Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

martes, 17 de abril de 2012

Sony lanza el primer reloj con acceso a internet

Posted by luninis 17:12, under ,,, | No comments

Sony lanza el primer reloj con acceso a internet



El SmartWatch puede pasar de dar la hora a funcionar como una interfaz de pantalla táctil de un smartphone. Está equipado con Android y se encuentra disponible en Estados Unidos por 150 dólares.

La empresa lanzó su nuevo producto sólo en ese país y se puede comprar en línea y en las tiendas de Sony.

El reloj pulsera accede a Internet mediante una conexión inalámbrica de Android a través de la tecnología Bluetooth.

Este dispositivo de alta tecnología, que recuerda el del detective Dick Tracy de la clásica tira cómica estadounidense, "proporciona acceso a contenido en vivo y entretenimiento en directo", aseguró el presidente de la unidad de clientes de Sony Mobile Communications, Paul Hamnett, que lo presentó como el primero de una serie de aparatos para "expandir los alcances del smartphone".

El SmartWatch puede pasar de dar la hora a funcionar como una interfaz de pantalla táctil de un teléfono inteligente. Vibraciones o alertas aparecen en la pantalla de unos tres centímetros para indicar las llamadas entrantes y los usuarios pueden dar un vistazo a sus muñecas para revisar mensajes, así como actualizaciones de Facebook o Twitter.

Miniaplicaciones pensadas para agregar funcionalidades están disponibles en la tienda en línea de Google, según Sony.

sábado, 7 de abril de 2012

Las redes sociales, del éxito a la saturación

Posted by luninis 17:01, under ,, | No comments

Las redes sociales, del éxito a la saturación



El enorme éxito logrado por Facebook ha generado en internet un frenesí de redes sociales que ha llevado hasta la saturación las opciones del usuario para compartir contenidos y entrar en contacto con otras personas en el ciberespacio.

Hoy en día es casi tan frecuente tener un correo electrónico como un perfil en Facebook, y Twitter se ha convertido en un fenómeno global tras demostrar su utilidad en situaciones de crisis, dos referentes que son solamente la punta del iceberg.

En una segunda línea está la generalista Google + o las redes temáticas como LinkedIn, MySpace, Flickr, Hi5 o Foursquare, así como las que triunfan por países, como Orkut (Brasil), Tuenti (España), Vkontakte (Rusia), Qzone (China) o iBibo (India), por citar unos ejemplos.

"Definitivamente hay un límite", aseguró a Efe el fundador del portal Social Media Explorer, Jason Falls, un conocido gurú estadounidense de las redes sociales y coautor del libro de mercadotecnia "No Bullshit Social Media".

"Habitualmente los usuarios pueden alimentar y mantener entre una y tres redes sociales, pero realmente son activos a diario en una o dos. Más allá de eso se puede añadir alguna centrada en algún tipo de entretenimiento, pero me sorprendería si una persona normal pudiera manejar más de dos o tres y que su uso le aporte algo", dijo Falls.

La abundancia de la oferta llevará en el futuro, según este analista, a la probable reducción del número de redes sociales generalistas y la aparición de otras orientadas a nichos de mercado muy concretos que sean de mucha utilidad para su público objetivo.

En esa misma línea, Falls pronosticó el crecimiento de las redes para personas que viven en el mismo entorno.

"Creo que las redes sociales locales tienen un tremendo lado bueno. La gente está más satisfecha con las relaciones reales que con las virtuales por lo que las redes sociales locales ayudarán a llenar ese vacío", indicó.

Uno de los últimos jugadores en ponerse de moda en el cóctel social de internet fue Pinterest, un portal californiano lanzado en 2010 pero que ha ganado popularidad en los últimos meses hasta el punto de derivar más tráfico a páginas web que Google + o Twitter.

Pinterest es una plataforma visual que permite al usuario crear colecciones de imágenes vinculadas con contenidos existentes en internet y compartirlas.

"Han logrado conectar con los consumidores a un nivel emocional, aunque creo que es probable que en el futuro decaiga el interés de los usuarios en algún momento. Está bien, pero son solo fotos bonitas con poca utilidad", comentó Falls.

Según datos de Double Click Ad Planner, Pinterest se ha popularizado en EE.UU. principalmente entre las mujeres y las empresas, entre ellas los medios de comunicación, que han encontrado una nueva forma de llamar la atención de los usuarios de las redes sociales y posibles consumidores recurriendo a reclamos visualmente atractivos.

"¿Harán (Pinterest) más adaptable a las marcas? ¿Incrementarán sus ingresos? ¿Arruinará eso la experiencia (de uso) para la gente? Será interesante ver por dónde van", comentó Falls.

Pinterest, que declinó hacer comentarios a Efe, pasó de tener 600.000 visitantes únicos en julio de 2011 a 17,8 millones en febrero, según datos de comScore, y esta semana su cofundador Paul Sciarra anunció que abandonaba sus funciones ejecutivas.

Las dudas sobre la capacidad de las redes sociales para convertirse en un negocio rentable sin atentar contra la privacidad de sus usuarios y terminar por ahuyentarlos ha formado parte de los problemas de esas plataformas desde sus inicios, que han recurrido a anuncios incrustados en sus páginas o a la distribución de mensajes promocionados como respuesta.

