Archive for the ‘Redes Sociales’ Category

¿Le gusta la privacidad online?, Ud puede ser un terrorista

febrero 2, 2012

Un folleto diseñado por el FBI y el Departamento de Justicia para promover la presentación de informes de actividades sospechosas en los cafés internet una lista de herramientas básicas utilizadas para la privacidad en línea como signos potenciales de la actividad terrorista. El documento, que forma parte de un programa llamado “Comunidades contra el terrorismo”, enumera el uso de “anonimizadores, portales o cualquier otro medio para proteger la dirección IP”, como una señal de que una persona podría participar o apoyar actividades terroristas. El uso de la encriptación también está incluido como una actividad sospechosa, junto con la esteganografía, la práctica de la utilización de “software para ocultar los datos cifrados de fotos digital” u otros medios. De hecho, el folleto recomienda que cualquier persona “excesivamente preocupados por la privacidad” o intentar “proteger la pantalla de la vista de los demás” debe ser considerado sospechoso y potencialmente involucrados en actividades terroristas.

Inicio de sesión en una cuenta asociada con un proveedor de servicios de Internet residenciales (tales como Comcast o AOL), una actividad que podría simplemente indicar que se encuentra en un viaje, también se considera una actividad sospechosa. Viendo cualquier contenido relacionado con “tácticas militares”, incluyendo manuales o “literatura revolucionaria”, también se considera un indicador potencial de la actividad terrorista. Esto significaría que la visualización de una serie de sitios Web, incluyendo el que usted está en este momento, podría ser interpretado por un empleado del desventurado como una actividad altamente sospechoso que potencialmente vinculación con el terrorismo.

Los “indicadores potenciales de las actividades terroristas”, que figura en el folleto no deben interpretarse solo como un signo de actividad terrorista y en el documento se señala que “sólo porque habla de alguien, las acciones, creencias, apariencia o forma de vida es diferente, esto no significa que él o ella es sospechosa. ” Sin embargo, muchas de las actividades descritas en el documento son las prácticas básicas de cualquier persona interesada en la seguridad o privacidad en línea. El uso de PGP, VPN, Tor o cualquiera de las tecnologías de muchos otros en el anonimato y la privacidad en línea son directamente afectados por el volante, que se distribuye a las empresas en un esfuerzo por fomentar la información sobre estas actividades.

Fuente: Public Intelligence

 

Regresar a LogicOnline

 

 

Anuncios

Twitter es capaz de censurar tweets en países específicos

enero 27, 2012

 Twitter dice que ahora tiene la capacidad de censurar los tweets para países específicos, lo que le permite bloquear el contenido que viole las leyes locales, sin restringirlo al resto del mundo. La compañía dice que va a ingresar en los países que tienen “ideas diferentes acerca de los contornos de la libertad de expresión”, ya que se expande, y cita a Francia y la prohibición de Alemania en favor de los nazis de contenido como un ejemplo de la necesidad de tal característica.

Twitter ya la censura de contenido que viola ciertas leyes – la mayoría de ellos son desmontajes DMCA – pero hasta ahora había que censurar a los tweets de todo el mundo. La compañía dice que no ha utilizado la nueva capacidad, sin embargo, sino que permitirá a los usuarios saber cuándo lo hace, y señale claramente que ciertos contenidos se ha ocultado. También expandió su alianza con Chilling Effects, un archivo de la censura web de vigilancia, para que las acciones de censura más transparente.

Twitter dice que esta nueva herramienta está destinada a “reactiva” el uso, y no está claro cómo la empresa se encargará de los casos marginales donde las leyes pueden ser demasiado prohibitivo, o en circunstancias en las nuevas leyes complican la libertad de expresión. A pesar del cambio en la política, la empresa subraya que “los tweets que seguir el flujo”, y que todavía tiene la intención de “defender y respetar la voz de cada usuario.” Por supuesto, las leyes locales no siempre puede hacer lo mismo, por lo que tendremos que esperar y ver que las leyes de Twitter cree que vale la pena defender.

