Mostrando entradas con la etiqueta Nticx. Mostrar todas las entradas
Mostrando entradas con la etiqueta Nticx. Mostrar todas las entradas

jueves, 6 de junio de 2013

Feliz cumple de la WWW - 20 AÑITOS


Resucitarán la primera página web de la historia


Aniversario cibernético
Científicos europeos quieren reconstruir la primera web, que fue creada en 1993.
A veinte años del nacimiento de la llamada red de redes, un equipo del lugar donde se originó la internet busca resucitar la primera página de la historia para recordar los valores que inspiraron.
Un equipo de la Organización Europea para la Investigación Nuclear (CERN, por sus siglas en inglés) anunció el proyecto, que implica preservar los equipos y los programas asociados con el nacimiento de la web.
Entre los valores fundamentales del proyecto en su origen estaban la descentralización del control de la red de redes y el libre acceso a la información para todo el mundo.
La World Wide Web (o www) fue creada en 1993 por el científico británico Sir Tim Berners-Lee, quien trabajaba para la CERN.
Según Dan Noyes, gerente de web del grupo de comunicación de la CERN, la recreación del primer sitio web del mundo permitirá a las futuras generaciones explorar, examinar y reflexionar acerca de cómo la web está cambiando la vida moderna.
"Este es un momento único porque todavía podemos encender el primer servidor web y apreciarlo. Queremos documentar eso y preservarlo", dijo Noyes a la BBC.

Valores originales

El genio británico
El creador de la web es el científico británico Sir Tim Berners-Lee.
El proyecto apunta a más que simplemente poner a funcionar viejos computadores NeXT -las máquinas más avanzadas de ese momento- en el lugar en que fue creada originalmente la web.
"Uno de mis sueños es permitirle a las personas ver cómo era en sus comienzos la experiencia de la web", explicó a la BBC James Gilles, jefe de comunicaciones de la CERN.
"Se podría pensar que el primer navegador era muy primitivo pero no lo era. Tenía posibildades gráficas. Uno podía editar directamente. Era algo realmente increíble, era muy sofisticado", añadió.
Pero quienes no conozcan mucho de tecnología o de internet podrían sentir que usar una computadora y programas informáticos de hace 20 años para ver texto en un sitio web podría no ser una experiencia muy emocionante.
Sin embargo, Gillies y Noyes consideran que vale la pena.
Sobre todo porque estos sistemas originales fueron desarrollados por Sir Berners-Lee bajo el principio de acceso universal a la información, algo que en ese momento los entusiastas creían que cambiaría el mundo haciéndolo un lugar más justo e igualitario.
El primer navegador permitía a los usuarios editar y escribir directamente sobre el contenido mientras era visto, algo que ya no es posible con los sistemas actuales.
"Ese acceso universal a la información y la flexibilidad para la entrega son algo que actualmente estamos luchando para recrear".
El impacto de la web
La web es parte de la vida cotidiana en el siglo XXI.

Acceso gratis

Cuando la CERN creó la web hace 20 años, uno de los aspectos más importantes fue su carácter gratuito.
En ese entonces, se discutió si la CERN debería convertirse en el hogar de la web o si el proyecto debería centrarse en su misión original de dedicarse exclusivamente a asuntos científicos concernientes a la física.
Al final imperó el criterio de Sir Bernes-Lee y sus colegas, quienes consideban que la organización debería poner la web a disposisción del público.
La CERN produjo un documento legal que declaraba a la www abierta al público para asegurar el libre acceso a todas las personas y que nadie pudiera reclamar propiedad sobre la red.
Gillies considera que este es el documento "más valioso en la historia de la World Wide Web".
"Sin ese documento habrían cosas parecidas a la web pero habrían pertenecido a empresas como Microsoft, Apple, Vodafone o alguna otra. No sería algo abierto para todo el mundo".