Un paso más allá en la búsqueda de financiación dará Facebook, que está previsto que en mayo, según los expertos, debute en el mercado de valores tecnológicos Nasdaq donde su red mundial con 850 millones de usuarios podría permitirle recaudar hasta 10.000 millones de dólares.

Alertan sobre aparición de virus en Facebook

Posted by luninis 16:57, under ,,, | No comments

Alertan sobre aparición de virus en Facebook



Eset, empresa de soluciones de software, alertó sobre la aparición y propagación de una amenaza conocida como adware en la red social Facebook, que promete cambiar la vista al color rosa en dicho sitio.

El laboratorio de Investigación de ESET Latinoamérica, reportó que el adware -un programa que realiza un código de seguimiento de información personal del usuario- utiliza un supuesto “tema rosa para Facebook” como excusa para infectar usuarios desprevenidos.

“Por medio de múltiples mensajes alojados en los muros de los usuarios, durante marzo se verificó la propagación de una nueva amenaza informática bajo la promesa de la posibilidad de cambiar la vista de la popular red social al color rosa”, señaló.

Para lograrlo, el usuario debía acceder a un enlace que lo dirigía a un sitio infectado con un código malicioso detectado por ESET NOD32 Antivirus como una variante de HTML/SrcInject.B.Gen.

Una vez en el portal, se le solicita al usuario una supuesta verificación por medio del llenado de un formulario de adhesión a un servicio de envío de SMS probablemente pago, de completarse esta instancia, se ofrece la descarga de una herramienta de gestión del perfil de Facebook que en realidad es una amenaza del tipo adware, resaltó.

La firma señaló que las estrategias de ingeniería social también han sido ampliamente utilizadas vía correo electrónico, con casos como el de las falsas noticias del romance de Aléxis Sanchez y Shakira o el supuesto material comprometedor de Ricardo Martinelli, presidente de Panamá.

“Para evitar ser víctima de este tipo de engaños, es fundamental que el usuario sea precavido al acceder a enlaces enviados a través de mensajes personales o del muro y recuerde que siempre es conveniente no ingresar a vínculos que prometan nuevas características de Facebook cuyo origen sea dudoso o no provenga de la propia red social”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

martes, 3 de abril de 2012

Estudio demuestra que usuarios con bajos ingresos y menor educación pasan más tiempo en Facebook

Posted by luninis 21:04, under ,, | No comments

Estudio demuestra que usuarios con bajos ingresos y menor educación pasan más tiempo en Facebook



Un estudio realizado por el candidato a doctor en psicología de la Universidad de Gothenburg en Suecia, Leif Denti, reveló que las personas con bajos ingresos y menor educación son los más asiduos a Facebook.

La encuesta fue realizada a 1000 personas vía web con un rango de edad de los 18 a los 71 años, entre junio y septiembre del 2011. Según Denti, el 85% de los encuestados afirmó que accede a Facebook a diario.

Casi la mitad de ellos dijo que le costaba mantenerse informado si no accedía a la red social y curiosamente, un cuarto de esas personas admitió sentirse “enferma” si no se conecta de forma regular (síntomas de una adicción).

Entre las características particulares se reveló que las mujeres pasan en promedio 81 minutos en Facebook al día y escriben más acerca de sus emociones y relaciones. Por su parte, a los hombres tan sólo les basta con 64 minutos pero un tercio de los encuestados afirmó que provocan a otros. Entre ambos sexos, un cuarto de ellos mencionó que son proclives a fanfarronear frente a los demás.

Al respecto, Denti mencionó que en el rango de grupos socieconómicos, quienes poseen un menor nivel de ingresos así como un bajo perfil educativo son quienes pasan más tiempo en Facebook. Además, aquellos con una mayor duración en línea han asegurado sentirse más miserables con sus vidas.

Cabe mencionar que el usuario promedio pasa 75 minutos al día en Facebook, se conecta unas 6,1 veces al día y el 70% lo hace apenas enciende la PC o el navegador. También se convirtió en un hábito arraigado entre los jóvenes ya que un 67% permanece en la red social para “matar el tiempo”.

Con estos datos negativos aún queda algo de esperanza, ya que Denti mencionó que Facebook es una herramienta que se utiliza para llevar mejor las relaciones con la familia o los amigos por lo que escriben cosas positivas o que les satisfacen. Desafortunadamente, sólo un 38% se regodea en su miseria escribiendo sobre eventos o emociones negativas.

miércoles, 28 de marzo de 2012

Declaran a Rapidshare como legal, pero deberá "filtrar contenidos"

Posted by luninis 20:00, under ,,, | No comments

Declaran a Rapidshare como legal, pero deberá "filtrar contenidos"



A pesar de que Rapidshare deberá filtrar ciertos contenidos, podrá seguir siendo legal. Así lo afirma el Alto Tribunal alemán, quien avala sus operaciones en el país europeo.

La compañía nunca temió que le sucediera algo tan drástico como lo de MegaUpload, pero que al verse enfrentada a las alegaciones del grupo GEMA que pedía el cierre de la empresa, las dudas comenzaron de inmediato.