Regresar a LogicOnline

 

Las autoridades alemanas espían a sospechosos con sms “silenciosos”

enero 2, 2012

En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución”, están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos”, que no son registrados en el teléfono del destinatario. 
 
Diario Ti: Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl, demostró un método que permite intervenir y controlar a distancia teléfonos móviles. Nohl se ha dedicado durante varios años a explicar las vulnerabilidades de la red GSM, principalmente con el objetivo de mejorar la seguridad de tal red de telefonía global.  
 
En la conferencia, Nohl hizo además referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.  
 
En tal sentido, Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.  
 
El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.  
 
F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.  
 
Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.  
 
El procedimiento en cuestión, que faculta a la policía, aduanas y al servicio secreto a obtener tal información sin mediar orden judicial, fue autorizado en 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.  
 
En su blog, F-Secure escribe: “Cabe entonces preguntarse cuántos otros países utilizan medidas semejantes de vigilancia”. 
 
Fuentes: F-Secure y Heise Online  
 
Regresar a LogicOnline
 

Nuevo malware bloquea archivos y cobra por desbloquearlos

diciembre 21, 2011
Como novedad respecto a ataques anteriores de este estilo, los ciberdelincuentes ofrecen ahora una versión gratuita de la herramienta que permite recuperar 3 archivos, para así demostrar su eficacia.  

 
Diario Ti: BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.  
 
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.  
 
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.  
 
Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando. Después de todo, el ladrón necesita el equipo para ponerse en contacto con la víctima para que ésta pueda entregar el rescate exigido.  
 
Este troyano, que se está propagando por correo electrónico y webs infectadas, es constantemente mejorado con nuevas variantes. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas.  
 
“Si bien el enfoque es inusual, el algoritmo de cifrado es poco sofisticado”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “lo inquietante es ver lo baja que es la cifra que piden, pues significa que esperan a infectar a un gran número de usuarios y rentabilizar así el ataque. Por ejemplo, infectando a 1000 personas ya juntarían 69.000 dólares, unos 53.000 euros”.  
 
Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.  
 
El procedimiento no es nuevo. En 2008, un malware similar cifraba archivos con una clave invulnerable y cobraba rescate por su recuperación 
Regresar a LogicOnline

Advierten sobre las cinco estafas online con excusa navideña

diciembre 10, 2011

G Data lista las estafas más repetidas por los ciberdelincuentes en estas fechas y ofrece consejos para comprar en la Red con total seguridad.  
Diario Ti: En estas fechas, y con la Navidad como telón de fondo, se incrementan considerablemente las compras online. Los estafadores también lo saben y aprovechan esta circunstancia para concentrarse en aquellos internautas que realizan sus compras navideñas aprovechando la comodidad, la amplitud de horarios y la rapidez que ofrecen las tiendas online.  
Por regla general, atraen a sus víctimas con falsos correos electrónicos donde ofrecen artículos de lujo a precio de coste, donde se informa de procesos de compra incompletos o donde se reclaman los portes de un paquete entregado. Como siempre, persiguen los datos personales, especialmente los referidos a cuentas bancarias o tarjetas de crédito, de aquellos a quienes intentan estafar.  
 
“En el periodo prenavideño, los cibercriminales fijan su diana en los compradores online. En buena medida porque en estas fechas se incrementa el número de internautas dedicados a estos menesteres y no pierden la esperanza de dar con aquellos más inexpertos y menos precavidos”, explica Ralf Benzmüller, responsable de G Data SecurityLabs.  
 
Cinco estafas con “excusa navideña”  
 
1. Correos que ofrecen compras exclusivas como gancho  
En estos correos, los estafadores prometen productos de marcas exclusivas, desde relojes de lujo y gadgets tecnológicos hasta bolsos o zapatos de diseño, a precios ridículos. Como viene siendo habitual, los enlaces de estas ofertas conducirán a falsas tiendas online capaces de robar nuestros datos bancarios y de identidad durante el proceso de compra. Los correos de este tipo pueden ser fácilmente identificados por el contenido del campo asunto, normalmente en este sentido: “Christmas Sale, Thousands of luxury goods for under $100″ (Ventas navideñas, miles de artículos de lujo por menos de 100).  
 
