó 25 horas conectado durante septiembre, consumiendo 1.810 páginas de contenido en 54 visitas.

► Los argentinos pasaron más del 30% de su tiempo en línea conectados a mensajería instantánea o sitios de correo electrónico.

► Cerca de 7 de cada diez usuarios de internet en Argentina visitaron la categoría Noticias/Información en septiembre, con Grupo Clarín y Grupo La Nación liderando como los destinos más visitados en la categoría.

► 25% de los usuarios argentinos visitaron un sitio del sector viajes en septiembre, siendo Despegar el líder de la categoría en el país.

► 3 de cada 5 argentinos visitaron un sitio de venta en línea durante septiembre, siendo Mercado Libre el líder de la categoría en el país.


Total de visitantes únicos

Sitios Microsoft..................................12.224.000 (+ 4 %)
Sitios Google.......................................11.625.000 (+18 %)
Facebook.com....................................10.667.000 (+54 %)
Sitios Yahoo!........................................6.439.000 (+14 %)
Grupo Clarín........................................6.106.000 (+21 %)
Taringa.net..........................................5.912.000 (+39 %)
Wikimedia............................................5.291.000 (+44 %)
MercadoLibre.....................................5.231.000 (+20 %)
Terra - Telefónica..............................4.520.000 (+43 %)
Grupo La Nación................................3.903.000 (+50 %)

Fuente: comScore Media Metrix
(el estudio no incluye visitas desde computadores públicos tales como Cafés Internet o acceso de teléfonos móviles o PDAs)


Argentina: Un hombre podría ser condenado por violar un e-mail

La Justicia dejó sin efecto el sobreseimiento a un trabajador acusado de entrar a la casilla de correo de un compañero y difundir información privada. Podría ser castigado con un año de prisión.

La Justicia revocó el sobreseimiento a favor de un acusado de haber violado la casilla de e-mail de un compañero de trabajo y difundir su contenido entre el resto del personal.

La Sala Séptima de la Cámara del Crimen, con las firmas de los jueces Mauro Divito y Juan Cicciaro, dejó sin efecto el sobreseimiento dictado en primera instancia por la jueza en lo correccional Graciela Sarada Angulo.

Según constancias de la causa "entre el 31 de mayo y 1 de junio pasados Guillermo Claudio Gresia no pudo ingresar a su casilla de correo electrónico a raíz de que Martín Mendiguren habría cambiado su clave de acceso y que ello motivó la difusión de información privada y laboral al día siguiente en la institución en que se desempeñaba".

Esa información "sólo pudo filtrarse con la exclusiva lectura directa de la casilla", sostiene el fallo.

Para la Cámara, está en juego la posibilidad de los delitos contemplados en los artículos 153 y 153 bis del Código Penal. El artículo 153 establece que "será reprimido con prisión de 15 días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le estédirigido".

Pero "la pena será de prisión de un mes a un año si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica".

El artículo 153 bis, por su parte, reprime con la misma pena a quien "a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido".

La Cámara revocó el sobreseimiento y devolvió la causa a primera instancia, para que continúe la investigación.

Fuente: Infobae

jueves, 18 de noviembre de 2010

Seminario Security Hacking Nea 5ta edición

Estan invitados a la 5ta edicion de SSHN, evento de Seguridad Informática (Seminario Security Hacking Nea) el cual se realiza todos los años. Esta vez el 19 y 20 de noviembre.Este evento se hace (a pulmón) para las personas en general entre los que se encuentran estudiantes, administradores, empresarios, gobiernos y otros.
Para mayor detalle visitar: www.securityhackingnea.com.ar Habrá concurso de hacking y regalo de libros.

La SSHN (SEMINARIO SECURITY HACKING NEA) nace por iniciativa del señor Pedro Matías Cacivio y el señor Hugo Serrani, en el año 2006 en la ciudad de Resistencia provincia del Chaco Argentina, con el objetivo de dar a conocer a la comunidad los riesgos que se corren en los sistemas informáticos, tanto en empresas, corporaciones, entidades gubernamentales, militares y otros, este evento fue realizado en el salón de la cámara de comercio en dicha ciudad.

En el mismo, el Señor Pedro Cacivio, mostró las principales fallas de seguridad que corrían los sistemas operativos Windows, GNU-Linux y Unix. Mostrando técnicas de ataques avanzado en tiempo real, contra servidores en Internet, explotándose distintos Bugs. Se tocaron temas como auditoria, pentest, investigación de sistemas,
políticas de seguridad, ventajas del uso de software libre orientado a la seguridad, etc. Debido al gran éxito y repercusión que tuvo en el auditorio, el público no se
hizo esperar y en el 2007 se realiza el Segundo evento, en el que además de seguridad Informática se tocaron temas de Software Libre, así como la participación de agrupaciones del medio, como el primer grupo de DB2 (IBM) en el mundo, y alumnos del instituto Instel, con charlas como Cracking en Software, Manejo estructural de Exploit, Seguridad en Redes, Hacking en Telefonía Celular, Principales Fallas de Seguridad en Internet Explorer, Principales fallas de Seguridad en motores de Base de datos SQL, y Administración de Servidores en GNU-Linux para empresas.
Este evento fue declarado de interés provincial así como sus posteriores. En el momento se contaba con un comité organizador, representado por el Sr. Hugo Serrani, Pedro Cacivio, Teresa Olmedo O’Higgins, Horacio Olmedo O’Higgins, y Mariano Lirussi. Nuevamente se realizó en la Cámara de comercio de la ciudad de Resistencia con la concurrencia de 250 personas,quedando el lugar muy chico para tal evento.

Es así que en el 2008 se decide realizar la SSHN3 en homenaje a uno de sus creadores, el señor Hugo Serrani quien hubiera dejado de existir. El mismo fue organizada por Pedro Cacivio, Tereza O’Higgins, Horacio O’Higgins, Alejandro Zapiola, Sebastian del Prado, Cacho Ledesma, Oscar Cáceres y Doris Cacivio, con la colaboración de mucha gente más, y el apoyo del Gobierno del Chaco. El mismo se realizó en las instalaciones de la Casa de Gobierno del Chaco, con una concurrencia de mas de 400 personas de las provincias de Salta, Jujuy, Catamarca, Corrientes, Buenos Aires, Misiones, Formosa, Tucumán, Santiago del Estero, Santa Fe y Chaco .Los expositores fueron de primer nivel, entre los que se encontraron el señor Diego Saravia (creador del primer GNU-Linux en Argentina y el primer sistema 100% GNU), Mauro Torres (creador de GNU-Linux Tuquito y uno de los responsables del proyecto OLPC), Daniel Castro (creador del sistema Interweb GNU), así como la participación de alumnos de Instel & Seguridad los cuales presentaron sus ponencias con el nivel y la altura de la situación. Ya las jornadas se habían extendido a dos días de corrido. En el 2009 se realizaran el cuarto Seminario “SSHE4” siendo su página oficial, www.securityhackingnea.com.ar donde se dieron lugar expertos de seguridad informatica de la republica argentina. Abarcando temas de interes nacional he internacional, que compete tanto a empresas locales como nacionales. Se lograron las espectativas de sus organizadores como de la gente en general.

Cabe destacar que este tipo de eventos es el mas grande de Informatica que se esta realizando en el NEA, no solo por la gran concurrencia con la que cuenta, si no
tambien por los temas relevantes que toca, siendo el grupo organizador el mismo que organizo las flisol (Festival,Latinoamericano de Software Libre) mas grandes de
argentina en los ultimos años, así como jornadas de capacitacion y ciclos de conferencias en el nordeste Argentino.

Roban millones a través del sitio web de aerolínea Venezolana

Más de cuatro millones de bolívares fuertes se ha robado un grupo de personas que hackeó la página web de la aerolínea Venezolana y logró acceder a un numero aun no cuantificado de boletos.

“Es un fraude que han venido cometiendo desde hace varios meses, pero se ha incrementado en las últimas semanas, hasta el punto de que logramos identificar el mdus operandi”, explicó Marcos Barrera, asesor legal de la linea.

Los estafadores vendían boletos por internet y a mitad de precio de Venezolana hacia varios destinos del país. Hay más de 100 denuncias en fiscalia y se tiene identificados a algunos de los estafadores.

“Exhortamos a los clientes a que no compren boletos a gestores sino únicamente en nuestra página web, agencias de viaje o nuestras oficinas, porque de lo contrario pasarán un mal rato cuando el boleto sea eliminado”, dijo Barrera.

Las autoridades invitaron a las personas que han sido estafadas a que acudan a colocar la denuncia.

Fuente: Panorama


Facebook desactiva por error cuentas de usuarios pensando que son falsas


Nuevo fallo en la red social Facebook, que ha desactivado hoy cuentas de usuarios por error pensando que eran falsas, lo que ha provocado el caos entre aquellos que han intentado acceder –sin conseguirlo- a su perfil.


Twitter se ha llenado de mensajes de indignación de los usuarios. Otros han enviado mensajes de incredulidad. Y es que Facebook, al intentar entrar en la red social, les mostraba el siguiente mensaje:

“Por favor envíe escaneado su documento de identidad asegurándose de que su nombre completo, fecha de nacimiento y fotografía se ven con claridad. Debería también eliminar cualquier dato personal que no sea necesario para este proceso de verificación, como por ejemplo, su número de seguridad social” (*)

Facebook asegura que hoy había lanzado una funcionalidad para poder detectar cuentas falsas y desactivarlas. Pero al parecer no está funcionando bien y ha dado de baja cuentas de usuarios activos. Este último aspecto no ha sido confirmado aún por Facebook

Según algunas fuentes como BGR, en su mayoría son mujeres las que han sufrido la desactivación de sus cuentas. Muchas de ellas se han lanzado a Twitter a preguntar si es necesario escanear el documento de identidad y enviarlo a Facebook.

Es cierto que este sistema de solicitar el DNI es utilizado por algunas redes sociales, como Facebook –también Tuenti- para verificar cuentas sobre las que se tiene duda de la edad mínima del usuario, por ejemplo.

Pero de momento, mientras Facebook no confirme que ha tenido un error, sería mejor no mandar la identificación, ya que… ¿y si fuese un mensaje solicitado por un hacker para hacerse con los datos personales de determinados usuarios?

Lo que está claro es que Facebook tiene que acabar con este tipo de problemas si quiere ser el centro de mensajería total que anunció el lunes que quiere ser.

Britez Walter
Adm.Sis.Seg.Inf.

miércoles, 17 de noviembre de 2010

Precio del iPhone 4 en Claro Argentina


El nuevo Apple iPhone 4 ahora es mas cuadrado, con una parte posterior plana en lugar de redondeada. Aún conserva la pantalla de 3.5 pulgadas, pero cuadriplica la cantidad de pixels a 640x960, convirtiéndose en el smartphone con mayor resolución del mercado. Apple llama a esta nueva pantalla Retina, ya que es capaz de mostrar 326 pixels por pulgada, mientras que el ojo humano distingue alrededor de 300ppi. Además, la pantalla utiliza la tecnología LCD IPS, la misma utilizada por el iPad. Otras funcionalidades incluyen cámara frontal para video llamadas, cámara principal de 5 megapixels con flash LED y grabación de video a 720p, ranura micro-SIM, micrófono secundario para cancelación de sonido y otras avanzadas características

El precio del iPhone 4 en Claro para la versión de 16 GB es de 3299 pesos y para la versión 32 GB de 3799 pesos, con plan de 99 pesos.

Si pasamos al plan de 149 pesos, el iPhone 4 costará 3099 pesos en la versión 16GB mientras que la versión de 32 GB costará unos 3649 pesos. Con el contrato mas caro de 199 pesos, el iPhone 4 16 GB tendrá un costo de 2899 pesos y el de 32 GB, 3399 pesos.


Factores de riesgo en el abuso cibernético

Los adolescentes que se encuentran con dificultades en línea tienen otras situaciones personales que los hacen más vulnerables a ser partícipes, o víctimas, del abuso cibernético. Para analizar el nivel de riesgo de un niño, los padres deben de determinar si sus hijos manifiestan cualquiera de los signos o síntomas siguientes:

1. Comportamiento compulsivo.

Los chicos que son impulsivos tienden a no pensar antes de actuar. Tienen muchas dificultades para presionar el botón de "pausa", y a menudo se apresuran a pasar desde un pensamiento como "Esa es una idea genial" a saltar en medio de comportamientos riesgosos, sin ningún paso intermedio. Muchos adolescentes son propensos a este tipo de pensamientos, pero algunos chicos tienen una historia más extensa de ponerse en acción sin medir las consecuencias. El ámbito de Internet les permite convertir al pensamiento en acción a una gran velocidad, y los adolescentes impulsivos son más propensos a decir o hacer algo en línea que después lamenten.

2. Tomar Riesgos

Aunque los años de adolescencia casi siempre involucran el experimentar, algunos chicos son propensos a probar los límites. A menudo son los primeros en probar el alcohol o las drogas, o a tomar riesgos físicos por la emoción misma. Les encantan los estímulos, y la Internet los provee de posibilidades infinitas para explorar y probar cosas nuevas. Mucho de esto puede ser inofensivo, pero los chicos con una predisposición para tomar riesgos son más propensos a probar los límites de lo que es socialmente aceptable en línea, y pueden ponerse ellos mismos y a otros chicos en riesgo con charlatanería inapropiada de conquistas sexuales, violencia o comportamiento abusivo.

3. Inseguridad Social

Todos los adolescentes se preocupan por su estatus social y de en dónde se posicionan en relación con sus semejantes. Los chicos que son inseguros son más propensos a elevar el nivel de competencia en línea, y pueden ir demasiado lejos al tratar de eclipsar a sus amigos. Este tipo de comportamiento para desplazar a los semejantes puede ser común en las esferas "populares" y en otros grupos, y es más común en las atmósferas escolares que promueven intensamente a las competencias y a los logros.

4. Aislamiento

Los adolescentes que no tienen muchas conexiones sólidas con otros pueden dirigirse a los sitios de redes sociales y de chateo para reinventarse a sí mismos y para desarrollar amistades. Pueden intentar usar identidades nuevas con la esperanza de parecer más atractivos a sus coetáneos, o a gente extraña que conozcan en línea. Los adolescentes solitarios pueden a veces bajar la guardia, dejándolos vulnerables a esperanzarse con alguien o a ser humillados por compañeros de escuela o adultos más experimentados o manipuladores. Alternativamente, los jóvenes aislados pueden ver a la Internet como un lugar en donde pueden fabricar sus venganzas, y ataques en contra de aquellos chicos que los han desairado en el pasado.