Finalmente GEMA perdió de cierta forma, digo de cierta forma porque Rapidshare deberá monitorizar los sitios que vinculan sus archivos.

Rapidshare es uno de esos servicios que debido a su popularidad ha tenido que adaptarse según su competencia se veía obligada a cerrar o a modificar completamente lo que ofrecían. Alemania debe el país donde más han tenido que luchar por no cerrar.

Si bien la victoria de Rapidshare, es un logro, también lo es para sus detractores que tenga que vigilar a los terceros que le vinculan, una tarea que les obliga a modificar el servicio y que de no ser llevada a cabo podría suponer el final de éste.

viernes, 23 de marzo de 2012

Lugares que esconde Google Maps

Posted by luninis 0:08, under ,, | No comments

Lugares que esconde Google Maps



Aunque parecía que nada se le escapaba a esta plataforma, hay distintos lugares que Google Maps no enseña ya sea por seguridad o porque el país no permite ver más allá.

Esta es una lista de Mashable de los 10 sitios vedados para los internautas, según Infobae:

Residencia Real, Holanda
El palacio en el que reside la monarquía holandesa está censurado en Google Maps. Otros sitios reales del mismo país, como los establos y la mansión de Huis ten Bosch tampoco son visibles.

Aeropuerto Internacional de Niagara, Buffalo, EU
Al hacer zoom sobre el mapa, la imagen se distorsiona.

Parque Nacional Tantauco, Chile
La zona es el hábitat natural de animales en peligro de extinción, por lo que no se la puede ver en detalle. El objetivo es evitar la caza furtiva.

Embalse Keowee, Sur de Carolina, EU
No se puede acercar la imagen porque allí funciona una compañía que exigió no aparecer, la Duke Energy.

Un lugar misterioso en Rusia
Se desconoce los motivos por los que esa zona está vedada al público. Lo más cercano es la ciudad de Egvekinot.

Aeropuerto Minami Torishima Airport, Japón
Ubicado en el este del archipiélago, no se puede ver en detalle porque allí operan las fuerzas militares japonesas.

Edificio Michael Aaf, Utah, EU
En el mapa, sólo es visible como una estructura blanca. Es por seguridad, ya que allí hay oficinas del Ejército.

Planta de energía del campus de la Universidad de Cornell, EU
Las autoridades alegan que es por seguridad.

Babilonia, Irak
El legendario lugar no es más que una mancha borrosa en el mapa.

Vlissingen, Holanda
También son reservados en cuanto a las propiedades militares.

Facebook sugerirá a qué amigos "ignorar"

Posted by luninis 0:05, under ,, | No comments

Facebook sugerirá a qué amigos "ignorar"



La red social Facebook incluyó una nueva herramienta a disposición de sus usuarios. Desde ahora sugerirá a qué personas ocultar para no recibir sus noticias y actualizaciones. De ese modo, los usuarios verán menos noticias sobre determinadas personas.

El sitio preguntará al usuario si quiere ver menos actualizaciones sobre determinadas personas en las "Últimas noticias". Así alertaría al usuario de que no interactuó con esas personas recientemente y, por lo tanto, convendría incluirlas en la lista de conocidos.

Quienes sean traspasados de una lista a la otra no recibirán ningún tipo de notificación al respecto. Simplemente se verán menos noticias sobre ellos.

Además de esta novedad, la red social también mejoró una de las herramientas más utilizadas por sus usuarios: el visor de fotografías. Ahora éste las reproducirá automáticamente en la mayor resolución posible. Con la nueva pantalla, la imagen puede ser hasta cuatro veces más grande que antes.

Además, se podrán ver las fotos en pantalla completa utilizando la última versión del navegador Chrome o de Firefox.

miércoles, 21 de marzo de 2012

La superficialidad de los adolescentes se mide en mensajes de texto

Posted by luninis 22:35, under ,, | No comments

La superficialidad de los adolescentes se mide en mensajes de texto



Un nuevo estudio realizado en Canadá, encontró que los jóvenes que envían muchos mensajes de texto durante el día, tienden a preocuparse menos por asuntos importantes de la vida y a filosofar sobre ella. ¿Crees que comunicarte por medio de mensajes de texto te hace superficial? Sigue leyendo este artículo que tal vez te va a poner a pensar.

Julia tiene 17 años y se la pasa, como todos los jóvenes de su edad, enviando mensajes de texto a sus amigos y familiares. Si la observas, siempre está mirando su teléfono y tecleando con los dedos a toda velocidad. Enviar mensajes de texto o “textear” ( de to text, en inglés) es simplemente, su forma de comunicación principal. Julia no está sola. Millones de adolescentes y otras personas en el mundo, han decidido que es más efectivo y rápido enviar estos mensajes que hacer una llamada para hablar o encontrarse cara a cara. Algunos jóvenes hasta se molestan cuando envían un mensaje de texto y la otra persona, en lugar de enviarles uno en respuesta, decide llamarlos. Julia lo dice “ ¡Si le mandé un texto es para que no me llame!”.
Esto demuestra con evidencia que la comunicación por texto es el método preferido entre los adolescentes y sus amigos. Según datos publicados por el Centro de Investigación Pew en el 2010, el 72% de los adolescentes usan este mecanismo para comunicarse. Pero más que tener unos dedos muy ágiles, enviar mensajes de texto puede indicar que eres una persona superficial. Por lo menos así lo concluye un nuevo estudio realizado por unos psicólogos de la Universidad de Winnipeg en Canadá.