2. Estafas bancarias  
Las transferencias bancarias son la manera más sencilla de realizar muchas de las compras navideñas que se realizan online y en estas fechas su número se multiplica. Los troyanos bancarios cada día son más populares entre los estafadores que los usan para interceptar las operaciones de pago y desviar el dinero a sus propias cuentas. Basta un falso mensaje en el que el banco informa de una determinada transacción que no tuvo éxito y donde se ofrece un enlace para repetir la operación que, en realidad, dirigirá a una web infectada con alguno de estos troyano bancario.  
 
3. Correos “enviados” por compañías que ofrecen servicios de mensajería y entrega de paquetes  
Los regalos navideños comprados online son generalmente entregados por servicios de mensajería y los estafadores aprovechan esta circunstancia para inundar la red con correos electrónicos procedentes de este tipo de proveedores en los que muestran facturas y solicitan todo tipo de confirmaciones. Estos mensajes sugieren que el paquete en cuestión no se pudo entregar o se alude a una nueva factura por una entrega realizada.  
 
4. Correos “enviados” por proveedores de servicios de pago  
Los estafadores envían falsos correos electrónicos en nombre de todo tipo de proveedores de servicios de pago indicando que nuestra cuenta de usuario ha sido bloqueada debido a ciertas irregularidades o bien que un determinado pago no se realizó correctamente. En este falso correo se pide que hacer clic en los enlaces adjuntos para completar el pago o desbloquear su cuenta. El enlace dirige a un sitio web infectado y, en la mayoría de los casos, preparado para robar datos personales.  
 
5. Falsas felicitaciones navideñas online  
Las postales navideñas adulteradas son otro de los intentos de estafa más populares. Suelen incluir adjuntos con malware o bien enlaces que dirigen a websites infectados. 
 
Regresar a LogicOnline 
 

Siguen los problemas con la plataforma BlackBerry

octubre 12, 2011

Toronto (Canadá), 11 oct (EFE).- Research In Motion (RIM), la compañía canadiense que fabrica los teléfonos móviles BlackBerry, dijo hoy que la caída de sus servicios de correo electrónico y mensajería en Europa, partes de Latinoamérica, India, Oriente Medio y África fue debida al “fallo de un interruptor central”.

“Aunque el sistema está diseñado con un interruptor de respaldo, éste no funcionó como en las pruebas. El resultado es que se generó una gran cantidad de información atrasada y ahora estamos trabajando para recuperar lo acumulado y restaurar el servicio normal lo antes posible”, dijo RIM en un comunicado enviado a Efe.

La respuesta de RIM se produce casi dos días después de que los usuarios de BlackBerry empezaran a sufrir problemas con sus servicios de mensajería, correo electrónico y navegación por internet.

El lunes, los servicios de BlackBerry en Europa, Oriente Medio y África habían sufrido interrupciones. Tras más de 12 horas sin información, RIM afirmó que había solucionado los problemas aunque sin indicar la causa o su extensión.

Sin embargo, hoy se reprodujeron las deficiencias y RIM tuvo que reconocer que se habían extendido a algunos de sus principales mercados latinoamericanos así como a India.

Medios de comunicación británicos han especulado que los problemas se iniciaron en el centro de datos que RIM tiene en la localidad inglesa de Slough.

A diferencia de sus competidores, como iPhone o los aparatos Android, RIM utiliza sus propios servidores para enviar y recibir los mensajes, tanto de correo electrónico como de texto, de los 70 millones de clientes que tiene en todo el mundo.

Pero los expertos han señalado que si el problema se centra en los servidores de Slough, otros sistemas de respaldo deberían haber prevenido la total interrupción de los servicios de BlackBerry.

Mientras, los usuarios de BlackBerry han expresado a través de Twitter y foros de internet su enfado con RIM y especialmente la falta de información sobre el problema.

Las compañías telefónicas que distribuyen los aparatos de RIM también han señalado rápidamente a la compañía canadiense como la culpable de la interrupción de los servicios.