Cambios pendientes

"(...) mantener a la web como un instrumento disponible gratis es casi un derecho humano"
Niguel Shadbolt, Universidad de Southampton.
Sin embargo, la web no ha producido el grado de cambio social que algunos habían previsto hace 20 años, ya que este espacio todavía es dominado por un puñado de poderosas compañías en línea.
Para aquellos que estudian la World Wide Web, como el profesor Niguel Shadbolt, de la Universidad de Southampton, vale la pena conservar los principios sobre los cuales este instrumento fue concebido.
Y considera que no hay mejor monumento a esos principios que el primer sitio web.
"Tenemos que defender los principios de universalidad y de acceso universal", dijo Shadboldt a la BBC.
"Eso no calza en los estándares de ciertas organizaciones y corporaciones. Por eso mantener a la web como un instrumento disponible gratis es casi un derecho humano".
Diario BBC

martes, 14 de mayo de 2013

algo de Medidas de Informacion

MedidaEquivalente aproximadamente a...
KilobyteMedia página escrita
1.000 bytes
MegabyteUna foto de una cámara de 10 megapixeles
1.000.000 bytes
GigabyteUna película de dos horas
1.000.000.000 bytes
TerabyteSeis millones de libros
1.000.000.000.000 bytes
PetabyteUna pila de DVDs tan alta como un edificio de 55 pisos
1.000.000.000.000.000 bytes
ExabyteLo que se estima es el contenido de información de todo el conocimiento humano
1.000.000.000.000.000.000 bytes
ZettabyteEl consumo de data de EE.UU. en un día
1.000.000.000.000.000.000.000 bytes
YottabyteToda la memoria que se necesita para guardar cada palabra escrita en cualquier lenguaje en toda la historia, multiplicado por 20 millones
1.000.000.000.000.000.000.000.000 bytes

domingo, 28 de abril de 2013

los MITOS de la seguridad en la InTeRnEt


Cinco mitos sobre la seguridad en internet

¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishingspam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra.
Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo.
Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad.
En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en internet.

Sólo si descarga activamente software, podría infectar su equipo

Descargas
Una "descarga no deseada" puede ocurrir cuando hacemos clic para cerrar un anuncio que no nos interesa.
Probablemente, el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso.
Al igual que con muchos mitos, tiene un ápice de verdad.
Sin embargo, es posible que usted no reconozca al instante que está dando su permiso, y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga.
Esto ha dado lugar al fenómeno de las "descargas no deseadas".
Estas descargas pueden tener lugar de varias maneras, a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo.
Es posible que la técnica más insidiosa se base en lo que se conoce como marcos online o "IFrames". La intención de "IFrames" era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente.
Presentado por primera vez en 1997, "IFrames" esencialmente le permite incrustar material "activo" atraído desde otro lugar.
Cuando es abusivo, IFrames puede descargar en secreto otra página web, que usted no va a ver, ya que pueden ser tan pequeños como un solo píxel, que redirige a una página que contiene un exploit, una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo.
Si su navegador y su sistema es vulnerable a este exploit entonces elmalware se descarga en su equipo. Pero usted no está de acuerdo con cualquier cosa, ¿verdad?
Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón "OK".
Es posible que tenga que hacer clic en algún sitio, pero ese clic podría tener una intención diferente a la que usted piensa. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. El acto de cierre del anuncio puede ser el clic que inicia una descarga.
Las cosas no son siempre lo que parecen en internet.

Sólo los sitios de mala reputación contienen malware

Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas se también están comprometidas.
"En internet, las cosas no son lo que parecen"
Alan Woodward, profesor de la Universidad de Surrey
Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y ese código puede contener un "IFrame".
Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas.
El diario estadounidense The New York Times lo descubrió en 2009, cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso. En la web se debe confiar no sólo en el proveedor de página web, sino en toda la cadena de suministro de contenido.

Insignificantes para ser hackeados

El tercer mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers, que están interesados sólo en los peces gordos.
Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo.
Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa.
La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena.

