jueves, 30 de diciembre de 2010

Un grupo de informáticos asegura tener control total sobre la PS3.

Sony podría haber cometido un enorme fallo de seguridad. Durante una conferencia en el 'Chaos Communication Congress', celebrada en Berlín, un grupo de programadores ha anunciado que disponen de las claves de seguridad de la consola de Sony. Gracias a estos códigos los usuarios podrían utilizar 'software' casero y copias de juegos en sus consolas sin que Sony pudiera realizar ningún tipo de acción para impedirlo. Un fallo a la hora de proteger el 'firmware' de la consola parece el origen de la filtración.

La comunidad de Internet ha estado pendiente de una de las conferencias sobre seguridad informática que estos días está teniendo lugar en Alemania. Nadie esperaba que las novedades presentadas fueran tan importantes. El responsable de los descubrimientos sobre Playstation 3 fue el grupo 'Fail0verflow', que puede haber marcado un antes y un después en la historia de PS3. La web Psgroove ha explicado los detalles de la conferencia y la ha publicado en vídeo.

'Fail 0verflow' ha anunciado que dispone de los códigos de seguridad de la Playstation 3. Estos códigos son una especie de firma digital que protege los contenidos de todas las consolas. Hasta ahora nunca se había conseguido obtener los códigos de otras consolas. Estos códigos son la herramienta de seguridad de los dispositivos para reconocer que los contenidos que se tratan de ejecutar están autorizados. Se podría decir que son la firma de las compañías.

Cada compañía tiene su propia firma y es prácticamente imposible conseguirla. En otras plataformas se ha recurrido a otros sistemas para 'engañar' al sistema para que acepte contenidos no oficiales o copiados. Los encargados de conseguir los códigos de la Playstation 3 podrían haberse beneficiado de un error en el proceso de encriptación de la consola de Sony, posiblemente producido en su última actualización.

El anuncio de la publicación de estos códigos supondría un problema de seguridad que Sony no podría solucionar. Estos códigos se encuentran en todos los juegos y aplicaciones de la consola. La compañía no podría cambiar los códigos ya que dejaría inservibles todos los contenidos publicados hasta ahora. De esta manera Sony no podría evitar en el futuro próximo que los usuarios utilicen 'software' casero ni copias en sus consolas.

El fallo en la seguridad de la Playstation 3 puede permitir a los usuarios realizar el conocido 'jailbreak' sin necesidad de dispositivos de 'hardware' e independientemente de la versión de la consola que tengan. El problema puede ser aún mayor para Sony, ya que en el futuro, si quiere fabricar una nueva consola, la retrocompatibilidad puede ser un serio problema ya que debería cambiar los códigos de seguridad.

La publicación de los códigos de seguridad marcaría un antes y un después para la Playstation 3. En su día otras videoconsolas como la Wii de Nintendo o la Xbox de Microsoft pasaron por descubrimientos similares, pero nunca supusieron vulneraciones de seguridad tan serias como las de la consola de Sony.

martes, 28 de diciembre de 2010

Rusia migra a Linux.

El Gobierno de Vladimir Putin adopta el 'software' libre para sus sistemas gubernamentales con licencia propia. El plan, detallado en un documento de 25 puntos, finalizará en 2015.

El presidente del gobierno ruso, Vladimir Putin, ha confirmado la implantación de software libre, incluido Linux, en sus equipos informáticos, proceso que comenzará en los próximos días y que finalizará en 2015. Cada vez son más organizaciones públicas las que deciden utilizar el software libre. Sus prestaciones y sobre todo el coste son los factores determinantes para su utilización.

El gobierno ruso ha sido el último en anunciar que confía en este tipo de sistemas operativos y aplicaciones para gestionar los equipos estatales. El gobierno de la federación rusa se encargará de desarrollar una licencia propia del sistema para sus ordenadores.

El calendario para el proceso de migración de los sistemas rusos comienza en 2011 y finaliza en 2015. En un documento publicado por el portal Cnews se puede seguir el calendario de actuaciones de forma totalmente ordenada en 25 puntos concretos. El documento comienza con la orden de gobierno firmada por Vladimir Putin, seguida de toda la cronología del proceso, especificando qué sectores de la administración realizarán la migración.

El cambio se va a estructurar por sectores para no alterar de forma absoluta el funcionamiento de la administración rusa. Los portavoces del gobierno ruso han expresado su deseo de utilizar este tipo de sistema operativo destacando el ahorro en los costes y la posibilidad de animar al desarrollo gracias a las posibilidades del software libre.

Uno de los puntos de la cronología planificada por el gobierno ruso que más destaca es la creación de una tienda de aplicaciones interna. El sistema parece similar a la popular App Store, aunque no se conoce el tipo de acceso ni si los contenidos serán libres o de pago.

Desde 2008 la federación rusa apuesta por el software libre en los ordenadores escolares. Las colegios que prefieren utilizar sistemas propietarios deben pagarlos de su propio bolsillo, como recoge Mashable.

lunes, 27 de diciembre de 2010

Los creadores de virus cambian sus tácticas en busca de ingresos.

La detección de un virus para el sabotaje industrial y la guerra cibernética, el Stuxnet, ha confirmado a los expertos en seguridad que el panorama de los patógenos digitales está cambiando. En 2000 alcanzó una gran notoriedad el virus I love you por su millonaria capacidad de contagio. Se instaló en unos 50 millones de ordenadores. Estos contagios masivos para dañar la máquina no son la prioridad de los creadores de virus. No buscan que su criatura salga en las noticias. Prefieren que pase inadvertida y la dedican al daño selectivo. Son los nuevos cibermisiles.

Para Manuel Medina, director del exCert de la Politécnica de Cataluña, "los creadores de virus buscan como objetivo prioritario el robo de información, no la destrucción de la máquina", y ello conduce a que eviten para sus creaciones la notoriedad que parecían buscar en otras épocas.

Ha cambiado la arquitectura de los virus y su autoría. Los más dañinos no son obra de un informático malicioso. "Son tan complejos que piden mucha inversión. Se necesita un fuerte patrocinio", comenta Luis Corrons, del laboratorio de Panda, "y eso conduce a servicios secretos, grupos terroristas, mafias... Antes, el virus aprovechaba una vulnerabilidad. Stuxnet recurre a varias para un mismo ataque y eso dispara el coste".

Este espécimen, además, busca ser invisible a la máquina infectada. "El bicho está diseñado con un especial poder de propagación". En este caso singular, el objetivo era lesionar gravemente una instalación industrial. Las centrales nucleares iraníes lo han padecido.

Panda ha hecho un estudio sobre el panorama de las intrusiones y contagios. De momento, 2010 se cierra con una producción de malware (programas maliciosos) superior a 2009. Su base de datos almacena 60 millones de amenazas.

Por otra parte, no siempre el éxito se basa en un código intruso. La llamada ingeniería social -engaño a una persona para que suministre datos y contraseñas personales- sigue siendo una táctica muy usada.

Durante 2010 ha habido ataques que han usado Twitter y Facebook como "cuartel general". Para 2011 el uso de redes sociales como método de distribución crecerá.

"En 2011 veremos no solo cómo se consolidan las redes sociales como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos. Las tabletas no serán, por el momento, un objetivo prioritario y crecerá el malware en los móviles, pero no en una cantidad llamativa".

Por su parte, Fortinet, proveedor de dispositivos de seguridad de red, en sus predicciones para 2011 destaca una batalla entre los propietarios de botnets (red de ordenadores infectados al servicio de quien los controla). La empresa destaca la "preocupación entre los cibercriminales por crear su propio imperio del malware, en el que el control sobre las infecciones realizadas puede convertirse en dinero. Se han implementado asesinos de bots dentro de los nuevos bots para eliminar otras amenazas que puedan encontrarse en el mismo sistema".

Al igual que una guerra territorial, los clanes de cibercriminales persiguen la destrucción de la competencia y su propio crecimiento. "A medida que los atacantes infecten más máquinas en 2011, el valor de estas se irá incrementando. La consecuencia fundamental es que se producirá un incremento en el precio de los servicios criminales, como es el alquiler de bots que permiten cargar software malicioso en máquinas".

Fortinet está convencido de que se crearán nuevos programas de afiliación dirigidos a contratar gente que se comprometa a distribuir código malicioso. Los operadores de las redes zombis, que hasta ahora eran los encargados de aumentar los miembros de sus propias botnets, comenzarán a delegar este trabajo a sus afiliados en 2011. "Botnets como Alureon e Hiloti son dos claros ejemplos de este nuevo estilo de trabajo, pagando a cualquiera que les ayude a infectar más sistemas. A través de este ejército de distribuidores, las botnets continuarán creciendo".

Fuente: www.elpais.es

martes, 21 de diciembre de 2010

Resumen de la Ley SINDE y más.

- El Gobierno incluyó en diciembre del año pasado por sorpresa una disposición adicional en la Ley de Economía Sostenible (LES) que prevé el cierre de páginas web que faciliten la descarga de archivos protegidos por derechos de autor (música, películas, libros o videojuegos).

- La ley no persigue al internauta particular que realice las descargas como en Francia o Reino Unido, sino solo a los responsables de las páginas de enlaces. El Ministerio de Cultura cree que 200 de estas webs son las responsables del 90% de la piratería.

- El proceso se inicia por denuncia de los autores o gestores de sus derechos (SGAE, Cedro, etcétera) a través de una Comisión de Propiedad Intelectual, un órgano administrativo dependiente de Cultura. Una vez escuchadas las alegaciones de la página, remite el caso a la Audiencia Nacional, que debe decidir en cuatro días si admite o no el bloqueo o cierre de la web.

- El Congreso pretendía tramitar sin debate el conjunto de la LES, pero grupos como PP, PNV y el Grupo Mixto desean que se discutan por separado las enmiendas de la disposición que incluye la llamada ley Sinde.

- Las páginas más populares de enlaces y streaming se quedaron en negro ayer. Algunos cálculos señalan a que el tráfico en Internet pudo caer a la mitad.

- Una vez que salga del Parlamento se deberá redactar un reglamento que desarrolle la ley en aspectos tan importantes como la composición de la Comisión de Propiedad Intelectual. Se estima que la ley no estará operativa antes de la próxima primavera.

"Si se aprueba la ley Sinde, esta página desaparecerá. Internet será una tele más, al servicio del poder. Por la libertad de expresión en la Red. No a la censura. No a la ley Sinde. No al cierre de webs". El Gobierno no quiere otra revuelta digital como la que se empezó a gestar ayer. El cierre protagonizado por las principales páginas web de enlaces de descargas y streaming (visionado online) de películas -que amanecieron en negro y con un breve manifiesto por todo contenido- en protesta por la próxima aprobación en el Congreso de la llamada ley Sinde ha encendido las alarmas del Ejecutivo. Contra reloj, a solo 24 horas de su paso por el Congreso, el Grupo Parlamentario Socialista y el de CiU negocian la introducción de una enmienda que suavice esta legislación, que prevé el cierre de estas webs de descargas, introduciendo un mecanismo de arbitraje, según confirmaron fuentes del Gobierno y del grupo parlamentario.

Se trata de parar un motín en Internet que se inició la pasada semana y que culminó ayer con un eficaz método de protesta que cambió por completo los hábitos de miles de internautas, que ni pudieron visionar ni descargar sus series y películas preferidas. Las páginas y webmasters de descargas más populares como Seriesyonkis, Seriespepito, Seriesdanko, Peliculasyonkis, Divxtotal, Mydescarga, Cinetube, Subtorrents, Elrincondejesus, entre otras muchas, aparecieron en negro e inoperativas.

El Gobierno y el grupo parlamentario que le apoya no quieren que le estalle en la cara esta protesta, con la de los controladores aún coleando. Por eso, ultiman la introducción de una enmienda transaccional que incluya la creación de un arbitraje independiente que mediaría entre la Comisión de Propiedad Intelectual, el organismo dependiente del Ministerio de Cultura que se encargará de tramitar las denuncias contra las páginas webs, y las propias páginas requeridas, antes de acudir a las instancias judiciales.

En la redacción original de la disposición adicional de la Ley de Economía Sostenible (LES), la Comisión es la única encargada de tramitar las denuncias por las presuntas violaciones que realizan las páginas webs que enlacen o permitan la descarga de archivos (música, películas, videojuegos o software) protegidos por derechos de autor, en un procedimiento rápido, que incluye el bloqueo y el cierre de las páginas infractoras. La tutela judicial corre a cargo de la Sala de lo Contencioso-administrativo de la Audiencia Nacional, que deberá tramitar las denuncias de la Comisión en un plazo de cuatro días.