Por ejemplo, T-Mobile en Gran Bretaña señaló que los problemas “se deben a una caída en toda Europa de la red de BlackBerry que mantiene su fabricante, RIM, que está afectando a todos los operadores móviles”.

Precisamente hoy, uno de los accionistas institucionales de Research In Motion, reclamó un cambio en la dirección de la empresa y la división en dos para aumentar su valor.

Jaguar Financial dijo a través de un comunicado que un 8 % del accionariado de RIM está a favor de su propuesta de cambiar al equipo directivo y dividir la empresa en unidades ante la caída de BlackBerry en el mercado de “smartphones”.

En septiembre, cifras recopiladas por la firma comScore señalaban que en Estados Unidos RIM estaba perdiendo rápidamente terreno a manos de iPhone y Android y calculaba que BlackBerry había perdido 4,3 millones de usuarios.

Según comScore, RIM tiene ahora 16,5 millones de usuarios, la misma cifra que a finales de 2009 y está perdiendo unos 500.000 usuarios cada mes.

EFE

Regresar a LogicOnline

Estafadores piden ayudar a la familia de Steve Jobs comprando productos de Apple

octubre 8, 2011

Entre las amenazas que se han detectado, se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs.

Diario Ti: “Hoy es un día triste para la comunidad tecnológica. El 5 de octubre, Steve Jobs, fundador de Apple, falleció tras varios años de lucha contra el cáncer. Dejó atrás un legado que ha revolucionado la manera en la que escuchamos música, hablamos por teléfono y utilizamos las computadoras, ha sido un referente para muchos de nosotros. Lamentablemente, tras su fallecimiento se han comenzado a detectar distintos scams a través de Internet y las redes sociales con el objetivo de aprovecharse de los usuarios”, escribe la empresa de seguridad informática Eset en su blog oficial.

En una nota firmada por Pablo Ramos, Especialista en Awareness & Research, Eset informa que entre las amenazas detectadas se encuentra un sitio web en dónde se invita a los usuarios a contribuir con dinero para el funeral de Steve Jobs. Para poder contribuir, primero deben dejar un mensaje de despedida. Luego observar un mensaje de apoyo a la sociedad de Cáncer pancreático de los Estados Unidos y finalmente la invitación a contribuir a través de la compra de un dispositivo de Apple (ver ilustración).

En realidad, cualquier compra que realice el usuario, no es más que una ganancia para los atacantes, ya que como mencionamos anteriormente se trata de un scam. Este tipo de acciones suelen suceder ante el fallecimiento o la muerte de personajes famosos con el objetivo de aprovecharse de usuarios desprevenidos. Fueron varias las oportunidades en las que reportamos este tipo de incidentes y las técnicas utilizadas para lograr engañar y estafar a los usuarios, a través del uso de técnicas de Ingeniería Social.

También se han reportado casos en Facebook, en dónde los usuarios pueden encontrar una página que a raíz del fallecimiento de Steve Jobs, va a sortear 50 iPad entre los participantes. Nuevamente se trata de una estafa con el objetivo de recolectar información de los usuarios que luego podrían ser utilizados en campañas de spam o propagación de otras amenazas.

Al seguir el enlace en la página falsa en Facebook, el usuario podrá observar un mensaje que lo nombra como el ganador de un premio. El idioma del mensaje puede variar según la configuración del navegador, intentando personalizar el mensaje para atraer a la mayor cantidad de víctimas. Finalmente el usuario que cae en este engaño deberá ingresar su información sin saber para qué va a ser utilizada.
En este caso, el fallecimiento de Steve Jobs remarca que, sin importar quién, los ciber criminales aprovechan cualquier oportunidad para propagar sus amenazas en la red.

Regresar a LogicOnline

Muere Steve Jobs, fundador de Apple

octubre 6, 2011

Steve Jobs, uno de los fundadores de Apple y figura imprescindible para entender la evolución de la tecnología en las últimas décadas, ha fallecido esta noche a los 56 años, según ha anunciado la compañía.

Murió en Palo Alto (California), acompañado por su mujer y otros familiares. El revolucionario del garaje, el gurú que ha obsesionado a una generación de jóvenes y ha cambiado la manera de llamar, leer el periódico y hacer fotos, ya es un mito.