Según los psicólogos canadienses que analizaron durante 5 años la frecuencia de mensajes de texto entre 2,200 jóvenes de 18 a 22 años, que mandan un promedio de 200 a 300 textos al día, tienden a ser más materialistas, a reflexionar menos y a preocuparse en menor escala por su crecimiento interior. Además, aquellos adolescentes que envían mensajes de texto con frecuencia, demuestran estar más interesados en su imagen y en el dinero, que aquellos que no mandan textos con la misma frecuencia.

Otros especialistas de Estados Unidos que analizaron este estudio, dijeron que los investigadores canadienses observaron al cerebro en su estado de silencio y quietud, y así concluyeron que las distracciones externas de este tipo de comunicaciones hacen que no haya tiempo para reflexionar sobre la moral, la ética, las emociones e incluso, las consecuencias de ciertas situaciones. Es posible, según los psicólogos, que estos jóvenes que envían mensajes de texto de manera casi compulsiva, hayan caído en el hábito de pensar en todo de manera superficial.

Pero en este mundo lleno de distracciones para los jóvenes, ¿qué pueden hacer los padres para promover que sus hijos tengan tiempo para estar tranquilos y que se pongan a pensar? Idealmente, acostumbrarlos a tener momentos en el día en los cuales están lejos de la televisión, el teléfono, la computadora y cualquier otro tipo de distracción para la mente. Esos momentos de tranquilidad permitirán que los adolescentes tengan tiempo para reflexionar y que logren tener una vida interior mucho más rica.

¡Twitter está de fiesta! Seis años de 140 caracteres

Posted by luninis 22:15, under ,, | No comments

¡Twitter está de fiesta! Seis años de 140 caracteres



Un 21 de marzo del 2006, un grupo de programadores conformada por Biz Stone, Noah Glass y Jack Dorsey, entre otros crearon lo que se trataría de la primera versión de una de las redes de microblogueo más populares de la actualidad, Twitter.

No obstante, este no fue su nombre inicial. En sus inicios, el servicio se llamaba Twtrr y tenía como objetivo principal permitir la comunicación entre los empleados de la empresa Odeo.

Con más de 500 millones de cuentas en servicio, la red de microblogueo ha ido evolucionando gracias a la retroalimentación con la comunidad que sugiere nuevas funciones que se toman en cuenta.

"Solo configurando mi twtrr", fue el primer mensaje que se publicó, su autor fue Jack Dorsey, creador de Twitter.

La apariencia de Twitter fue sometida a varios cambios, en donde se agregaron nuevas características e incluso, llegó a ser tan popular que fue integrado dentro del sistema operativo de Apple para sus dispositivos móviles.

Chrome supera por primera vez a Internet Explorer como navegador más popular

Posted by luninis 22:12, under ,,, | No comments

Chrome supera por primera vez a Internet Explorer como navegador más popular



Google Chrome se convirtió por primera vez, aunque de forma esporádica, en el navegador más usado de Internet por delante del omnipresente Internet Explorer (IE) de Microsoft, informó hoy la empresa de análisis en la web StatCounter.

Chrome fue la herramienta más usada para acceder a los contenidos de Internet el pasado domingo 18 de marzo, cuando un 32,7 por ciento de los internautas se decantaron por ese sistema frente a un 32,5 por ciento que recurrieron a IE

Un 24,8 por ciento eligieron Firefox como su navegador esa misma jornada, por un 7,1 Safari y menos de un 2 por ciento Opera.

Los datos elaborados por la división estadística de StatCounter suponen un hito para Chrome y son consecuencia de un uso cada vez mayor del navegador de Google durante los fines de semana.

"Si Chrome puede llegar a tomar la delantera en las guerras de los navegadores a largo plazo todavía está por ver, sin embargo la tendencia hacia el uso de Chrome durante los fines de semana es innegable. Cuando la gente es libre de elegir su navegador muchos seleccionan Chrome frente a IE", dijo Aodhan Cullen, consejero delegado de StatCounter.

IE es el navegador que viene instalado por defecto en los ordenadores con sistema operativo Windows, la mayoría de los existentes en el mercado.

Durante 2011, un 41,7 por ciento de los usuarios de Internet accedieron a la red a través de IE, por un 27,6 por ciento con Firefox y Chrome quedó relegado en esa media anual realizada con datos de StatCounter a un tercer lugar con un 22,5 por ciento.

El 18 de marzo Chrome fue el navegador preferido en India, Rusia y Brasil, si bien la herramienta de Google aún no convence en territorios como China, Estados Unidos y Alemania.

Los análisis de StatCounter se basan en datos recogidos de más de 15.000 millones de visitas a páginas web mensuales.

martes, 20 de marzo de 2012

¿Cómo se captura a un hacker?