5. Depresión

Los adolescentes depresivos a menudo son catalogados como aquellos que sufren una "tristeza común de la adolescencia", pero muchos de ellos luchan con sentimientos serios de desesperanza y de ausencia de valor propio. Los adolescentes deprimidos pueden usar sus perfiles o discusiones en sitios de chateo para exponer sus vulnerabilidades, con la esperanza de recibir consuelos de sus semejantes. Pueden encontrar algo de consuelo si sus amigos los ayudan, pero estos consejos bien intencionados no deben de sustituir otras formas de intervención o de orientación psicopedagógica. Si sus sentimientos son descartados o ridiculizados pueden hundirse aún más en la desesperanza, y pueden volverse en un riesgo creciente de suicidio o de otras maneras de ventilar sus emociones.

6. Reacción a Eventos Significativos de Vida

Los chicos que han vivido a través de tiempos difíciles a menudo viven emociones poderosas y crudas que no son fáciles de contener durante las discusiones en línea. El divorcio de los padres, una muerte en la familia, una mudanza reciente, un rompimiento sentimental doloroso o un fracaso escolar pueden hacer que los adolescentes se sientan abrumados y fuera de balance. Durante los períodos de emociones intensas los chicos son menos propensos a pensar con claridad, y a tener capacidad de juicio y toma de decisiones limitadas. Es más probable que sean influenciados negativamente por sus similares o por adultos durante pláticas en Internet, o de ser convencidos para que participen en comportamientos riesgosos, que de otra manera no considerarían.

Fuente: tecnopadres.com


lunes, 15 de noviembre de 2010

Segu-Kids Consejos para Padres

Es posible que hayas escuchado historias sobre abusos a niños en Internet, ya sea mediante propuestas no deseadas provenientes de adultos o mediante el acceso a contenidos sexuales o violentos.

En cualquier caso, e igual que en el mundo real, los padres deberían supervisar a sus hijos. Por supuesto, esto es más fácil de decir que de hacer, sobre todo cuando los niños a menudo manejan las computadoras con más habilidad que sus padres. Si te das por aludido, no se deje intimidar por la tecnología. Esta es una serie de consejos que deberías llevar adelante para establecer buenas prácticas de uso y comportamiento en el uso de Internet junto con tus hijos:

  • Coloca la computadora en lugares de tránsito o visible y evitar que los niños chateen, naveguen o establezcan relaciones en Internet con la puerta cerrada o en su habitación.
  • Evita que los niños chateen después de horarios determinados que deberías acordar con ellos.
  • Permite a los menores conectarse sólo por un tiempo y en un horario predeterminado y acordado con ellos, siempre de día y no de noche.
  • Pregunta a tus hijos quienes son sus contactos y nuevos amigos y relaciones en Internet y quién esta detrás de cada correo electrónico pero, no invadas su privacidad.
  • Evita que los niños se identifiquen con datos que delaten su edad u otro dato de caracter personal. Por ejemplo: ana_95 podría delatar que tu hija nació en 1995 o juan_13 podría delatar que tu hijo tiene 13 años de edad y es varón.
  • Intenta no dejar solos a los niños cuando estén conectados.
  • Habla habitualmente con los chicos sobre el uso de Internet y aconséjalos sobre las medidas de seguridad que deben tomar. Navega y aprende con ellos.
  • Verifica que los lugares públicos o cyber en donde navegan habitualmente dispongan de filtros de contenidos para menores de edad.
  • Explica a tus hijos que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real.
  • Acompaña periódicamente a los chicos mientras están en Internet para conocer sus intereses y los amigos con quienes entablan comunicación.
  • Controla el uso de las cámaras web, su forma de habilitación y los contactos con quienes el menor la habilita. Si es posible limitar su utilización ya que puede ser la fuente de ataques como Grooming, Cyberbulling o Cybersexo por partes de abusadores.
  • Conoce algunos acrónimos que los menores podrían utilizar en el chat con personas mal intencionadas.
  • Construye junto a los niños reglas consensuadas para navegar y utilizar Internet.
  • Has que los menores conozcan y respeten la propiedad de los demás. Descargar o realizar copias ilegales del trabajos de otras personas (música, videojuegos y otros programas) puede ser considerado, según las leyes de cada país, plagio, robo o piratería y puede representar un problema legal para tí.
  • Intenta utilizar algún filtro o aplicación de Control Parental para que la misma controle los sitios a los que ingresas y su contenido.
  • Si utilizas un filtro, no lo consideres como sustituto de todo lo anterior, sino como una herramienta imperfecta destinada a ayudarte sólo cuando no puedes ejercer una supervisión directa, por falta de tiempo por ejemplo.

En el caso de las Redes Sociales, también deberías tener en cuenta estos aspectos cuando tú o tus hijos las utilizan:

  • Organiza tus contactos por grupos, y a la hora de publicar información, hacerla accesible de la forma más prudente. Por ejemplo, si es una foto personal, quizás no te convenga que la vean tus clientes.
  • Delimita quien vizualiza los datos publicados.
  • No coloques fotos de terceros, imágenes o caricaturas en el perfil personal.
  • No te contactes con el fin exclusivo de encuentro personal ya que puedes atraer a personas con males intenciones. No es aconsejable buscar gente por medio de Internet para conocer en la vida real, aunque dado el caso de que se desee hacer así, se recomienda fijar un lugar público y concurrido, a fines de tener asistencia ante un inconveniente desagradable.
  • A la hora de emitir una opinión en Internet, es necesario tomar en cuenta de que lo publicado podrá ser visto por muchas personas.
  • Las redes sociales han hecho muy fácil el proceso de aceptar una invitación a un grupo o aplicaciones. Lo mejor es medir la necesidad de suscribirnos o no.
  • No toleres comportamientos criminales o incorrectos y no abuses verbalmente de otros usuarios.
  • No añada contenidos pornográficos, de mal gusto, con publicidad o con spam a las redes.

En el caso de los juegos en linea también es recomendable considerar alguos puntos adicionales:

  • Lee cuidadosamente el nivel de clasificación del juego para obtener recomendaciones relacionadas a la edad apropiada del jugador.
  • Lee las cláusulas de privacidad, las condiciones de uso y los códigos de conducta de cada sitio.
  • Intenta limitar el tiempo de juego y que estas normas sean claras.
  • Ten en cuenta que los juegos también suelen incorporar el chat y por ende sus riesgos asociados.
  • Pídele a tu hijo que te enseñe a jugar. Este ejercicio lo animara y te permitirá identificar posibles riesgos de seguridad, mientras te diviertes con él.

Britez Walter
Adm.Sist.Seg.Inf.

facebook - La Policía liberó a una menor secuestrada en La Matanza que fue contactada en la red social

Un hombre de 38 años utilizó esa red social para hablar con la joven y pactar un encuentro en San Miguel. La ubicó en la puerta del colegio y la llevó a La Tablada, donde tiene un comercio. Finalmente fue apresado, confirmó el comisario mayor Gustavo Reale.

Una menor fue liberada en las últimas horas por la Policía, luego de ser secuestrada por un adulto que la contactó por facebook en San Miguel.

La joven pactó un encuentro, supuestamente con un chico de su edad, y a la salida del colegio quedaron en encontrarse.

Sin embargo, al llegar al lugar la persona que la esperaba era un hombre de 38 años, dueño de un comercio en La Matanza, quien se la llevó cautiva.