Mi computadora no contiene nada de valor

Cómo mantenerse seguro en internet

  • El software antivirus es un buen comienzo, aunque sólo puede proteger contra las amenazas que conoce.
  • No abra correos electrónicos o archivos adjuntos de personas que no conoce
  • Bloquee correos electrónicos no deseados y elimínelo
  • Use contraseñas únicas para cada sitio con el que usted interactúe
  • Asegúrese de que las contraseñas son complejas y no contienen ninguna información personal -una combinación de letras y números es importante
  • Cuando visite un sitio, verifique que es auténtico -mediante la búsqueda de direcciones y números de teléfono, por ejemplo
  • Compruebe que la dirección en la barra de direcciones del navegador es la misma que la que ha escrito
Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones?
Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser... ¡usted!
Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora?
Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida.
¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador?
De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea.
Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche.

Mi sistema operativo no es vulnerable

El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad.
A algunas personas, tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Me temo que no podrían estar más equivocadas.
Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos.
Pero todos los equipos, si están conectados a internet, son vulnerables.
Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética, comunicaciones secretas e informática forense a través de la consultora Charteris, donde es director de tecnología.

Diario BBC

sábado, 13 de abril de 2013

Lo que hay que tenEr en cuenta con los celulares a la hora de instalar APLICACIONES


Por Ariel Torres 

PC EN MINIATURA

Tu smartphone es una computadora personal de bolsillo. Esto quiere decir que cuando lo encendés carga un sistema operativo muy semejante al de la PC; un sistema operativo es el conjunto de programas que hacen que un amasijo de metal, plástico y chips se comporte como una PC con Windows, una Mac, un satélite de comunicaciones, un Smart TV o una PlayStation. En el fondo, el 99% de las cosas que hoy se enchufan o usan baterías son computadoras o están controladas por computadoras, y su personalidad está determinada en gran medida por el sistema operativo. Tanto es así que en casa tengo una vieja PC con la mitad de memoria RAM que mi smartphone. Otro dato: los relojes basados en Android, como el Motoactv, poseen entre 1000 y 16.000 veces más memoria que las primeras computadoras personales.


IOS
En el caso del iPhone, la iPad, el iPhone Touch y la Apple TV ese sistema se llama iOS y está basado en Darwin, el sistema operativo de código fuente abierto de Apple, descendiente del NeXTSTEP, que Steve Jobs llevó consigo cuando regresó a Apple en 1996 y del que se derivó también el Mac OS X.

ANDROID

Por su parte, HTC, LG, Motorola, Samsung y Sony (entre otros) usan el sistema operativo de código fuente abierto Android, que Google distribuye bajo la licencia Apache. Google compró la compañía Android en agosto de 2005 y dio a conocer la primera versión en 2007 (el mismo año en que nació el iPhone), una jugada brillante que catapultó al buscador a la movilidad, lo puso a la par de Apple, jaqueó las aspiraciones celulares de Facebook y bloqueó la ventana de oportunidad que se le había abierto a Microsoft.
Android está basado en el núcleo de Linux (componente que Google debe distribuir bajo la Licencia Pública General) y hereda mucho de su legendaria robustez contra los ataques informáticos; robustez, no invulnerabilidad. En condiciones normales, ni los usuarios ni las aplicaciones bajadas de la tienda de Google tienen privilegios de administrador o, como se dice en algunos Unix y en Linux, root (raíz, en inglés).

¿ROOT?

Root es el nombre del administrador de un sistema Unix o Linux, también conocido comosuperusuario, avatar, toor (root al revés) y baron . Los orígenes de la palabra root posiblemente tengan que ver con que el administrador era el único capaz de cambiar el directorio raíz ( root directory , del que dependen todos los demás) de un Unix. Otra teoría es que al principio, en Unix, el administrador tenía sus archivos en el directorio root. En todo caso, con un amigo pudimos rastrear los manuales de Unix hasta su segunda versión, de junio de 1972, cuando existían sólo 10 instalaciones de Unix en el mundo, y allí todavía no se menciona la palabra root. Seguimos avanzando por los archivos hasta que encontramos el término root en el manual del Unix de Sun, el SunOS, versión 1.1, de marzo de 1984. También le escribí a Ken Thompson, uno de los creadores de Unix, pero al cierre de esta columna aún no me había respondido.
Como fuera, en Android, rootear un teléfono significa obtener privilegios de administrador. Si no tenés muy claro lo que estás haciendo, esta práctica no es precisamente la más recomendable, desde el punto de vista de la seguridad.