La protesta que se activó ayer, centralizada en la página noalcierredewebs.com, responde a la decisión del Congreso de aprobar la LES en una única reunión de la Comisión de Economía que se celebrará mañana bajo la fórmula de competencia legislativa plena, que permite aprobar la ley en su conjunto sin discutir ninguna enmienda, ni el articulado de la ley, y sin pasar por el pleno del Congreso. Además, aunque la norma pase por el Senado, el Congreso puede ignorar las enmiendas allí introducidas y dejar intacto el proyecto. Se trata de un procedimiento inusual que solo se usa para leyes con mucho consenso o para trámites de urgencia.

"Deberíamos ser capaces de llegar a un acuerdo", señaló a este diario el portavoz de la Comisión de Presupuestos, Francisco Fernández Marugán, que reconoció la premura con la que deben llegar a un acuerdo para que mañana se pueda votar, por separado, la enmienda a la disposición antidescargas. El anteproyecto de la LES, cuyo texto trata sobre las más variadas materias, fue aprobado en marzo por el Consejo de Ministros. El 23 de septiembre, el Congreso rechazó las enmiendas a la totalidad presentadas por PP, CiU, IU-ICV, UPyD y BNG. Posteriormente, en el plazo de enmiendas parciales, el grupo de tres partidos (Izquierda Unida, Esquerra Republicana e Iniciativa per Catalunya Verds) pidió la supresión del articulado. Más matizadas fueron las enmiendas del Grupo Popular, que piden una mayor judicialización del proceso en detrimento de la Comisión. El PNV se ha mostrado también beligerante porque el proyecto pase sin debate por la Cámara baja.

Mientras se sustancia el debate legislativo, la protesta de ayer supone un golpe de efecto importante. En primer lugar, por la cohesión que ha significado que los dueños de decenas de páginas, que no forman parte de ninguna asociación formal y viven de la publicidad y del registro Premium de sus clientes, hayan seguido con éxito una convocatoria realizada por Internet. En segundo lugar, porque estas páginas generan alrededor del 70% del tráfico de Internet en España. De hecho, en fuentes de los operadores de acceso a Internet (ISP) se señaló que el tráfico de datos podría haber caído ayer en torno al 50%.

La revelación de los cables de Wikileaks, en poder de EL PAÍS, de que la Embajada de Estados Unidos en Madrid convirtió la lucha contra la piratería en Internet en una prioridad y que diseñó una minuciosa hoja de ruta que incluía encuentros con ministros, secretarios de Estado y mandos intermedios de Cultura e Industria para amparar una ley antidescargas ha encendido aún más los ánimos de la comunidad internauta más activista contra de la ley.

Fuente: www.elpais.es

martes, 14 de diciembre de 2010

Crean una extensión que permite entrar en las cuentas de Facebook y Twitter.



Firesheep, una extensión para el navegador de Mozilla Firefox, permite a sus usuarios acceder a cuentas de diversas páginas como Facebook, Twitter, Windows Live, Flickr, Google, WordPress, Yahoo o Amazon.

Cuando un usuario entra en una de estas páginas, introduce su nombre de usuario y contraseña. Una vez hecho esto, el servidor comprueba si hay una cuenta que concuerde con esos y datos y, de haberla, responde con una 'cookie' que el navegador utilizará en las próximas visitas.

Según explica Eric Butler, su creador, es muy común que los sitios web protejan la contraseña encriptando los datos de acceso iniciales, pero, sin embargo, es muy poco común que encripten lo demás. Esto hace que tanto la 'cookie' como el usuario sean vulnerables.

De este modo, esta extensión permite realizar un 'sidejacking', es decir, suplantar la identidad de un usuario mediante una 'cookie', de modo que puede realizar cualquier acción que el usuario pueda hacer.
"En una red inalámbrica abierta, es básicamente como si se gritasen estas 'cookies', lo que hace que estos ataques sean extremadamente sencillos", explica Butler.
Por ello, este desarrollador de Seattle explica que la única solución efectiva es el protocolo seguro de transferencia de hipertexto (HTTPS) o el protocolo de capa de onexión segura (SSL). "Facebook está constantemente lanzando nuevas características de 'privacidad' en un esfuerzo sin fin para tratar de acallar los gritos de los usuarios descontentos, pero ¿qué sentido tiene esto cuando alguien puede tomar el control de toda una cuenta?", se pregunta Butler.

Por ello, explica, ha lanzado Firesheep, "una extensión diseñada para demostrar como de serio es este problema". Una vez instalada la extensión, aparecerá una nueva barra en el navegador. Al conectarse a una red WiFi abierta y pulsar el botón 'Comenzar a capturar'. En cuanto alguien se conecte a través de esa red a una de las páginas inseguras que conoce Firesheep, su nombre y foto aparecerán en esta nueva barra. Entonces sólo habrá que hacer doble 'clic' en la misma para iniciar sesión como esa persona.

"Las páginas web tienen la responsabilidad de proteger a la gente que depende de sus servicios", asegura Butler. Sin embargo, "han estado ignorando esta responsabilidad demasiado tiempo, y es el momento de que todo el mundo reclame una Red más segura", añade Butler, cuya esperanza es que su extensión "ayude a los usuarios a ganar".

Esta extensión, de código abierto y gratuita, ya está disponible para Windows y Mac OS X y su versión para Linux "está en camino".

Ozzie invita a Microsoft a pensar un mundo "post-PC".

Ray Ozzie, uno de los personajes clave de Microsoft que recientemente anunció su marcha de la empresa, ha publicado a modo de despedida un texto en su blog en el que incita a la empresa a explorar con profundidad el mundo de Internet, más allá del PC. Ozzie aconseja indagar las posibilidades de los dispositivos inalámbricos y recomienda que la compañía deje de estar orientada preferentemente hacia los ordenadores. Ozzie considera que cada cinco años la industria informática experimenta una inflexión que comporta gran turbulencia y cambios.

Tras manifestar su orgullo por la gente y el trabajo de Microsoft, considera que ya se encamina hacia esta era basada en la nube de Internet con servicios de ofimática accesibles desde la web y el móvil o con plataformas para la comunidad digital desde Windows Live a Xbox, pero advierte que la empresa está detrás de Apple y Google en el rápido crecimiento de la telefonía móvil y las tabletas.

Este mensaje llega cinco años después de que el mismo Ozzie publicara un documento sobre la irrupción de los servicios de Internet que se considera en Microsoft como su manifiesto sobre la computación en la nube (servicios a los que se accede desde Internet disponibles desde cualquier máquina y siempre actualizados).

Ozzie advierte que el internauta es menos dependiente de programas instalados en el ordenador y dirige su atención hacia aplicaciones y servicios innovadores ofrecidos desde la web. No todo, comenta, serán teclados, ratones y pantallas, tendremos dispositivos "conscientes" que reconocerán, escucharán al usuario y lo que sucede a su alrededor y detectarán sus gestos y la proximidad a otros. El autor convoca a la compañía a "abrazar nuevamente y con coraje lo que es tecnológicamente inevitable". "Los próximos cinco años generarán otro punto de inflexión, una transformación que una vez más lleva a oportunidades sin precedentes para nuestra compañía y nuestra industria".

Ozzie, en un tono emocionado, urge a cerrar los ojos y "formar una imagen realista de cómo podría ser un mundo post-PC, si es que de verdad llegara a ocurrir".
El documento se publica en vigilias de que Microsoft haga un nuevo intento por entrar en el mundo de la telefonía móvil con su sistema operativo Windows Phone, pensado totalmente de nuevo tras el fracaso de su anterior propuesta.

Ray Ozzie entró en la empresa en 2005 tras la compra de su sociedad Groove Networks. En junio de 2006 reemplazó a Bill Gates como jefe de la arquitectura de software. Ozzy ha sido el impulsor de Windows Live y Windows Azure.

El 'superordenador' más rápido del mundo está en China.


Interior del 'superordenador' Tianhe.

Desbanca al superordenador Cray Jaguar estadounidense como el más rápido, del que algunos expertos chinos han expresado dudas sobre su utilidad real.