“Apple ha perdido a un genio visionario y creativo y el mundo ha perdido a un asombroso ser humano”, ha informado la empresa a través de un escueto comunicado en su página web. “Aquellos que hemos tenido la suerte de conocer y trabajar con Steve hemos perdido a un querido amigo y a un mentor. Steve deja atrás una compañía que sólo él podría haber construido y su espíritu estará siempre en la base de Apple”, añade la nota de la compañía, que ha incluido una fotografía de Jobs en su página de inicio a modo de homenaje.

También su familia ha confirmado la noticia a través de un comunicado en el que expresa su “profundo agradecimiento” por la muestras de condolencia y apoyo que han recibido. El emotivo texto indica que el cofundador de Apple murió “rodeado de sus familiares”. “En su vida pública Steve era un visionario, en su vida privada se dedicó por completo a su familia”. Los familiares también han indicado que se ha puesto en marcha en la web de Apple un espacio para que los seguidores puedan envíar sus condolencias y rendir tributo a Jobs.

La empresa anunció la muerte de su fundador, pero no informó sobre las causas. Jobs se retiró oficialmente a finales de agosto después de varios años de liderazgo intermitente por un cáncer de páncreas, que convirtió incluso en un motivo de inspiración.

‘Acordarme de que voy a morir pronto me ayuda a tomar las decisiones’
“Si vives cada día como si fuera el último, algún día acertarás… Cada día me miro al espejo como si fuera el último”, dijo en 2005 en un discurso de graduación en la Universidad de Stanford. “Acordarme de que voy a morir pronto me ayuda a tomar las decisiones…Acordarse de que vas a morir es la mejor manera de evitar la trampa de pensar que tienes algo que perder. Ya estás desnudo, no hay razón para que no sigas tu corazón…Tu tiempo es limitado, no lo desprecies”, dijo.

A lo largo de 2011, Steve Jobs fue visto en varias ocasiones en centros para pacientes de cáncer, si bien nunca se confirmó que se le hubiera reproducido la enfermedad. En 2011 se prodigó muy poco públicamente y reapareció para la presentación del iPad 2 el pasado mes de marzo, un evento en el que fue recibido con una sonora ovación y en el que se mostró extremadamente delgado.

Jobs, visionario, detallista, trabajador, pero también egocéntrico y gritón, se resistía a abandonar la empresa a la que se dedicó con atención minuciosa, pero el último año había tenido que resignarse a estar ausente. Llevaba ocho meses de baja oficial desde enero y apenas aparecía por el campus de la empresa. Tras su dimisión como consejero delegado, aún prometía asesorar sobre las estrategias de futuro, con su halo especial.

La obsesión de Cook es mantener ahora el mito de que Apple no es una empresa más. “Juntos seguiremos haciendo de Apple el lugar mágico que es”, dijo en su primer e-mail a los empleados tras el traspaso de poderes.

‘Transformó nuestras vidas’

Las reacciones a la muerte de Steve Jobs no han tardado en producirse. Su sucesor en la máxima dirección de la empresa, Tim Cook, ha declarado tras conocer el fallecimiento que “Apple ha perdido a un visionario y a un creador genial y el mundo a un ser humano increíble”.

Sus mayores competidores alababan el talento único del visionario. “Es muy poco habitual encontrar a alguien en el mundo que tenga el impacto profundo que Steve ha tenido, con efectos que se sentirán durante muchas generaciones”, dijo Bill Gates, su rival en Microsoft, en un comunicado.

Tampoco es habitual que la muerte de un empresario provoque una declaración tan cariñosa de la Casa Blanca. “Era lo suficientemente valiente para pensar diferente, lo suficientemente atrevido para creer que podía cambiar el mundo, y lo suficientemente talentoso para hacerlo”, aseguraron Barack y Michelle Obama en un comunicado. Obama alabó a Jobs por “poner Internet en nuestros bolsillos”, aunque el presidente sea más de la competencia (es el primer ocupante de la Casa Blanca en tener Blackberry).