DOS TIENDAS, DOS ESTILOS

Igual que iOS, Android tiene su tienda de apps, llamada Google Play, que en octubre de 2012 contabilizaba unos 700.000 programas, última cifra oficial de Google, que desde entonces no ha dado otra estadística de su tienda. Extraoficialmente, se calcula que Play ha superado las 800.000 apps.
Pese a que el modelo de negocios es semejante, la apuesta de la tienda de aplicaciones de Google es bastante diferente de la de Apple. Publicar en Play cuesta 25 dólares por única vez (en lugar de 99 dólares por año del AppStore) y los programadores pueden poner allí más o menos lo que se les antoje, mientras no violen ninguna ley ni los acuerdos que firman con Google. En pocas palabras, se prohíbe lo obvio, desde la pornografía hasta programas que roban datos, proponen apuestas, hacen spam o dañan dispositivos. "Fuera de eso, los desarrolladores pueden crear lo que quieran", me dice Nicolás Bortolotti, director de relaciones para desarrolladores Región Sur de Google.
El asunto no tiene que ver sólo con la censura de contenidos, sino también con aspectos técnicos, como, por ejemplo, los lenguajes de scripting , mayormente prohibidos en AppStore, aunque eso se ha relajado un poco ahora. Además, se puede programar para Android desde cualquier plataforma (Windows, Mac, Linux), mientras que XCode , la herramienta para programar para Mac OS X y iOS, sólo corre en Mac.
El que no haya un control tan estricto sobre los contenidos y las tecnologías que usemos es uno de los mayores atractivos que Android tiene para mí. Pero esta libertad deja cierto margen para que el pícaro abuse de nuestra confianza y, llegado el caso, viole el acuerdo con Google, publicando en la tienda una app maliciosa. Ha ocurrido y me temo que seguirá ocurriendo. En febrero, por ejemplo, Google detectó y erradicó 60.000 apps que hacían spam. Es un número inmenso que prueba que cada tanto podemos caer en alguna trampa, y no queremos eso.

¿ME PERMITE?

Así que, ¿cómo asegurarnos de que una app de Android es segura? Con el iPhone y la iPad nos cuida Apple, lo que es a la vez bueno y malo; malo, digo, porque nos releva de la indispensable disciplina de la seguridad informática, y no siempre Apple va a estar como un ángel de la guarda mirando por sobre nuestros hombros.
Ahora, ¿cómo nos protegemos en Android? Ahí vamos.
Habrás notado que antes de bajarte una app de Play tenés que autorizar al programa para que haga una serie de operaciones protegidas por Android, algo que en la jerga se llama permisos. Por ejemplo, hacer llamadas de teléfono, mandar SMS, escribir en la tarjeta SD, acceder a Internet, geolocalizar el equipo y varias cosas más. Los permisos se autorizan todos a la vez, en masa, al instalar la app, y no se pueden modificar hasta que se la desinstale y se la vuelva a instalar. Esto, en principio, evita que te importune cada dos por tres con cartelitos y alertas, lo que no es poco.
Por desgracia, nada que tenga que ver con seguridad digital es sencillo, y los permisos, una buena idea por definición, resultan tan herméticos que primero no los entendemos y luego simplemente los pasamos por alto. Y entonces puede ocurrir algo como esto.

SÓLO UNA CARA BONITA

Estaba desvelado y probando fondos de pantalla animados cuando encontré uno que parecía prometedor. Cuando fui a instalarlo me pedía permiso para geolocalizarme por GPS. What? ¿No será mucho?
Sí, era mucho. Vamos, ya me había cruzado con varios fondos de pantalla animados que no pedían ningún permiso; ninguno del todo. Podía entender que un fondo de pantalla gratis quisiera ubicarme de forma aproximada (por Internet) para mostrar publicidad. ¿Pero geolocalizarme por GPS? Ergo, no la instalé.
Un rato después encontré otro que solicitaba permisos para acceder a la red (grosso modo, Internet), leer la identidad y estado del teléfono (¿perdón?), impedir que el equipo entrara en suspensión, ver las cuentas en el dispositivo y editar o borrar datos en la tarjeta SD. Demasiado, para un fondo de pantalla.

LECTURA DE IDENTIDAD

La verdad es que casi todos estos permisos podrían tener una explicación, pero, como me dice Guido de Caso, doctor en ciencias de la computación y autor de la notable app Granizo Alertas: "Definitivamente, algunos nombres son malísimos, eso está fuera de discusión". Exacto, confunden.
Por ejemplo, hay un permiso llamado Leer la identidad y el estado del teléfono . La palabra identidad mete miedo y muchas apps lo piden. ¿De qué se trata? Ni más ni menos que de leer el IMEI (International Mobile Station Equipment Identity ), el número que identifica a cada dispositivo GSM y LTE; podés ver el IMEI de tu teléfono marcando *#06#. Además, esta función protegida de Android le informa a la app qué está haciendo el componente de telefonía de tu dispositivo. ¿Por qué podría un programa pedir algo así? Oh, bueno, es una larga historia.
"El tema es el siguiente -me dice Guido-: a medida que Android saca nuevas versiones se van agregando permisos. A veces son para cosas que antes no existían, como la cámara frontal. Pero a veces agregan permisos sobre cosas que siempre estuvieron, pero deciden que es importante proteger. Con Android 1.5 o anterior leer la identidad del teléfono era algo que no requería permisos especiales. Ahora bien, cuando Android agrega este requerimiento, el desarrollador tiene que avisarle al usuario mediante el Manifest (el documento donde se manifiestan los permisos que solicita la app), si su app quiere ser compatible con Android 1.5 o anterior."
La cuestión es que este es uno de los permisos a los que tenemos que prestarle atención. "Al autor honesto le sirve para que su app sepa cuándo hay una llamada en curso y no interfiera con ella. Pero podría ser usada con malas intenciones", me advierte Bortolotti. Guido ofrece un ejemplo concreto: "El asunto es que si es el único permiso que tiene la app, no pasa nada. El programa sabe tu DNI, ¿y qué? Ahora, si le sumás GPS y acceso a Internet, tenés un gran hermano en potencia". De hecho, el permiso es usado activamente por las agencias de publicidad digital para rastrear dispositivos e incluso para añadir el dispositivo en listas de telemarketing, según aseguran en los sitios para desarrolladores de Android.

CUIDADO Y SENTIDO COMÚN

Hay muchos documentos en línea donde se listan y explican los permisos, empezando por la documentación de Google (en inglés). También encontré este buen resumen en español del clásico sitio El Androide Libre.
Como pueden ver, no es fácil tener todo eso en mente (ni digamos captar las sutilezas) cada vez que bajamos una app. Así que les pregunté a Bortolotti y de Caso a qué permisos hay que prestarles particular atención, cuáles deberían alertarnos de que la app podría tener alguna intención aviesa.
Ambos coincidieron en la lista, que por fortuna es breve. "El primero, a mi juicio, es el de usar servicios que podrían costar dinero; por ejemplo, enviar SMS y hacer llamadas telefónicas. Luego, la geolocalización detallada por GPS", me dice Nicolás. Guido concuerda, aunque en su opinión la geolocalización por GPS es más crítica todavía que la de llamar o mandar SMS. "El acceso a Internet es otro permiso con el que hay que tener cuidado, aunque hoy casi todas las apps lo piden", agrega.
Los otros permisos que Bortolotti señala como sensibles son el acceso a la tarjeta SIM y el leer y cambiar la configuración del equipo. "Esto, en el 80% de los casos es peligroso", alerta.
El almacenamiento en la tarjeta SD, otro permiso muy solicitado, también debería hacernos pensar dos veces. "Sin embargo, el almacenamiento en la tarjeta -me explica Guido- se usa mucho para cachear cosas (almacenar datos de forma temporaria, un uso legítimo). Por ejemplo, en mi app se guardan las fotitos de los perfiles de Twitter, porque, si no, es muy lento volver a bajarlas cada vez. Otro ejemplo es el de poner una minibase de datos. Android viene de fábrica con un SQLite que usa un archivito que se guarda en la tarjeta SD."

RECETA PERSONAL

Desde mi punto de vista también hay que ser cuidadoso con el antes mencionado Leer identidad y estado del teléfono . Este permiso tiene un historial complejo que confunde incluso a los programadores (¿qué queda para nosotros, entonces?). Android es, en cierta medida, un ecosistema motorizado por la comunidad de desarrolladores y usuarios. Si desalentamos que se use este permiso no bajando las apps que lo pidan sin una necesidad valedera, la calidad general de las apps mejorará. ¿Cuándo sería valedera? No tengo una respuesta simple y directa. Pero es obvio que un protector de pantalla o un editor de texto no tienen por qué saber ni mi IMEI ni si estoy hablando por teléfono.
Mi método para decidir si instalo o no una app: sentido común. Si no tiene nada que ver con telefonía (un fondo animado, un jueguito), que no me pida permisos para llamar o enviar SMS. Un editor de fotos no tiene que cambiar la configuración del smartphone.
Revisando mi teléfono me encuentro con un reputado administrador de archivos que pide permisos para ubicarme de forma aproximada por Internet. No hay necesidad de eso. Lo quito y me quedo con Computer , de Byte Experts, que me parece mucho mejor y no pide permisos inexplicables.
Opuestamente, hay aplicaciones que necesitan pedir muchos permisos por la sencilla razón de que hacen muchas cosas. Por ejemplo, la excepcional JuicyDefender es capaz de activar Wi-Fi cuando llego a casa; para eso, debe conocer mi ubicación detallada. Así que está OK.
Algunas apps pueden desconcertar, pero cuando uno lee qué funciones cumplen, si el programador es un sujeto honesto (y la inmensa mayoría lo es), los permisos cobran sentido. Por ejemplo, la excelente app Contador de calorías , de FatSecret, pide autorización para controlar hardware y sacar fotos. De nuevo, esto asusta. ¡Espionaje! Nada de eso. La app incluye un lector de códigos de barras para escanear las etiquetas de los productos y averiguar así cuántas calorías tienen. Para eso necesita acceder a la cámara. (Y sí, estoy a dieta.)
Los comentarios de los usuarios son una muy útil fuente de información para detectar trampas; conviene prestarles atención. Puede que haya 50 personas que digan que el programita es genial, pero he visto que más tarde o más temprano alguien detecta que hay algo raro, si la app no es del todo bienintencionada.
Otro factor por tener en cuenta: si la app es de software libre lo más probable es que sea segura, porque su código fuente está abierto, así que el desarrollador ni tiene la intención ni puede -teóricamente- esconder rutinas peligrosas. En rigor, el asunto es un poquito más complejo, pero en general los piratas no exponen su código ;)
Así que, a leer los permisos, siempre. Y, ante la duda, hay que buscar otra app. Siempre hay opciones en Android, y esa es una de sus mayores ventajas.
PS : si sos desarrollador de Android y conocés otros trucos para interpretar correctamente los permisos, tu comentario será más que bienvenido..