Posted by luninis 11:42, under ,, | No comments

¿Cómo se captura a un hacker?



Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad. Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.

Sin embargo, como se ha visto este año con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han creído. Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local. ¿Cómo capturan los investigadores a los criminales de la nueva era?

Direcciones de internet

Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.

Muchos asumen, correctamente, que si se conecta a internet se le otorga una dirección única (su IP, siglas de InternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.

Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles. Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP sólo nos es arrendada.

Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente. Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico.

Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente. Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.

Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un "viaje de pesca".

Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.

Complicaciones de coordinación

Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular. En Reino Unido sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad.

Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre. Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.

No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada. Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EU.

Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.

El servidor "apoderado"

Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de internet y capturar al autor. Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.

Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor "apoderado" o proxy. Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.

Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados. Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.

Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.

Pero no todo está perdido. Los investigadores pueden hacer lo que llaman "análisis de tráfico" que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.

No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal. Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.

Una red oscura

Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como "enrutado cebolla".

Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EU, pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.

El más usado se llama Tor, que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.

Actualmente se tiene pocas respuestas al "enrutado cebolla" y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.

Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.

Dominos

Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia. El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.

Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas. De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.

Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.

Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso. En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.

Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.

jueves, 15 de marzo de 2012

A quien baje piratería se le cortará el servicio de internet

Posted by luninis 18:31, under ,, | No comments

A quien baje piratería se le cortará el servicio de internet



A partir del 12 de julio empezará a regir la norma Graduated Response con la que la industria del entretenimiento peleará contra la piratería. Los proveedores de Internet primero avisarán a los usuarios de su accionar ilegal, luego podrán reducir la velocidad de la navegación o cortar el servicio.

Según trascendió, las prestadoras podrán adherir de forma voluntaria a esta norma, que surge como respuesta a la falta de avance de las leyes Stop Online Piracy Act (SOPA) y Protecto IP Act (PIPA).

Graduated Response fue aprobada por la Asociación Cinematográfica de Estados Unidos (MPAA, por sus siglas en inglés) y la Asociación de Industria Discográfica (RIAA). Ambas instituciones aseguraron que cuentan con el apoyo de la administración del presidente de EU, Barack Obama.

Cuando encuentren contenidos piratas, las empresas de Internet darán uno o dos avisos "educativos" a los usuarios. Si el cliente reincide, el proveedor exigirá que confirme que recibió las cartas donde se le alertaba de sus acciones.

Si el material protegido por derechos de autor continúa disponible para su descarga, las empresas podrán elegir los métodos de presión, que irán desde la disminución de la velocidad de conexión al corte del servicio, explica el sitio especializado Alt1040.

jueves, 1 de marzo de 2012

Entra en vigor la discutida nueva política de privacidad de Google

Posted by luninis 20:21, under ,, | No comments

Entra en vigor la discutida nueva política de privacidad de Google



La nueva política de privacidad de Google, con la que la empresa afirma que quiere facilitar la actividad del usuario, haciéndola más simple e intuitiva, y manteniendo los mismos controles, ha entrado hoy en vigor.

Uno de los cambios principales de la medida es que el usuario contará con un perfil único, frente a los diversos con los que contaba ahora por distintos servicios, como redes sociales o programas de localización geográfica.

La nueva política de Google ha suscitado muchas discusiones, y precisamente esta semana la comisaria europea de Justicia, Viviane Reding, ha pedido al gigante de internet que dejase en suspenso estas nuevas normas de privacidad.

Según las autoridades de la Comisión Europea, la nueva normativa de privacidad de Google no cumple con la legislación europea de protección de datos.

Por el contrario, Google reitera que su nueva política traerá ventajas al usuario, e insiste hoy en su blog en que no ha cambiado ninguno de los principios de privacidad ya existentes, ni el modo de tratar la información personal compartida fuera de la empresa.

Google precisa que no están recogiendo "ninguna información nueva o adicional de los usuarios. No venderemos sus datos personales. Y continuaremos utilizando nuestra seguridad líder en la industria para mantener la información segura".

Revelan uno de los secretos mejor guardados de Twitter

Posted by luninis 19:46, under ,, | No comments

Revelan uno de los secretos mejor guardados de Twitter



Uno de los ejecutivos de Twitter reveló el secreto mejor guardado: ¿Cuál es el nombre del pájaro azul que sirve como logo al microblogging?

De acuerdo a lo publicado en Infobae, Ryan Sarver, gerente de producto y aplicaciones de Twitter, dejó al descubierto la identidad de la ave más famosa de Internet: Se llama Larry.

A pesar de que ya se conoce el nombre, todavía queda por saber la especie a la que pertenece el pájaro que inspiró el logo.

Después de una junta con director creativo de Twitter, Souglas Bowman, Ryan Sarver publicó en su TL un mensaje que incluía una foto en la que se analizaba la evolución del pájaro azul, al que llamó Larry.

El mensaje decía: "Repasar Diseño @Twitter. La evolución del logotipo del pájaro Larry". Y adjuntó una imagen con los diferentes diseños que se utilizaron de la mascota.

domingo, 26 de febrero de 2012

Google bloqueará búsquedas que fomenten piratería

Posted by luninis 19:50, under ,, | No comments

Google bloqueará búsquedas que fomenten piratería



uTorrent,RapidShare, o MegaUpload, el bloqueo consistirá en no completar automáticamente las palabras y no generar los resultados como lo hace con todas las búsquedas.

De acuerdo a una publicación del portal diario Ti, este procedimiento surgió de un acuerdo al que ha llegado Google con la industria de entretenimiento de Estados Unidos, representada por RIAA (Recording Industry Association of America) y MPAA (Motion Picture Association of America) después de haber presionado a Google y otros buscadores, pidiéndoles tomar medidas que dificulten a sus usuarios la búsqueda de material "pirata" en internet.

La mayoría de los torrents conducen a películas, música, software y juegos ilegales. Prácticamente todas las combinaciones de frases que incluyen la palabra "torrent" han sido eliminadas de las funciones auto complete y búsqueda instantánea de Google, la única forma de llegar a estas páginas es a través de una búsqueda manual.

Aunque las búsquedas de los torrents no siempre permiten la descarga de piratería, es decir, de uso legítimo de torrents, son Ubuntu y OpenOffice.org, incluso algunos canales de televisión publican parte de su material por esta vía.

La mayoría de los torrents conducen a películas, música, software y juegos ilegales. Prácticamente todas las combinaciones de frases que incluyen la palabra "torrent" han sido eliminadas de las funciones auto complete y búsqueda instantánea de Google, la única forma de llegar a estas páginas es a través de una búsqueda manual.

martes, 21 de febrero de 2012

Anonymous pretende "apagar" Internet el 31 de marzo

Posted by luninis 15:28, under ,, | No comments

Anonymous pretende "apagar" Internet el 31 de marzo



De acuerdo con un documento publicado por Anonymous en la página Pastebin, el próximo 31 de marzo "apagarán" Internet en protesta por la ley Sopa, Wallstreet y la banca mundial.

A través de Pastebin, que se ha convertido en su medio de difusión, informaron que atacarán 13 direcciones servidores DNS para lograr lo que denominaron la Operación Global Blackout.

Explicaron que su intención no es "matar" a la Red, sólo desactivarla temporalmente y cerrar donde más duele.

Al atacar estos servidores y dejarlos fuera, nadie será capaz de llevar a cabo un a búsqueda de nombres de dominio, por lo que no se podrá acceder a través del http.

Para llevar a cabo esta operación, se usarán direcciones IP estáticas, lo que les pemitirá mantener el ataque, incluso, con Internet "down".

El grupo de hacktivistas creen que quienes quieran resolver el ataque sufrirán con los procesos, pues éstos se harán lentos.

Estiman que el ataque podría durar una hora, o menos, hasta días. Lo que dejan claro es que la operación será de manera global.

Las direcciones IP que presuntamente atacarán y "bajarán" son:

A 198.41.0.4
B 192.228.79.201
C 192.33.4.12
D 128.8.10.90
E 192.203.230.10
F 192.5.5.241
G 192.112.36.4
H 128.63.2.53
I 192.36.148.17
J 192.58.128.30
K 193.0.14.129
L 199.7.83.42
M 202.12.27.33

FBI dejará a millones sin internet

Posted by luninis 15:15, under ,, | No comments

FBI dejará a millones sin internet



La Oficina Federal de Investigaciones de Estados Unidos (FBI) hará una intervención que puede dejar a millones de personas sin acceso a internet el próximo 8 de marzo, de acuerdo a El País.

Está autorizado judicialmente a cerrar los servidores corrompidos por el virus troyano llamado DNSChanger, que al instalarse en una computadora modifica los parámetros DNS del mismo para dirigir al internauta a páginas maliciosas.

Si el FBI cierra el servidor para evitar las maniobras maliciosas, los internautas que tengan la máquina dirigida al mismo no podrán consultar Internet escribiendo el nombre del sitio deseado, únicamente podrán hacerlo si escriben el número real de la dirección IP del citado sitio.

Este virus fue detectado en 2006 y en noviembre de 2011 seis estonios y un ruso, a quienes se atribuye su creación, fueron arrestados en una importante operación contra el cibercrimen.

Para quitar el troyano DNSCharger en caso de estar infectado es necesario utilizar un antivirus para poder borrarlo. Una vez realizado se deberá restaurar el DNS de la red, para lo que se recomienda utilizar una herramineta como Avira DNS-Repair Tool, que se encarga de restaurar los valores predeterminados.

lunes, 20 de febrero de 2012

Redes sociales los llevan al psicólogo

Posted by luninis 17:58, under ,, | No comments

Redes sociales los llevan al psicólogo



Percatarse de que la pareja cambió su situación sentimental en Facebook “en una relación” a soltero; de que el ex te bloqueó de dicha red social; recibir unfollow en Twi-tter o enfrentar la lejanía de un cibernovio, son algunos de los conflictos cotidianos que los ciudadanos ya platican durante las consultas con el psicólogo, según afirmaron especialistas de la UNAM y del Tec de Monterrey.

“Facebook forma parte de las sesiones de terapia y se le da mucho peso a lo que ocurre en las redes sociales. Este tipo de conflictos ganan cada vez más terreno”, comentó Lorena Flores, terapeuta de Soluciones Virtuales, empre­sa incubada por la UNAM que brinda terapias con ayuda de las nuevas tecnologías.

Por separado, la terapeuta y catedrática del Tec de Monterrey, Marisela Alvarado, planteó que los problemas más comunes que se abordan en el diván se relacionan con los novios y el sexo virtual, los amigos y las fotos.

A decir de las expertas, las redes sociales, los smartphones y la Internet forman parte del diario vivir, por lo que así como algunos revisaban los celulares de la pareja o las camisas del marido, ahora stalkean (vigilan y espían) sus cuentas de Facebook o Twitter.

En una entrevista por separado con Publimetro, Anabel De la Rosa, del Laboratorio de Enseñanza Virtual y Ciberpsicología de la UNAM, dijo que las redes sociales agravan patrones de conducta, como la celotipia, ansiedad, depresión, control y, en el peor de los escenarios, cometer suicidio, pero no los generan; “sólo potencializan lo que ya está”.

A diferencia de sus colegas, admitió que si bien “las redes sociales impactan en la vida cotidiana de las parejas, pues es más fácil ser invadido”, no causan trastornos y los conflictos no son tan prevalentes.

Historias en Facebook

Éstos son los casos que nos contaron especialistas e internautas. Hay usuarios que cerraron sus perfiles, luego de que sus parejas constantemen­te los interrogaban por postear fotos con amigas nuevas o estar de fiesta cuando deberían trabajar.
- Una chica descubrió que su novio le era infiel al stal­kear su cuenta de Face­book, la cual dejó abierta mientras se duchaba. No tuvo más remedio que terminar la relación.
- Otros han vivido un viacrusis por haber compartido su contraseña de Facebook con su amor, pues tras la ruptura el ex le hizo la vida imposible en la red social.
- Otra más pasó un fin de año lleno de tristeza y coraje, porque su ex galán la bloqueó de Facebook tras terminar la relación.

¿Ya caíste? Resuélvelo

- Acepta que la red social no causó el truene u otro conflicto con la pareja, sino la desconfianza o inseguridad.
- La solución no es cerrar tu cuenta, sino platicar con tu amor y llegar a acuerdos; hay quienes pactan no ser amigos en Facebook para evitar torturarse.
- Si vas a reclamar, confronta al otro, pero con pruebas.

Tu pareja ¿te espía o acosa en las redes sociales?

El Instituto Nacional de las Mujeres lanzó 13 preguntas para saber si es tu caso como: ¿vigila tus publicaciones y/o comentarios que haces en las redes sociales?, ¿revisa las publicaciones y fotos de tus ami­g@s y las utiliza para hacerte reproches o cuestionarte?, ¿busca en tu perfil evidencias de un enga­ño?


MEJOR LO BLOQUEÉ

Testimonio de Guadalupe, internauta, 26 años de edad.

Durante un año stalkeé a la novia del chavo que me gusta, mi eterno mejor amigo, y googlé sus datos para saber si estaba en otra red social y conocerla más.

Estaba al pendiente de las conversaciones entre él y la chava, sabía cuando se peleaban, las canciones que le dedicaba; es más, las escuchaba para saber qué decían. Quería averiguar qué le veía. No podía entender por qué ella sí (era la novia) y yo no; sentía mucho coraje. Además, no estaba bonita. Un día me percaté de que esto me afectaba y mi propósito de año fue olvidarme de él. Comencé por bloquear a la novia de Facebook y me ha funcionado.

LENGUAJE VIRTUAL

Te presentamos conceptos muy recurrentes que se utilizan en las redes sociales, para que no te agarren en curva, si es tu caso.
1.- Stalkear: fisgonear un Facebook o Twitter ajeno para saber las actualizaciones de otra persona sin que ésta se dé cuenta.
2.- Ciberbullying: atacar y acosar a otro vía e-mail, blogs, Facebook, Twitter u otra red social.
3.- Follow: seguir la cuenta de Twitter de alguna persona.
4.- Unfollow: dejar de seguir una cuenta en Twitter, así ya no te enteras de las actualizaciones de esa persona.
5.- Etiquetar: marcar a un amigo o conocido en alguna publicación o foto.
6.- Destaguear: retirar una etiqueta de una foto.
7.- #Fail: hashtag frecuente después de escribir algo equivocadamente.

jueves, 16 de febrero de 2012

México, vulnerable en el ciberespacio

Posted by luninis 12:33, under ,, | No comments

México, vulnerable en el ciberespacio



De acuerdo al Informe de Defensa Cibernética, en caso de un ataque virtual a los portales del Gobierno, México estaría vulnerable a ellos debido a que es considerado como uno de los países menos preparados dentro del grupo de 23 naciones analizadas.

El informe, elaborado por la Security Defense and Agenda (SDA), con sede en Bruselas, Bélgica, se creó para ayudar a los Gobiernos y organizaciones privadas a entender cómo su postura de defensa cibernética se compara con los otros países.