Tianhe-1A muestra todavía graves incompatibilidades de 'software' y 'hardware'.

La lista de ordenadores más rápidos del planeta TOP500, elaborada cada dos meses por universidades alemanas y estadounidenses, ha confirmado en su edición de noviembre que la supercomputadora china Tianhe-1A es la más rápida del mundo, lo que acaba con casi dos décadas de dominio estadounidense y japonés.

El 'ránking' indica que el ordenador, situado en el Centro Nacional de Supercomputación de la ciudad de Tianjin (norte) es capaz de desarrollar 2.670 billones de operaciones por segundo (2,67 petaflops por segundo), por encima de los 1,75 de la que hasta ahora ostentaba el primer lugar, el Cray Jaguar estadounidense.

El tercer lugar en la lista también es para China, ya que en él figura el superordenador Nebulae, con 1,27 petaflops por segundo, situado en la ciudad de Shenzhen (sur), principal centro de la industria tecnológica china.
Con este logro, China consigue por primera vez tener el ordenador más rápido del mundo, un logro que sólo han alcanzado hasta ahora Alemania, Reino Unido, Japón, Italia, la antigua Unión Soviética y EEUU, y que desde principios de los años 90 sólo habían ostentado computadoras niponas y estadounidenses.

El Tianhe 1A ha supuesto una inversión de unos 90,4 millones de dólares y fue desarrollado por la Universidad de Tecnología Militar de Changsha, en la provincia central china de Hunan.

Utiliza, no obstante, un buen número de componentes estadounidenses, como 14.336 CPUs Intel Xeon X5670 y 7.168 GPUs NVidia Tesla M2050.

El TOP500 es elaborado bimensualmente por las universidades de Mannheim (Alemania), Tennessee y Berkeley (EEUU).

Pese al logro chino, algunos expertos del país asiático han expresado dudas sobre el nuevo supercomputador, como caso de Cao Jianwen, del Laboratorio de Computación Paralela (ligado a la estatal Academia China de Ciencias), quien ha llegado a asegurar con ironía que la computadora sólo puede servir para jugar.

Otros expertos recuerdan que el Tianhe-1A muestra todavía graves incompatibilidades de 'software' y 'hardware', que impiden, por ejemplo, su uso con fines militares.

El petaflop por segundo equivale a mil billones (o 10 elevado a 15, o un 1 seguido de 15 ceros) de operaciones por segundo.

El rendimiento de las computadoras más rápidas se multiplica por 1.000 aproximadamente cada 11 años. El primer ordenador que superó el teraflop (un billón de flops) es del año 1996.

Fuente: Agencia EFE.

El software de Siemens hace volar al monoplaza campeón.

Sebastian Vettel pone cara al éxito de Red Bull, que cierra 2010 como campeón del mundo de pilotos y constructores, pero hay muchas otras armas que no deben pasar inadvertidas. Una es el software que potencia a la escudería, desarrollado por Siemens. Un proceso tecnológico (con nombre y apellidos: Product Life Management) de simulación de procesos. Con el PLM se llevan a cabo las mejoras ideadas por los ingenieros de la marca de la bebida energética. Todo el proceso de fabricación se hace de forma digital y consigue ahorrar costes y exprimir al máximo la eficiencia del producto. Siemens lanzó el PLM en 2007 con unos objetivos que no estaban orientados a la competición automovilística. "Este simulador informático permite diseñar y llevar a efecto en pocas horas, casi en tiempo real, las modificaciones y mejoras que se detectan en las carreras y en los diferentes ensayos", afirma Siegfried Russwurm, responsable de la división industrial de Siemens.

La informática ha experimentado un salto cualitativo en los últimos años. Baste un dato: mientras que hace veinte años las escuderías tenían un equipo de unos diez técnicos encargados de evolucionar los monoplazas (unos cuatro o cinco cambios o mejoras por temporada), actualmente esos departamentos están integrados por más de cien especialistas.

El PLM es capaz de analizar todos los elementos de los Red Bull con excepción del motor, cuya responsabilidad es exclusiva de Renault. Se modifican desde la aerodinámica al combustible, mejoras que pueden traducirse al simulador en menos de 24 horas gracias al láser y la alta tecnología.
Fuente: www.as.com