“A Steve le gustaba decir que vivía cada día como si fuera el último. Y gracias a que lo hizo, transformó nuestras vidas, redefinió industrias enteras, y consiguió algo muy raro en la historia humana: cambió la manera en cada uno de nosotros ve el mundo”, dice la declaración de los Obama, que envían sus condolencias no sólo a su familia, sino también “a aquellos que lo amaban”.

Entre los que han vivido los cambios está Rupert Murdoch, el jefe del imperio mediático americano-británico-australiano. “Steve Jobs fue simplemente el mejor consejero delegado de su generación. Aunque estoy muy triste por su muerte, recuerdo el espectacular impacto que ha tenido al revolucionar la manera en que la gente consume medios de comunicación y entretenimiento”.

Genio revolucionario e inconformista

Steve Jobs está considerado el impulsor del éxito de Apple y el autor intelectual de los productos que llevaron a lo más alto a la compañía, entre ellos el teléfono móvil iPhone, el reproductor de música iPod o la tableta iPad.

En 1976 fundó la compañía junto a Steve Wozniak y Ronald Wayne, y jugó un papel fundamental en la revolución de los ordenadores personales. En 1985 fue expulsado de la empresa, lo que provocó una caída en los ingresos de Apple, que se revirtió sólo con su regreso en 1996.

Durante el periodo en el que estuvo alejado del entorno de la manzana, en 1986, Jobs compró una división de animación digital al cineasta George Lucas por diez millones de dólares, la rebautizó Pixar y la convirtió en el estudio de animación más exitoso del mundo. Luego se lo vendió a Disney por 7.400 millones de dólares.

Además fundó ‘Next Computers’ para concretar su visión de ordenadores personales poderosos pero elegantes. A pesar de que fue un fracaso comercial, el científico Tim Berners Lee utilizó uno para crear la world wide web (www). Jobs vendió luego la compañía a Apple, donde su tecnología fue la base para el actual sistema operativo de Apple.

Cuando Jobs fue recontratado como jefe ejecutivo de Apple revitalizó la compañía con el iMac, un colorido ordenador de una pieza. Delineó una estrategia para convertir a los productos de Apple en el centro de un estilo de vida digital que estaba emergiendo.

A pesar de que fue superado estratégicamente por su gran rival Bill Gates, de Microsoft, Jobs mantuvo la misma visión digital con la que comenzó, que sostiene que para que los ordenadores lograran su rendimiento óptimo Apple tenía que mantener el control tanto del hardware como del software. Finalmente esta pertinaz insistencia fue la base de su éxito posterior.

Apple lanzó el iPod en 2001 y en 2003 la tienda online de música de iTunes, que en siete años vendió más de 10.000 millones de canciones y dominó completamente el negocio de música online.

El siguiente gran éxito de Jobs fue el iPhone, lanzado en 2007, que revolucionó el mercado de smartphones y está previsto que alcance un total de 100 millones de unidades vendidas para fin de año. La compañía lanzó el iPad en 2010, lo que generó una demanda sin precedentes para tablets y del que se han vendido más de 25 millones de unidades hasta el momento.

Este verano, Apple sobrepasó a Exxon como la empresa con mayor capitalización del mundo, unas tres veces Telefónica, la mayor española. Cuando salió a bolsa en 1980 una acción costaba, según su precio ajustado, lo que hoy serían unos dos euros. Ahora cada una vale más de 280 (377 dólares).

Regresar a LogicOnline

Hackers y otros delincuentes atacan a los niños para robar los datos de sus padres

septiembre 24, 2011

Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos. Los niños son engañados para instalar malware en el PC.

Los delincuentes y piratas informáticos son cada vez más propensos a atacar a los niños, muchos de ellos incluso demasiado jóvenes para leer, con una serie de juegos online que los engañan para que instalen software malintencionado en sus PC.

Juegos que invitan a los niños a cuidar gatitos virtuales, o les permiten pintar calabazas y brujas, o “encontrar las diferencias” entre dos imágenes similares, están infectados con malware que podría dar acceso a los estafadores a datos financieros de los padres o permitirles tomar el control del equipo para incluirlos dentro de una red de PC o botnet utilizada con fines delictivos.