“En el estudio se califica el grado hasta el cual los Gobiernos están preparados para resistir ataques cibernéticos como los que han realizado los hacktivistas de Anonymous. Internet ya es un medio del cual dependen muchos servicios, por lo cual los países deben estar preparados en caso de un ataque dirigido”, comentó a Publimetro, Édgar Gómez, especialista de McAfee, empresa dedica a la seguridad tecnológica.

En el caso de México, el documento asegura que a pesar de no tener reglas especiales para combatir al crimen virtual, el país aplica el marco legal existente, contenido en un Código Federal, lo que le ayuda a ser líder en la región junto con Brasil.

“En nuestro país se debe mejorar la parte de leyes y reglamentos para Internet. La policía cibernética es un elemento muy fuerte, pero hay que crecer más. Los portales gubernamentales y empresas nacionales que aparecen en las noticias como sitios ‘hackeados’ es porque no estaban preparados”, agregó Édgar Gómez.

“Contra ataques nadie está protegido”

De acuerdo con el Maestro Fernando Gutiérrez, Director del Departamento de Comunicación del Tec de Monterrey Campus Estado de México, ante una ame­naza de ataque virtual ningún país está 100% protegido. “Lo vimos en instituciones supuesta­mente seguras como la CIA de los Estados Unidos que fue atacada por los hacktivistas en protesta por la ley SOPA”, explicó.

El experto coincidió en que México necesita regular este nuevo medio, aunque en tiempos electorales ve difícil que se haga. “Desde el año 2000 no hay reformas sustanciales que creen una legislación adecuada para la Web”, finalizó.

Soluciones:

La SDA entrevistó a 80 expertos a nivel mundial en seguridad cibernética y creación de políticas en los sectores gubernamentales, corporativos y académicos de 27 países y encuestó a 250 líderes mundiales de 35 países. Las acciones para fortaleceré la seguridad son:

1 Uso compartido de información global en tiempo real.
2 Incentivos financieros para mejoras críticas en seguridad para el sector público y privado.
3 Otorgar más poder a la policía para combatir el crimen cibernético transfronterizo.
4 Desarrollar normas de seguridad internacionales basadas en buenas prácticas.
5 Realizar desafíos diplomáticos que enfrenten tratados cibernéticos globales.
6 Campañas de conciencia pública que vayan más allá de los programas actuales para ayudar a los ciudadanos.

En números...

57% de los líderes mundiales consultados cree que se está llevando a cabo una carrera armamentista en el ciberespacio.

45% cree que la seguridad cibernética es tan importante como la fronteriza.

43% identificó el daño en infraestructuras críticas como la amenaza única más grande.

36% cree que la seguridad cibernética es más importante que la defensa con misiles

martes, 14 de febrero de 2012

Apple lanzará el iPad 3 con conexión 4G a principios de marzo, según diario

Posted by luninis 19:33, under ,, | No comments

Apple lanzará el iPad 3 con conexión 4G a principios de marzo, según diario



El gigante tecnológico Apple lanzará a principios del próximo mes la nueva versión de su popular tableta electrónica, el iPad 3, que contará por primera vez con una conexión de datos de cuarta generación (4G), publica hoy el diario The Wall Street Journal.

Las operadoras de telefonía móvil Verizon y AT&T, líderes del mercado estadounidense, ofrecerán la última versión del iPad con 4G a partir de la primera semana de marzo, según fuentes cercanas a la empresa citadas por el rotativo que, sin embargo, desconocían si otras empresas como Sprint Nextel o T-Mobile venderán la tableta.

Las dos mayores operadoras de telefonía de Estados Unidos son las únicas que ofrecen por ahora el popular dispositivo de Apple, y también son las únicas que cuentan con la tecnología Long Term Evolucion (LTE), considerada como cuarta generación y mucho más rápida que el 3G.

El rotativo detalla que Verizon, el líder del mercado, ha apostado por el 4G y su red LTE ya da cobertura a más de 200 millones de personas, al tiempo que AT&T, la segunda mayor operadora del país, ofrece esa tecnología a más de 70 millones de estadounidenses.

The Wall Street Journal ya adelantó en agosto pasado que la firma de Silicon Valley planeaba sacar a la venta su esperada nueva versión del iPad a comienzos de 2012 y entonces detalló que el dispositivo contaría con una pantalla de alta resolución de 9,7 pulgadas.

La inminente llegada al mercado del iPad 3 ha impulsado la cotización de las acciones de Apple en las últimas semanas y este lunes consiguieron por primera vez en la historia superar la simbólica barrera de los 500 dólares, tan solo seis meses después de haber alcanzado los 400 dólares.

Hacia la media sesión en el neoyorquino mercado Nasdaq, el creador del iPhone se mantenía sobre esa cota al subir el 0,28 % para cambiarse sus acciones por 503,99 dólares cada una, de forma que en los últimos doce meses la firma se ha revalorizado un contundente 40,32 %.

Así, Apple le ha conseguido arrebatar a Exxon Mobil el puesto de empresa más valiosa del mundo, ya que su capitalización bursátil supera ahora los 460.000 millones de dólares, comparado con los 400.000 millones de la petrolera.

Me Gusta!

Chat

Tags

Blog Archive

Categories

Blog Archive