Diario La Nacion

martes, 19 de marzo de 2013

Conceptos de Técnica - Tecnologia - Innovación


Concepto de tecnica
La palabra técnica proviene del griego téchne, que se ha traducido como “arte” o“ciencia”. una técnica es un procedimiento que tiene como objetivo la obtención de un resultado determinado, ya sea en la ciencia, en la tecnología, en el arte o en cualquier otro campo. en otras palabras, una técnica es un conjunto de reglas, normas o protocolos que se utiliza como medio para llegar a un cierto fin
concepto de tecnologia
tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas.la actividad tecnológica influye en el progreso social y económico, pero su carácter abrumadoramente comercial hace que esté más orientada a satisfacer los deseos de los más prósperos, sin embargo, la tecnología también puede ser usada para proteger el medio ambiente y evitar que las crecientes necesidades provoquen un agotamiento o degradación de los recursos materiales y energéticos del planeta 
concepto de innovacion
han definido el concepto de innovación, existen múltiples definiciones acerca de un concepto que en apariencia es simple pero a la vez es ambiguo, una gran mayoría de definiciones provienen de la definición promulgada por el economista austriaco schumpter en la cual la innovación abarca los 5 casos siguientes
  • Introducción en el mercado de un nuevo bien o servicio , el cual los consumidores no están aun familiarizados.
  • Introducción de un nuevo método de producción o metodología organizativa.
  • Creación de una nueva fuente de suministro de materia prima o productos semielaborados
  • Apertura de un nuevo mercado en un país.
  • Implantación de una nueva estructura en un mercado

miércoles, 19 de diciembre de 2012

Un ESPIA antidemocratico


Red Echelon: ¿herramienta de seguridad en internet o "Gran Hermano"?

Red Echellon
Existen muchas teorías sobre el propósito de la red Echelon.
Millones de datos circulan cada segundo a través de internet, correos electrónicos, faxes, cables, satélites, transmisiones de radio, conversaciones telefónicas y transacciones desde cajeros automáticos.
Robots, computadoras y especialistas distribuidos en todo el mundo analizan toda esa información para detectar perfiles peligrosos y potenciales amenazas, entre otros objetivos.
Al menos así se cree que funciona la Red Echelon, un entramado de conexiones entre países anglosajones dotado con programas informáticos, antenas, radares, estaciones de escucha y bases terrestres que tiene como propósito procesar las comunicaciones de todo el mundo para luchar contra el terrorismo internacional y el crimen organizado.
Echelon se formó durante la Segunda Guerra Mundial entre los centros de inteligencia de Estados Unidos y Reino Unido con el fin de interceptar las comunicaciones del ejército nazi y descifrar los mensajes de los japoneses.
Entre las décadas de los años 40 y 50, amplió su radio de acción a Nueva Zelanda, Australia y Canadá y sirvió como instrumento de espionaje durante la Guerra Fría, básicamente para procesar datos de la Unión Soviética.

"Gran Hermano"

Aunque parece una película de ficción basada en la novela "Gran Hermano" del inglés George Orwell, hay algunos que creen que la red no solo existe, sino que además opera a gran escala. Chema Alonso, investigador en Seguridad Informática, es uno de ellos.
"En España hay un sistema similar, el Sitel, de interceptación telefónica y de Internet. Pero también, como miembro de la OTAN, en el caso de que ocurra alguna transgresión hay notificaciones entre los países de la organización", le explica Alonso a BBC Mundo.

Estaciones de rastreo y escucha de Echelon

  • Sugar Grove (Virginia, EE.UU.)
  • Leitrim (Canadá), Sabana Seca (Puerto Rico), Menwith Hill (Reino Unido)
  • Bad Aibling (base estadounidense en Alemania)
  • Waihopai (Nueva Zelanda)
  • Shoal Bay (Australia)
Fuente: NSA
En efecto, el diario británico The Guardianreportó en junio de 2001 que Estados Unidos le había ofrecido al entonces gobierno del presidente José María Aznar acceso a Echelon para espiar al grupo separatista vasco ETA.
La diferencia es que el Sitel en España "es un sistema totalmente judicializado y únicamente hace intervenciones de llamadas telefónicas a instancias de un juez que envía un oficio para autorizar la operación al Cuerpo Nacional de Policía y Guardia Civil", le dice a BBC Mundo un vocero del Ministerio del Interior español.
La actividad de una red de espionaje de mucho alcance, sin embargo, no es bien vista en el viejo continente. En 2000, la Comisión Europea ordenó una investigación a Echelon, debido a la queja de Airbus, que alegó haber perdido un millonario contrato con Arabia Saudita luego de que interceptaran sus comunicaciones con fines de competencia desleal.
Algo similar a lo que denunció hace apenas dos semanas el fundador del sitio de descargas Megaupload, Kim Dotcom, al sostener que la inteligencia neozelandesa -adscrita a Echelon- espió sus comunicaciones.
Otros no dan tanto crédito a la existencia de Echelon. "Es un mito", adelanta a BBC Mundo Andrés Velázquez, presidente fundador de Mattica, el primer laboratorio de investigación de delitos informáticos en América Latina.
"Echelon ha tenido diferentes nombres, es un secreto a voces, pero si preguntas a oficiales del gobierno estadounidense y a investigadores, todos dicen que nunca la han visto, pero creen que sí existe", agrega Velázquez.

La gran oreja

Kim Dotcom
El fundador de Megaupload denunció que el gobierno neozelandés espió sus comunicaciones.
También conocida como "La Gran Oreja", la red está bajo la coordinación de la Agencia Nacional de Seguridad de Estados Unidos.
Jeffrey Richelson, miembro de Archivo Nacional de Seguridad de EE.UU. entrevistado en 2011 para un programa del History Channel, aseguró que los sistemas de Echelon "funcionan como una inmensa aspiradora, en el sentido de que interceptan una enorme cantidad de datos".
En Reino Unido, por ejemplo, un puesto de escucha puede llegar a recabar en una hora dos millones de datos.
La información pasa a través de procesadores que clasifican el contenido, en varios idiomas, por medio de palabras clave, números y audios.
El problema es el volumen de datos a procesar. De acuerdo con Andrés Velázquez, es imposible que Echelon procese la totalidad de la información.
"Tomemos solo el caso de Google, que procesa 20 millones 971 gigabytes. Técnicamente, almacenar esa cantidad de información es imposible. Echelon no es como lo pintan. ¿Hay intervenciones? Sí ¿Monitorean la actividad de ciertos perfiles? Sí. ¿Controlan el 100% del tráfico en internet? No", enfatiza Velázquez.
Antena celular
La red emplearía alta tecnología para interceptar nuestras comunicaciones.
Chema Alonso conviene en que "todos estamos pinchados", pero también cree que hay formas de eludirla. "Usando sistemas cifrados de extremo a extremo, dominios de internet paralelos. También se habla de protocolos que funcionan con canales cifrados", adelanta.
Alonso, sin embargo, señala formas más eficientes de acceder a información. "En Estados Unidos lo solucionaron con el Patriot Act, que obliga a todas las grandes multinacionales a facilitar datos de conversaciones, cuentas bancarias, correo electrónicos y comunicaciones en caso de riesgo de terrorismo.
"Es más fácil pedirle la información a Google", agrega el especialista, quien cree que podría estar en juego el derecho a la privacidad.
Velázquez, para quien la red representa más un elemento disuasorio que un aparato efectivo de investigación, hace una acotación: "Cuando hablamos de subir información a las redes sociales, la convertimos en pública".
"Facebook y Twitter pueden entregar la data a las autoridades que lo soliciten. No hay una afectación a la gente sino un mecanismo de los gobiernos para detectar amenazas. Internet no es algo entre amigos sino totalmente público".
En cualquier caso, recuerda Alonso, si existe algún riesgo para la privacidad, hay un viejo dicho en Estados Unidos: "Si no tienes nada que ocultar, nada tienes que temer".

Diario BBC