“Algunas estafas podría levantar las sospechas de los adultos, especialmente cuando tratan de instalar software en el PC o redirigir a los usuarios informáticos a sitios Web sospechosos “, señala Catalin Cosoi, jefe del laboratorio de amenazas online de Bitdefender. “Así que los estafadores se buscan objetivos más fáciles. Los niños son más fáciles de engañar para que hagan clic en un botón de descarga de gran tamaño y colores vistosos, especialmente, si con ello esperan obtener un juego. Con cinco o seis años, o incluso más, ellos aún no están preocupados por la seguridad informática.”

El problema es que actualmente los niños pasan más tiempo en Internet y los padres a menudo descuidan su supervisión. Una encuesta online de BitDefender muestra que alrededor del 46,6 por ciento de los niños en los EE.UU. y el Reino Unido tienen sus propias cuentas de redes sociales y que el 24,7 por ciento de los padres no supervisa la actividad de sus hijos en Internet. De los 1,649 adultos encuestados, un 44,3 por ciento dijo que sus hijos habían tenido acceso a sitios inadecuados para su edad.

Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos o que podrían dirigir a los niños a páginas web que instalan software malintencionado capaz de robar información financiera o inyectar spyware en los equipos.

BitDefender ha descubierto malware en varios sitios donde los niños pueden adoptar y criar mascotas virtuales. En una de ellos, el “pincel mágico”, una aplicación que permite cambiar el color de la mascota, fue alterado para llevar a los niños hacia la descarga de malware. Una web italiana para niños también fue hackeada y manipulada para exponer a todos los visitantes a sitios de malware y hasta una web de venta de peluches ha sido manipulada para incluir software malicioso.

En todos los casos, el ataque consistió en atacar páginas legítimas y utilizarlas para distribuir malware. Pero los juegos no son la únicas amenaza online para los niños. Los sitios con materiales educativos y de entretenimiento para niños se han utilizado también para atraer a los menores.

BitDefender aconseja, para proteger a los niños, seguir los siguientes pasos:

Nunca deje a su hijo utilizar el PC con un usuario que tenga permisos de administrador. En su lugar, créele una cuenta limitada con su nombre. Esto evitará que instale aplicaciones, modifique la configuración crítica del sistema o borre archivos del sistema que puedan dañar el equipo.

Use un antivirus: algunos ejemplares de malware han sido diseñados para funcionar incluso en las cuentas limitadas. En este caso, un buen antivirus puede ser la última línea de defensa.

Use un control parental: no todos sitios para niños hackeados llevan a malware. A veces, los ciber-delincuentes redirigen a los niños a pornografía o contenidos violentos.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City

Regresar a LogicOnline

La Policía de Nueva York vigilará las redes sociales para evitar disturbios

agosto 27, 2011

El departamento de policía de Nueva York anunció la creación de un departamento específico para vigilar las redes de comunicación social. El objetivo del nuevo grupo es rastrear las redes sociales y de comunicación con el fin de prevenir la organización de concentraciones y actos masivos que puedan derivar en incidentes como los de Reino Unido. La situación ha hecho reflexionar a los gobiernos y a los cuerpos del estado de todo el mundo. Las redes sociales han sido muy criticadas ya que han sido acusadas de ser el motor para coordinar los disturbios producidos. El servicio de BlackBerry Messenger ha sido citado por muchos como la herramienta de comunicación más utilizada por los participantes en los disturbios. Ante este tipo de usos de las redes sociales y de comunicación, conocer los contenidos que generan se ha convertido en una prioridad. Un ejemplo es el de la ciudad de Nueva York, que ha optado directamente por crear una sección en el cuerpo de policía específicamente dedicada a controlar estas vías de comunicación. Los policías seleccionados para trabajar en el nuevo departamento tendrán como objetivo rastrear las redes sociales como Facebook y MySpace y las de comunicación como Twitter para estar informados sobre los movimientos en la Red. La policía podría con este departamento anticiparse a concentraciones masivas o planes que puedan desencadenar en situaciones descontroladas.

Regresar a LogicOnline


A %d blogueros les gusta esto: