jueves, 5 de mayo de 2011

Symantec Vision, día 2: peligro en plataformas móviles

Los smarthphones y tablets serán el nuevo blanco de los hackers, y Symantec planea lanzar una serie de aplicaciones que permitirán encriptar la información.
Ya finalizó Symantec Vision 2011, uno de los eventos de seguridad informática más importantes del año. Fue realizado en Las Vegas, y RedUSERS tuvo la oportunidad de estar presente cubriendo todas las conferencias de manera exclusiva. Luego de una primera jornada en donde se hablo mucho de Cloud Computing y Virtualización, la segunda jornada tuvo como centro de atención al universo móvil.
Cada vez son más las personas que realizan transacciones con un celular, acceden desde dispositivos móviles a sus cuentas bancarias, y almacenan información en este tipo de dispositivos que puede resultar crítica.
El crecimiento del ancho de banda móvil, los nuevos dispositivos, y los nuevos servicios y aplicaciones web promueven la movilidad más que nunca, pero a su vez esto también genera nuevos riesgos.


Auditorio lleno en las presentaciones principales de Symantec Vision 2011, en el increíble teatro Colosseum del Ceasars Palace.
En Las Vegas, en el Symantec Vision 2011, tuvimos la posibilidad de conversar con Dean Turner, Director de la red global de inteligencia para Symantec, quien nos comentó que el número de vulnerabilidades para tablets, smarthphones y notebooks ascendió en 2010 un 42% en America Latina, respecto a 2009. Y que hoy en día los dispositivos con iOS y Android son los que principalmente están siendo buscados vulnerar por hackers.
Uno de los grandes interrogantes del futuro con respecto a la seguridad móvil, tiene que ver con cómo proteger un entorno corporativo con usuarios que utilizan diferentes tipos de plataformas y sistemas operativos en tablets, smarthphones y notebooks.
Los hackers no discriminan entre plataformas o sistemas operativos. El riesgo parte, por un lado, de la posibilidad que existe de poner en público datos críticos de la empresa. Por otro, también se requiere de formas de acceder a la información y bloquear equipos que, por ejemplo, han sido robados o extraviados.
Enrique Salem, CEO de Symantec, en el primer día del Symantec Vision 2011: movilidad, virtualización y servicios en la nube, en el foco de las nuevas aplicaciones de la empresa.


La tendencia indica que los dispositivos móviles irán ocupando el lugar que tienen las PCs y a medida que esto suceda, las amenazas en este entorno aparecerán con mayor frecuencia.
El aspecto destacado en las diferentes charlas del Symantec Vision 2011 estuvo en relación con la complejidad que implica proteger un entorno móvil. A diferencia de una PC que se encuentra en un entorno de red cerrado, en el mundo móvil tenemos dispositivos, como por ejemplo los smarthphones, que se pueden conectar a Internet desde la red WiFi de un bar o de una casa o desde la calle a través de una conexión 3G. Y se trata además de dispositivos que comparten el mundo personal y laboral de las personas.
En general, las tablets y los smarthphones no son dispositivos que en si mismos cuenten con características para hacer segura la información que en ellos se almacena y comparte. Es por este motivo que Symantec está trabajando en el desarrollo de las primeras aplicaciones y librerías que van a permitir proteger la información. Por ejemplo, encriptando los mails que son enviados desde un iPad. En este sentido, en el evento se mostró como funciona la administración de una aplicación que permite acceder a mails encriptados en iPad, denominada PGP iOS Email Reader.

El iPad y una aplicación de Symantec que permite leer mails encriptados.
El nuevo foco de los ataques de los hackers estará centrado en los dispositivos móviles. Y las empresas de seguridad, y en especial Symantec, están comenzando a desarrollar soluciones para un entorno que combina el crecimiento de servicios en la nube con la movilidad, y que por lo tanto, aparenta ser muy complejo. Este será sin dudas un tema que seguiremos desarrollando durante todo el 2011 en RedUSERS.

Intel busca meterse con todo en los celulares con procesadores “tridimensionales”

Intel busca meterse con todo en los celulares con procesadores “tridimensionales”: "


El nuevo procesador aumentaría un tercio la performance y reduciría a la mitad el consumo energético.
Hace un par de año años, los fabricantes de celulares no sabían qué más hacer para crecer en el segmento. Y apostaron a hacer masivos los smartphones, para luego saltar al primer GHz de los procesadores. Por estas horas, el 4G y el doble núcleo dominan el estándar. Intel busca su lugarcito en el segmento, pues domina el mercado PC con el 80% de participación pero todavía no se ven sus chips en tablets y smartphones.
La firma presentó una tecnología de producción que promete insertar aún más transistores en una pastilla de silicio. Se trata de un procesador de 22nm cuyo nombre clave es Ivy Bridge, que será el primero en usar transistores 3D. De esta forma, aprovecharían mejor el espacio y ahorrarían energía.
Estos transistores tridimensionales representan un cambio fundamental con relación a la estructura plana de los transistores de dos dimensiones, que ha sido la tecnología usada no sólo en computadoras, celulares y electrónica de consumo hasta la fecha, sino también en controles electrónicos de vehículos, naves espaciales, electrodomésticos, dispositivos médicos y, virtualmente, miles de otros dispositivos de uso común, por décadas.
“Los científicos e ingenieros de Intel reinventaron una vez más el transistor: esta vez, usando la tercera dimensión”, indicó el CEO de la firma, Paul Otellini, en un comunicado de prensa. “Increíble, la configuración de dispositivos en todo el mundo se creará desde esta capacidad a medida que llevemos la Ley de Moore a nuevos niveles”, añadió.
Ivy Bridge promete un incremento de la performance de 37% y consumirá menos de la mitad de la energía de sus pares 2D fabricados a 32nm. Por estas dos características, Intel aseguró que serán ideales para usar en pequeños equipos móviles. Además, el costo de fabricación será inferior.

De esta forma, Intel tiene una estrategia clara dentro del mundo mobile, hasta ahora ampliamente dominado por los profabricantes de chips con arquitectura ARM. Así como Microsoft, su socio inicial en la era de las computadoras personales, se unió a Nokia; quizás esta sea la última carta que le quede a Intel para hacer pie en la llamada Era Post-PC.
A continuación, les dejamos una videodemostración (en inglés):


Pinche aquí para ver el vídeo

India prepara software contra las P2P: hack a las webcams para fotografiar a los “piratas”


El “no va más” del sinsentido y un atropello a la privacidad difícil de catalogar. India, en su cruzada contra la mal llamada piratería, lanzará próximamente un software que detecta las palabras claves de búsqueda de torrents en los buscadores como Google, lo que activaría las cámaras webs de los usuarios (de tenerlas) y les sacaría una foto con el fin de “desenmascararlos”. Inaudito.
El movimiento estaría siendo desarrollado por varias empresas del país, quienes también afirman que la detección de la infracción de copyright o búsquedas ilícitas llevará implícito el envío de notas de los infractores al FBI.
Dil Raju, el distribuidor de películas más importante del país, ha comenzado esta semana con los envíos al FBI, presentando una denuncia preventiva a la organización a más de tres docenas de sitios en cuya oferta o enlace se encuentran producciones recientes. Entre estos 36 dominios aparecen nombres conocidos como The Pirate Bay o isoHunt, pero también aparecen otras sorpresas como la propia Google o el ISP holandés Leaseweb. Además, se avisa a los dominios que pueden tener multas y penas de hasta siete años de cárcel tanto para los propietarios como a los usuarios que accedan.
Cuesta creer que la India pueda llevar a Google o los ISP con multas de este calibre, pero el colofón a este sinsentido llegó cuando la productora avanzó el software que está en camino a comienzos del próximo mes, un software desarrollado por Shree Technologies para proteger el copyright:
Un software que nos ayudará a seguir a cada usuario y tomar medidas contra ellos, un software muy necesario en la industria cinematográfica. Todo lo que se requiere es que alguien realice una búsqueda con las palabras claves y automáticamente le seguimos la pista. Si tiene una cámara web en su sistema y está encendida, le tomamos una captura de la foto del delincuente
Sinceramente, este movimiento no tiene ni pies ni cabeza. No puedo imaginar un software que sea capaz de tomar una foto de un dispositivo privado de un usuario, de hackearlo, para luego poder utilizarlo como medida legal contra el individuo. Parece que siempre hay gobiernos dispuestos a saltarse las leyes y sorprendernos con medidas censuradoras de cualquier calibre. Esta, quizá, no tiene comparación ni referente alguno.
"

Chaqueta con calefacción incorporada recargable por USB

Chaqueta con calefacción incorporada recargable por USB: "


En el hemisferio norte la primavera se adentra peligrosamente en el verano.


Las temperaturas van en aumento y el sol empieza a picar. Pero en el hemisferio sur es el momento de empezar a ponerse prendas de abrigo… o de enchufarlas. Porque esta chaqueta de la marca Columbia incorpora un sistema de calefacción que se recarga a través de USB. Y aún hay más.





Ni pieles de animalicos inocentes ni sucedáneos artificiales.


Nada como una especia de híbrido entre chaqueta y tostadora para combatir el frío. Y para completar tu espíritu de hijo de la era tecnológica, nada como obtener la energía necesaria a través del puerto USB.


Con la ayuda de dos elementos calefactables y de un tejido que retiene el calor la chaqueta Omni-Heat Circuit Breaker Softshell de Columbia es de las pocas prendas que podrás conectar a tu ordenador, en este caso para recargarle la batería. O a la pared, que también viene con su adaptador. Y siempre podrás pararte a pensar, mientras entras en calor, aquello de “vaya yo caliente, ríase la gente” al tiempo que reflexionas sobre el concepto de “encender la chaqueta”, que es lo que puedes hacer con esta prenda cuando tengas frío.


Y es que otra cosa que te dejará helado será su precio: $850. ─Antonio Rentero [Columbia]




"

Facebook le responde a Assange: “No somos una atroz máquina espía”

Facebook le responde a Assange: “No somos una atroz máquina espía”: "
La firma de Zuckerberg se atajó argumentando que "cumplen con las leyes del país".
Luego de que Julian Assange, fundador de WikiLeaks, rotulara a Facebook como una herramienta de las agencias de inteligencia estadounidenses, desde la red social indicaron que no tienen interfaces especiales para organismos gubernamentales de seguridad.


Si bien Facebook es utilizado muchas veces por la justicia como evidencia en investigaciones sobre crímenes y otras demandas, no hay certeza de que tengan colaboración con las agencias de seguridad. Aunque el operador móvil Sprint reconoció que sí diseño formularios para que dependencias del gobierno de EE.UU. realizara búsquedas de información.


“No respondemos a la presión (del gobierno), respondemos al proceso legal”, indicó un vocero de Facebook. “Ni una sola vez fuimos presionados a entregar los datos, peleamos todas las veces que consideramos que el proceso judicial fue insuficiente. Las normas legales legal para obligar a una compañía a entregar sus datos son determinados por las leyes de un país y nosotros respetamos esas normas”, agregó.


Además, desde Facebook señalaron que no es un proceso automático, sino que poseen un equipo de profesionales certificados que gestionan requerimientos del cuerpo judicial, los cuales, a su vez, son supervisados por dos ex fiscales federales especializados en delitos cibernéticos.
"

Julian Assange: "Facebook es la máquina espía más atroz jamás inventada"

Julian Assange: "Facebook es la máquina espía más atroz jamás inventada": "El fundador de WikiLeaks Julian Assange fue entrevistado por Russia Today, donde declaró que Facebook es la “máquina espía más atroz jamás inventada” y añadió que la red sociale es una de las herramientas principales de la inteligencia estadounidense para saber que hacen los ciudadanos."

Sony acusa a Anonymous del robo de datos de más de 100 millones de usuarios

Sony acusa a Anonymous del robo de datos de más de 100 millones de usuarios: "Los ataques a la red de Sony que dejó expuesta la información de millones de usuarios del servicio de juegos de la compañía podrían haber sido gestados por el grupo Anonymous.


y la busqueda continua...