La familia de la menor hizo la denuncia y luego de seis días de búsqueda pudieron liberarla y a la vez detener al adulto, tras dos allanamientos en un comercio y una casa particular en la localidad bonaerense de La Tablada.

El titular de la Jefatura Departamental de Pilar, comisario mayor Gustavo Reale, explicó que los peritos de la Policía empezaron a rastrear los contactos de la adolescente en su perfil de facebook y tras tres días de pericias pudieron localizar al mayor de edad.

"A partir de ese momento se pacta un encuentro, el hombre llega al lugar, pero al ver que nadie asiste se retira. Se lo sigue y se localiza el domicilio al que ingresa, luego sale y se dirige hacia un comercio, que es de su propiedad y que es de venta y reparación de teléfonos celulares. Posteriormente, se lo detiene y se libera a la joven", explicó Reale.

El apresado, quien al parecer tenía por costumbre contactar chicas menores para luego pactar un encuentro, será indagado en las próximas horas en la Fiscalía de Malvinas Argentinas, mientras que la menor "está contenida".

Fuente: Infobae

Aplicación falsa de Facebook: ¿Michael Jackson fingió su muerte?

Gram Cluley, investigador de la firma de seguridad Sophos, advierte en su blog sobre una serie de mensajes que se están distribuyendo en Facebook en los que, aprovechando las diversas teorías que existen sobre la muerte de Michael Jackson, engañan a los usuarios para que instalen una aplicación en su perfil.

Los mensaje dicen “Did Michael Jackson fake his death? Look at this video!!” y se adjunta un enlace que envía al usuario a otra página que muestra una imagen del fallecido rey del Pop. Si se hace clic en la foto, tal y como se pide en la página, se intenta instalar una aplicación de Facebook en la cuenta del usuario.

El vídeo obviamente no existe, y lo único que aparece cuando se autoriza el uso de la aplicación es una imagen de un reproductor similar al de YouTube. Sin embargo, en este punto, los criminales ya pueden tener acceso a diversos datos personales de la cuenta del usuario y utilizarla para enviar mensajes spam.

Estas prácticas son muy comunes en Facebook, por lo que hay que tener mucho cuidado a la hora de elegir las apps que autorizamos. Y si no nos confiamos de alguna, eliminarla cuanto antes desde las opciones de privacidad nuestra cuenta.

Fuente: Open Security


viernes, 12 de noviembre de 2010

Google despide a un empleado por filtrar la subida de sueldos

Tras hacerse público el anuncio de que Google va a premiar a sus empleados con una paga extra de 1.000 dólares y una subida del salario de un 10% la compañía de Mountain View ha decidido despedir al trabajador que ha filtrado a la revista «Fortune» y a «Businessinsider» este plan que el CEO de la compañía, Eric Schmidt, había comunicado a los 20.000 empleados a través de una comunicación enviada por mail.
El despido del trabajador de Google ha sido recogido en CNN Money. En la información se alude a las declaraciones de un portavoz del todopoderoso buscador: «Aunque no solemos comentar sobre asuntos internos, consideramos que los planes de remuneración son importantes para el futuro de la compañía».
La información sobre el plan de subida salarial de Google se ha difundido en varios medios y se ha distribuido a toda velocidad por las redes sociales. Como esta iniciativa, el gigante de internet está tratando de frenar la fuga de cerebros a otras compañías de su competencia como Facebook.

Fuente: ABC


Las empresas limitan el uso de Facebook

Un trabajador emplea un promedio de 40 minutos diarios de su jornada laboral o, lo que es lo mismo, el 8,33% de su tiempo en la oficina a atender las redes sociales. Si el salario medio en España es de 21.500 euros brutos al año, se puede concluir que las redes como Facebook o Twitter contribuyen a derrochar unos 1.790 euros al año por trabajador.

Los mismos cálculos pueden aplicarse a otros países. Según la consultora británica Morse, las redes sociales cuestan a las organizaciones del país alrededor de 1.530 millones de euros cada año.


Una investigación elaborada en Australia, el quinto país con más usuarios registrados en Facebook, estimó que si un trabajador emplea una hora al día en esa red, el coste para su empresa asciende a 6.300 dólares (4.792 euros) anuales. Multiplicado por las 800.000 empresas del país, el coste total sería de 5.000 millones de dólares al año.

Si hace dos años, más de la mitad de las grandes empresas estadounidenses prohibieron el acceso a las comunidades virtuales desde el puesto de trabajo, ahora le toca el turno a las compañías españolas.

Existe una amplia oferta de productos que controlan, registran y analizan el uso de los recursos de una red empresarial, especialmente del correo electrónico y de la web. Su misión es ayudar a la empresa a limitar las pérdidas de productividad, evitar responsabilidades legales, optimizar el ancho de banda, y minimizar los problemas de seguridad y la pérdida de datos corporativos.

Cobertura es una pequeña firma de software asturiana, fundada hace apenas medio año, que ha desarrollado un programa capaz de limitar el número de horas que una persona se conecta a Internet y el tipo de páginas web que visita. Esta aplicación, pensada inicialmente para que los padres controlen los contenidos que ven sus hijos en la Red, ha encontrado en las empresas españolas un potente hueco de mercado.

Estadísticas
La compañía sueca de muebles Ikea, la Red Euro6000, la cadena Domus Hoteles y UGT-MCA, la rama de Metal, Construcción y Afines del sindicato, han contratado ya la solución de Cobertura. Por su parte, Caja Laboral la ofrece desde el mes pasado a sus clientes como servicio añadido.

“Por término medio, un trabajador pierde el 32% de su tiempo en la oficina en funciones no relacionadas con su trabajo”, defiende Raimundo García, fundador y presidente de Cobertura. Otras estadísticas pueden ser aún más preocupantes: según la consultora IDC, del 30% al 40% del tráfico de las empresas no está relacionado con el trabajo; SexTracker estima que el 70% de las visitas a páginas de pornografía se realizan entre las 9.00 horas y las 17.00 horas, la jornada laboral más común en España; y Websense cifra en más del 60% las compras en línea, subastas y juegos de azar que se efectúan desde la oficina.

Otros programas disponibles en el mercado para el control del uso de los ordenadores son SurfControl, Stealth Activity Recorder & Reporter (Starr), spIE, TrafficMax, Websense o la aplicación made in Spain El espía. “Un software de seguridad de red puede ayudar a atenuar los riesgos”, comparte las empresa de gestión de recursos humanos Manpower.

Más del 63% de los españoles está registrado en dos o más redes sociales, por delante de los italianos, los británicos y los franceses, según un estudio elaborado por Peoplesound, la red social para móviles de Buongiorno. Además de la pérdida de productividad que puede derivarse del uso indebido de estas herramientas desde la oficina, las empresas se enfrentan ante otra grave problemática. “La mayor parte de virus y troyanos se alojan en las web de contenidos para adultos y las redes sociales más populares, como Facebook”, apunta García.

Políticas de uso
La jurisprudencia en esta materia es prácticamente inexistente en España, pero existen fórmulas compatibles con la ley orgánica de protección de datos (Lopd) para controlar el uso que se hace de los equipos corporativos (ordenadores y móviles). “El trabajador debe haber sido advertido de exactamente qué cuestiones van a ser monitorizadas o restringidas”, destaca García.

Las corporaciones estadounidenses defienden el diseño de unas políticas de uso aceptable (AUP, por sus siglas en inglés), que todos los trabajadores deben firmar. Estas políticas definen los comportamientos aprobados y prohibidos por la compañía y las consecuencias en caso de que se viole una de las normas. No obstante, una amplia mayoría de compañías no cuenta aún con una política formal sobre la materia. “Con el aumento de la popularidad de las redes sociales, los empleados, especialmente los más jóvenes, eliminarán las distinciones entre el uso laboral de los medios sociales y su uso personal”, advierten desde Manpower.

De una encuesta de KPMG se desprende que uno de cada cinco empresarios espía desde hace años el correo de sus empleados y su uso de Internet. Otros estudios señalan que el 31% de las empresas controla o restringe el uso de Internet y del correo electrónico de sus empleados.

“Cinco minutos enseñando el funcionamiento de portales como Facebook es suficiente para ahorrarse muchos dolores de cabeza”, declara Graham Cluley, consultor de la firma de seguridad informática Sophos.

Fuente: Expansión

jueves, 11 de noviembre de 2010

Personal-Claro-Movistar PRECIO PREPAGO

Haciendo muy breve y completo este post, voy a mostrarles las tarifas, a partír de diciembre, de las compañias líderes en comunicaciones moviles de la Argentina actualmente.

Precios de sms*

Claro $0.43
Movistar $0.43
Personal $0.39

Precios de minutos de llamada local

Claro $1.62
Movistar $1.98
Personal desde $1.09 hasta $1.59 (depende del Plan contratado, ver precios mas abajo)



CLARO: ¿Que obtengo si realizo una recarga de $20 en adelante?

1º Obtendras credito extra
2º Tendrás habilitado 2 números free (1 para llamar free y otro para enviar sms free)



MOVISTAR: ¿Que obtengo si realizo una recarga de $20 en adelante?

1º Obtendrás credito extra
2º Tendrás habilitado 2 números free (1 para llamar free y otro para enviar sms free)
3º Tendrás un descuento de %50 en llamadas y sms a otros destinos Movistar



PERSONAL: ¿Que obtengo?

PLAN PLUS
1º Tendrás habilitado 2 números free (1 para llamar free y otro para enviar sms free)*
2º Minuto de llamada $1.59 todos los destinos

PLAN MUNDO PERSONAL
1º 25 sms extras por mes durante 12 meses seguidos (recarga obligatoria de $20 mensuales)*
2º Minuto de llamada $0.79 destinos Personal
3º Minuto de llamada $1.59 otros destinos

PLAN FAMILIA
1º Obtendras 3 numeros amigos para hablar** y enviar sms a solo $0.09
** $0.09 el minuto*
2º Minuto de llamada $1.49 todos los demas destinos

PLAN MANÍA
1º Obtendras 3 numeros amigos para enviar sms a solo $0.09*
2º SMS extras por cada recarga (si cargas $10 obtendras 10 sms free; si cargas $20 obtendras 20 sms free; si cargas $30 obtendras 30 sms free, etc...)
3º MSN sin cargo durante 30 dias a partír de la activacíon del plan.
4º Minuto de llamada Hora Pico: Lunes a Viernes de 07 a 19 hs. $ 1.59 precio final del minuto aire local.
Hora No Pico “flexible”: Lunes a Viernes de 19 a 07 hs. Sábados, Domingos y Feriados de 0 a 24 hs. $1.09 precio final del minuto aire local.

*Recargando $20 o más.

*Para mandar muchos sms diarios se recomienda Personal

*Para los que hablan varios minutos diarios les recomiendo Claro



*
*Si queres realmente economizar te recomiendo Telefonía VoIp, para ello hay varias opciones (varios proveedores), dependiendo de la calidad y servicios de la llamada, $0,40 o hasta $80 el minuto a cualquier celular de Argentina.

Si queremos llamar a un fijo de Argentina por ejemplo Buenos Aires, pagaremos desde $0,08 hasta un maximo de 0,11 por minuto.-

Copia está dirección, pegalo a tu navegador de internet y enterate .. http://tel-ip.webs.tl




Britez Walter
Adm.Sis.Seg.Inf.


Seguridad en el protocolo Voice Over IP (Voz sobre IP)

Es probable que te guste lo que has oido sobre ella, que la estés considerando en estos momentos o que incluso ya estés haciendo uso de ella. Realmente se trata de una solución verdaderamente fantástica. Facturas de teléfono muy bajas, oficinas virtuales, dirección centralizada y un rápido despliegue, son sólo algunos de sus muchos beneficios.

Y el éxito de las empresas como Vonage o Skype, combinado con el crecimiento de las redes wireless, puede mover esta tecnología desde las empresas a los pequeños negocios y el mercado SOHO. Desafortunadamente, las nuevas tecnologías traen también consigo detalles a tener en cuenta respecto a la seguridad. De pronto, se nos presenta la tesitura de tener que proteger dos infraestructuras diferentes: voz y datos.

¿Es mejor?

Antes de adentrarnos en los factores de seguridad de las redes VoIp, examinemos lo que hay detrás de todo esto. Las redes de teléfonos tradicionales, conocidas como POST (plain old telephone service) o PSTN (public switched telephone network), nos han servido durante años. Desafortunadamente esta tecnología era costosa, manejada únicamente por unas pocas compañías, y completamente ineficiente. Cada llamada sobre POTS usaba una única conexión, utilizando 64k de ancho de banda. Si lo ponemos ahora en comparación con la conexión T1, por ejemplo, recordaremos que esta tiene 24 canales y 1.5 Mb de ancho de banda (64K *24). En realidad, la calidad de una llamada de voz en uno de esos canales requiere una fracción de esos 64K concedidos a POTS. Por otra parte, un momento de silencio o paradas en el discurso, también consumen 64K.

Las señales analógicas de voz son digitalizadas, comprimidas en paquetes y enviadas a través de redes de datos. Los algoritmos avanzados de compresión reducen el ancho de banda necesario para una llamada de voz de calidad a una fracción de los 64K requeridos por el POTS.

El silencio y el ruido de fondo en la transmisión pueden ser eliminados también. Como si el ahorro de ancho de banda no fuera suficiente, el despliegue de la voz sobre ip reduce el coste y mejora la escalabilidad empleando componentes de redes de datos estándards (routers, switches...), en vez de los caros o complicados switches para teléfonos. Ahora el mismo equipo que dirige las redes de datos puede manejar una red de voz. Lo cual es una grata noticia para todos los que están hasta arriba de trabajo en este aspecto.

¿Cómo funciona?

El proceso de VoIP es dependiente de la señal y de su transporte en el medio. Un protocolo de señal, como SIP (Session initiation protocol), se encarga de: localizar usuarios, parámetros, modificaciones e iniciar o finalizar una sesión. Los protocolos de transporte de medios como RTP (real time transport protocol), dirigen la porción de voz en una llamada: digitalizan, codifican y ordenan. Los protocolos de redes, como IP (Internet Protocol), son envueltos en los paquetes de VoIP en el momento de ser transmitidos a los servidores apropiados.

Las llamadas de voz ip pueden tener lugar entre Lans y Wans, como si se tratara de una red interna. Si un usuario de voz ip desea llamar a un destino concreto en un POTS, utiliza una puerta de enlace especial. Estos dispositivos actúan como conectores entre las redes de datos y las redes SS7 por POTS. Estos traducen los datos recibidos en un formato que el recipiente, ya sea IP o SS7, pueda entender.

Después de hablar de la tecnología de voz sobre ip y sus beneficios, vayamos ahora a considerar las limitaciones de seguridad. En el proceso de ahorrar dinero (factor necesario) e incrementar la eficacia, dos porciones cruciales de cualquier infraestructura, voz y datos, fueron combinadas. Los servidores de VoIP actúan como puertas de enlace; así, routers especiales, teléfonos, nuevos protocolos y sistemas operativos están ahora entremezclándose con esta nueva tecnología.

Pero, ¿cuáles son las amenazas?

Desafortunadamente existen numerosas amenzas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.

La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en tu red, creando grabaciones completas de conversaciones y datos de usuario.

La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación. O incluso peor aún, grabarlo absolutamente todo, y poder retransmitir todas las conversaciones sucedidas en tu red.

Las llamadas son también vulnerables al “secuestro”. En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada. Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo.

La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN, la disponibilidad era raramente un problema. Pero es mucho más sencillo hackear una red VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de denegación de servicio. Si se dirigen a puntos clave de tu red, podrían incluso destruir la posibilidad de comunicarte vía voz o datos.

Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores con software. Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa.

Defendámonos

Ya hemos hablado de las maravillas de la tecnología de voz sobre ip, y nos hemos encontrado con graves problemas de seguridad. Afortunadamente, la situación no es irremediable. En resumidas cuentas, los riesgos que comporta usar el protocolo VoIP no son muy diferentes de los que nos podemos encontrar en las redes habituales de IP. Desafortunadamente, en los “rollouts” iniciales y en diseños de hardware para voz, software y protocolos, la seguridad no es su punto fuerte. Pero seamos sinceros; esto es lo que siempre suele pasar cada vez que aparece una nueva tecnología.

Examinemos ahora algunas pruebas que puedan alivia las amenazas sobre esta tecnología.

Lo primero que deberíamos tener en mente a la hora de leer sobre VoIP es la encriptación. Aunque lógicamente no es sencillo capturar y decodificar los paquetes de voz, puede hacerse. Y encriptar es la única forma de prevenirse ante un ataque. Desafortunadamente, come ancho de banda. Por tanto... ¿Qué podemos hacer? Existen múltiples métodos de encriptación o posibilidades de encriptación: VPN (virtual personal network), el protocolo Ipsec (ip segura) y otros protocolos como SRTP (secure RTP). La clave, de cualquier forma, es elegir un algoritmo de encriptación rápido, eficiente, y emplear un procesador dedicado de encriptación. Esto debería aliviar cualquier atisbo de amenaza. Otra opción podría ser QoS (Quality of Service); los requerimientos para QoS asegurarán que la voz se maneja siempre de manera oportuna, reduciendo la pérdida de calidad.

Lo próximo, como debería esperarse, podría ser el proceso de securizar todos los elementos que componen la red VoIP: servidores de llamadas, routers, switches, centros de trabajo y teléfonos. Necesitas configurar cada uno de esos dispositivos para asegurarte de que están en línea con tus demandas en términos de seguridad. Los servidores pueden tener pequeñas funciones trabajando y sólo abiertos los puertos que sean realmente necesarios. Los routers y switches deberían estar configurados adecuadamente, con acceso a las listas de control y a los filtros. Todos los dispositivos deberían estar actualizados en términos de parches y actualizaciones. Se trata del mismo tipo de precauciones que podrías tomar cuando añades nuevos elementos a la red de datos; únicamente habrá que extender este proceso a la porción que le compete a la red VoIP.

Tal y como he mencionado, la disponibilidad de tu red VoIP es otra de nuestras preocupaciones. Una pérdida de potencia puede provocar que tu red se caiga y los ataques DdoS son difíciles de contrarrestar. Aparte de configurar con propiedad el router, recuerda que estos ataques no solo irán dirigidos a tus servicios de datos, sino también a los de voz.

Por último, puedes emplear un firewall y un IDS (Intrusion Detection System) para ayudarte a proteger tu red de voz. Los firewalls de VoIP son complicados de manejar y tienen múltiples requerimientos. Los servidores de llamada están constantemente abriendo y cerrando puertos para las nuevas conexiones. Este elemento dinámico hace que su manejo sea más dificultoso. Pero el coste está lejos de verse oscurecido por la cantidad de beneficios, así que te aconsejamos que pases algo de tiempo perfeccionando los controles de acceso. Un IDS puede monitorizar la red para detectar cualquier anomalía en el servicio o un abuso potencial. Las advertencias son una clave para prevenir los ataques posteriores. Y recuerda: no hay mejor defensa que estar prevenido para el ataque.


Britez Walter

Adm.Sis.Seg.Inf.

Hotmail habilita correo seguro con certificados no válidos (solucionado)

Hace unas horas se informaba que los usuarios de Hotmail podrán establecer el cifrado por defecto haciendo que todo el tráfico fuera transmitido por SSL y HTTPS.

Luego ello uno colaborador Walter H. procedió a probar dicho acceso y la sorpresa fue que luego de establecida la opción de cifrado por defecto en esta página:

Live intenta mostrar un sitio cuyo certificado no es válido:
Si bien el problema no es grave, porque el error está dado porque el certificado no es válido para ese subdominio particular de Live, para un usuario común el mensaje de "sitio inseguro" observado hará que el mismo dude de la confianza de la página y incluso lo lleve a deshabilitar una opción muy útil como lo es que el tráfico sea transmitido en forma cifrada.

Nota: si el usuario ingresa normalmente como hasta el día de la fecha, no notará ningún cambio.

Actualización 10:45 hs: el problema ya ha sido solucionado.



Walter Britez
Adm.Sist.Seg.Inf.

¿Están protegidos los derechos de los menores en las redes sociales?

¿Están protegidos los derechos de los menores en las redes sociales? A esta pregunta entre otras intenta responder el estudio “Programación y contenidos de la televisión e Internet” que ha realizado Unicef y que ofrece datos interesantes sobre el uso que hacen los menores de 18 años españoles de las redes sociales.

Según el estudio, realizado a través de encuestas a más de 3.000 niños entre 12 y 18 años, y que ha sido realizado en colaboración con la oficina del Defensor del Pueblo, el 64% de los adolescentes admite haber colgado imágenes privadas -suyas o ajenas- en Internet, sobre todo en las redes sociales.

En el informe también se detalla que el 35,5% de los jóvenes accede a las redes sociales sin ningún control de sus padres. Además, el 42% de los menores consultados asegura tener amigos a los que sólo conoce a través de las redes sociales y un 14% admite que ha llegado a verse alguna vez con esas personas.

El informe también detalla que el 14% de los jóvenes ha recibido proposiciones sexuales deshonestas a través de Internet.

El estudio fue presentado este fin de semana por la Defensora del Pueblo, quien mostró su preocupación porque se cree una “generación búnker” compuesta por adolescentes que se encierran en su habitación para conectarse a internet durante horas aislándose de su familia.


Fuente: trecebits.com

miércoles, 10 de noviembre de 2010

Computación en nube

Llevo unos años en este mundo, y viendo la evolución del mercado, veo que cada día mas y mas aplicaciones se van a la "nube". Tiene bastantes ventajas esta nueva forma de programación, el cliente se olvida de instalaciones, de actualizaciones... pero ahora bien, ¿que pasa con el "software libre"? Me refiero a si no estaremos vendiendo nuestra alma al diablo cuando avanzamos hacia este nuevo modelo, porque el código de las aplicaciones ya no nos afecta, simplemente convertimos nuestro ordenador en una "televisión con teclado" en la que se ejecutan programas con un código que nunca veremos, y en el supuesto de que sea abierto nunca lo llegaremos a saber, es un código que se almacena en un servidor que no tenemos a nuestro alcance.

Para las grandes empresas de software, este modelo es perfecto para luchar contra la piratería, las copias ilegales desaparecen y la venta de software la convertimos en una mera suscripción.

Computación en nube computación en nube del inglés cloud computing, es una tecnología que permite ofrecer servicios de computación a través de Internet. La nube es una metáfora de Internet.

Introducción La computación en nube, es una tecnología que permite ofrecer servicios de computación a través de Internet. En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet"sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society es un paradigma en el que la información se almacena de manera permanente en servidores en Internet y se envía a cachés temporales de cliente, lo que incluye equipos de sobremesa, centros de ocio, portátiles, etc. Esto se debe a que, pese las capacidades de las PC ha mejorado sustancialmente, gran parte de su potencia es desaprovechada, al ser maquinas de proposito general

La computación en nube es un concepto general que incorpora el software como servicio, tal como la Web 2.0 y otros recientes, también conocidos como tendencias tecnológicas, donde el tema en común es la confianza en Internet para satisfacer las necesidades de cómputo de los usuarios.

Como ejemplos de computación en nube destacan Amazon EC2, Google Apps, eyeOS y Microsoft Azure que proveen aplicaciones comunes de negocios en linea accesibles desde un navegador web, mientras el software y los datos se almacenan en los servidores.

Ubuntu One

Ubuntu One utiliza la misma mecánica que Dropbox, ofrece los mismos 2 GB y está diseñada para sincronizar los datos tal como Dropbox. Pero tiene un pequeño inconveniente… Para utilizarla, en principio necesitamos Ubuntu y no cualquier versión, debe ser la última: 9.04.

Si bien el contenido siempre puede ser consultado por la web, Ubuntu impone una barrera que es utilizar su sistema operativo, probablemente sea hackeable para que funcione en cualquier distro (lo normal) pero probablemente se trate de un asunto de dependencias.

Si no fuese por Dropbox este sistema sería revolucionario pero ya funciona en Ubuntu y en cualquier distro por lo que se vuelve algo con poco valor adicional.

Copia la siguiente dirección, pegala en tu navegador, crea un usuario, conectate y empeza a disfrutar totalmente gratis.. http://www.gobiernoelectronico.ar/nube/


Walter Britez
Adm.Sist.Seg.Inf.

martes, 9 de noviembre de 2010

Síntomas para saber si tu PC está infectado.

¿Cómo saber si nuestro computador está infectado por algún tipo de virus informático (malware) o no?

¿Cuales serian las claves o síntomas más comunes a tener en cuenta?

Para responder a estas preguntas, PandaLabs, el laboratorio antimalware de Panda Security, han elaborado un listado del cual queremos hacerles participes, con los diez posibles síntomas visibles de una infección. Aun cuando hoy en día la mayoría de las amenazas informáticas están preparadas para pasar desapercibidas, siguen dejando rastro en nuestro equipo, bien por que notemos cierta lentitud o la falta de conexión,etc.

Los 10 posibles síntomas de infección de malwares pueden ser:

Aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o rogueware.

El PC va tremendamente lento. Aunque existen por varios posibles motivos, se puede dar el caso de que un troyano esté realizando tareas que consumen recursos.

No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

No puedo conectarme a Internet o me conecto, pero navego muy lento. El malware podría estar haciendo llamadas, robando así ancho de banda.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Éste es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.

¿Dónde han ido mis archivos? Existen tipos de malware diseñados para borrar información, cifrarla o cambiarla de sitio.

Mi antivirus ha desaparecido, mi firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.

Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.

Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.

Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún malware se haya saltado esas barreras, por lo que se recomiendo pedir segundas opiniones como ser el realizando un Escaneo de Virus Online o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.

Entre las gratuitas y compatibles 100% con cualquier otro Antivirus o Suite de Seguridad que podamos tener destacamos: Malwarebytes’ Antimalware, Dr.Web CureIt! y/o Panda Cloud Antivirus.

lunes, 8 de noviembre de 2010

10 años de la sociedad de la información

¿Todavía recuerdas cuando los teléfonos móviles servían sólo para llamar por teléfono y enviar mensajes? ¿y cuándo había que negociar dentro de la familia cada vez que nos conectábamos a Internet, porque esto suponía desconectar el teléfono al resto?. Parece que ha pasado una eternidad desde aquella época y tan solo ha pasado 10 años. Pero no han sido diez años cualesquiera, han sido sin duda los 10 años de mayor velocidad de avance de las tecnologías en toda la historia.

En el año 2000, Internet era la gran promesa, todo lo asociado a esta palabra creaba furor, se nos había dicho que las tiendas físicas desaparecerían, lo mismo los bancos (me río yo del paro actual si esto se llega a haber cumplido), que incluso los que no estuvieran a gusto con su vida, que no se preocuparan, que podrían vivir una vida virtual de ensueño con un cuerpo perfecto, y rodeados también de gente perfecta. Todo estaría conectado a Internet, los frigoríficos pedirían la compra automáticamente, las ollas se bajarían las recetas directamente y nosotros sólo tendríamos que preocuparnos por disfrutar.

Sin embargo la realidad en aquella época era muy diferente. Recuerdo que por las mañanas me conectaba a la página web de una Universidad mientras empezaba a tomar una gaseosa , y cuando era capaz de ver la página ya había acabado la gaseosa y hasta las pastas. Pero eso no importaba porque cuando veías la página descargada -todo sea dicho, una página feísima sin apenas fotos y llena de banners de lo más hortera- parecía que un milagro se había hecho ante ti. Sin duda alguna, todos sentíamos que estos eran los primeros pasos de una revolución que iba a tener un gran impacto en nuestras vidas.

Demasiada presión para un recién nacido, no existían todavía los dispositivos, ni las redes que permitieran este cambio, lo que propició que para muchos este sueño se convirtiera en pesadilla y en marzo del año 2000 se diera el fenómeno conocido como el estallido de la burbuja ".com".

Se cumplen casi diez años desde aquel momento y ahora podemos afirmar que no sólo se han cumplido las expectativas, sino que en muchas ocasiones se han superado. No obstante, este cambio no ha sido casual, sino que han sido necesarias muchas actuaciones para superar las dificultades.

En primer lugar, Internet empezó circulando por las redes de telecomunicaciones que ya existían en esos momentos, las cuales estaban diseñadas para transmitir voz, e Internet es más, más moderno y más pesado, sobre todo más pesado. Al igual que un camión circulando por viejos caminos de arena, con las primeras tormentas el atasco estaba garantizado. Por eso, el mayor esfuerzo en estos años ha sido el asfaltar y ensanchar estas carreteras de banda estrecha, transformándola en autopistas de banda ancha por las que los megas e incluso los gigas pueden circular con toda fluidez. Muestra de este esfuerzo es que en la actualidad, el 87% de los hogares que se conectan a Internet lo hacen utilizando tecnologías de banda ancha, y en el caso de las empresas la cifra llega al 97,5%.

El otro gran campo de éxito de la Sociedad de la Información durante este tiempo, ha sido el de la telefonía móvil. Hace 10 años ya había empezado el furor de los teléfonos móviles, el 50% de la población disponía ya de uno de estos aparatos, y había una gran expectación ante los sofisticados modelos que salían al mercado. En aquella época eran novedad los sistemas de escritura de texto predictivo (el primero fue el Nokia 3210), las carcasas de distintos colores intercambiables, y la gran cantidad de juegos que empezaban a existir, algunos tan buenos como adivinar series de números o el juego de la serpiente. Durante estos años el terminal móvil ha sufrido un efecto casi milagroso, ha encogido y perdido peso de forma inversamente proporcional al número de nuevas prestaciones que incorporaba: cámara de fotos, bluetooth, cámara de vídeo, GPS… entre muchas otras. En la actualidad, el teléfono es todo un centro multimedia, sirve de radio, puede llevar no sé cuantos cientos de discos grabados en su memoria, hasta es posible ver la televisión en él. La aceptación ha sido tan alta que se ha convertido en el dispositivo de las tecnologías de la información con mayor grado de difusión, con más de 4.700 millones de unidades en el mundo a finales de 2009. En España, se ha alcanzado la cifra de 109 terminales por cada 100 habitantes, lo que supone más de un terminal por persona que vive en nuestro país.

Este desarrollo de la telefonía móvil ha venido también acompañado del desarrollo de infraestructuras. Aunque, más tarde que en el caso de las infraestructuras fijas, las infraestructuras móviles se han adaptado para soportar Internet. En el año 2000 era posible conectarse a Internet a través del móvil utilizando el protocolo WAP sobre GPRS, en el año 2004 se lanzó comercialmente la red 3G en España, y en tan solo 5 años se ha multiplicado por 60 su velocidad al pasar de 348 kbps de bajada del UMTS a los 21 Mbps del HSPA.

También en el terreno de las redes inalámbricas, hace 10 años acababan de aprobarse los estándares de dos tecnologías, Wi-FI y Bluetooth, que aunque en aquella época no se tenía muy claro hasta donde podían llegar, rápidamente se convirtieron en un alternativa fundamental a los cables para formar redes de corto alcance (no me quiero imaginar cómo estaría mi mesa de trabajo, ya de por sí enredada en cables, si ahora tuviera que renunciar a estas tecnologías). Así, cuatro años más tarde, ya existían más de 250 millones de dispositivos Bluetooth, y hoy en día Wi-Fi es una tecnología común en los más diversos dispositivos.

Podríamos continuar durante mucho tiempo relatando hitos de las TIC que han sucedido en los últimos años, porque son cientos. Baste con enumerar algunos como USB 2.0, telefonía IP. Blue Ray, microprocesadores dual-core, multicore, ATOM; pantallas TFT, LED, OLED, 3D; interfaces tactiles, multitáctiles, gestuales; cloud computing, PaaS, IaaS, SaaS; iPod, iPhone, Kindle…

Para mí, el gran mérito de todo este proceso ha sido que el esfuerzo innovador e inversor que se ha llevado a cabo, no se ha trasladado a los usuarios con subidas de precios. Muy al contrario, la popularización de las tecnologías ha traído una reducción sin precedentes en los precios finales de los dispositivos. Así, el precio medio del ordenador ha pasado de 1.800 Dolares a 700 dolares en este tiempo, los móviles con cámaras VGA valen un 10% de lo que valían hace siete años… En el campo del acceso, el fenómeno ha sido parecido, con reducciones considerables de precios, a pesar de que durante este tiempo ha sido necesario invertir más de 70.000 millones de euros en infraestructuras, más que lo que ha costado crear todo el sistema de carreteras de doble sentido de nuestro país. Estas “autopistas de la información” se encuentran generalmente escondidas a la simple vista (canalizaciones, antenas en azoteas de edificios, centrales…), por lo que en muchas ocasiones pasan desapercibidas para los usuarios, que generalmente no son conscientes de su envergadura.

Otro aspecto que no podemos dejar de nombrar en la evolución de la Sociedad de la Información tiene un carácter social, más que tecnológico. Es el cambio de actitud de los propios usuarios, los cuales no se han conformado con ser meros espectadores de lo que sucedía a su alrededor, y han jugado a ser los protagonistas, en lo que se conoce como el fenómeno Web 2.0. Blogs, redes sociales, herramientas para compartir fotos… son algunas de sus manifestaciones. De esta forma, la Red se ha configurado como un sistema centrado en los usuarios y no en las empresas o administraciones.

Hace una década Internet era un bebé, hemos repasado someramente este emocionante viaje que ha vivido hasta alcanzar su madurez. Durante la próxima década cristalizarán muchas de las ideas que han estado incubándose durante todo este tiempo, y aparecerán muchas otras nuevas que ahora no alcanzamos a imaginar. Sin duda un viaje apasionante que por nada del mundo me perdería.


Walter Britez

Adm.Sist.Seg.Inf.

LLAMADAS GRATIS

Durante muchos años hemos soñado hacer llamadas ilimitadas al extranjero. Pero las llamadas internacionales estaban prohibidas por su precio. Todavía hoy se forman grandes colas de inmigrantes que desean llamar a su domicilio en locutorios que hace negocio en las comunicaciones de ámbito internacional. Llamar afuera costaba una fortuna... Pero nació la Voz sobre IP... más barato imposible... llamadas ilimitadas gratuitamente. Es ideal para empresas y para personas con familiares en el extranjero.

COMO HACER LLAMADAS TELEFÓNICAS POR INTERNET
Es muy fácil ¡y gratis!.
De ordenador a ordenador:
1. Requisitos del ordenador: tu PC debe disponer de:
Una tarjeta de sonido
Micrófono y altavoces
Conexión a Internet
2. Descargar un programa VoIP (Voz sobre IP) que permita la transmisión de voz a través de Internet (redes IP). Skype es el más conocido. Hay que darse de alta. También algunos programas de mensajería instantánea (ej. Netmeeting) hacen posible la comunicación de ordenador a ordenador. El que llama y el que recibe la llamada deben tener el mismo programa (ej. Skype).
3. Skype es gratis y muy sencillo de instalar. Si se opta por Skype, funciona con cualquier firewall. Pasos: 1. Descargar de aquí Skype. 2. Registrarse. 3. Empezar a hacer llamadas.
4. Empezar la comunicación entre los dos ordenadores, es gratis.

Llamar de ordenador a teléfono fijo o móvil.
También es viable, aunque aquí ya se acabó el termino "gratis" , aunque las llamadas salen más baratas ya que una parte de la comunicación se realiza por Internet y no por el cableado de las compañías.

Con Skype también puedes crear una cuenta de prepago por medio de SkypeOut para llamar a cualquier teléfono fijo o móvil a un precio más barato. Es muy recomendable a empresas que tienen sucursales en el extranjero o que mantienen contactos con proveedores o clientes y pueden ofrecer servicio IP gratis de asistencia al cliente, etc.
Dispositivos - accesorios útiles:

Cascos con micrófono con entrada USB. Permite simular perfectamente el "método tradicional".
Adaptadores de teléfono analógico. Puedes conectar tu teléfono a tu PC. De esta forma puedes hacer llamadas de un teléfono discando normalmente a través de Internet. Se puede hacer todo "inalámbrico". Ver accesorios.

A través de líneas ADSL o de banda ancha la calidad de la voz es comparable a la de las líneas convencionales.

Una opción barata de llamar por Ip economicamente selecciona este link y pegalo en la barra de direcciones ....... http://tel-ip.webs.tl