jueves, 22 de noviembre de 2012

UIT regulando Internet es un peligro para los usuarios

El mes que viene, se realiza la 12 Conferencia Mundial de Telecomunicaciones Internacionales (WCIT-12) en Dubai. La organiza la Unión Internacional de Telecomunicaciones (UIT), el organismo de las Naciones Unidas que se creó para promover estándares para telegrafía y telefonía internacional, cuando esas tecnologías eran lo último de lo último, y que hoy administra algunos recursos globales de comunicación, como bandas satelitales. Hace un tiempo ya que se escucha el rumor de una movida para otorgale a la UIT la "regulación global" de Internet, mientras que la UIT misma se encargaba de desmentirlo.
Ahora aparece en la revista Wired un artículo en el que el Dr. Hamadoun Touré, Secretario General de la UIT, nos dice que "La UIT debe liderar el esfuerzo de regulación de Internet", lo que cambia radicalmente el discurso oficial.


Una Internet para todos
El artículo del Dr. Touré arranca bien, afirmando que la conferencia tratará temas relacionados con mejorar el acceso online y la conectividad para todos. Lamentablemente, desbarranca cuando pasa a detallar tres de esos temas ofreciendo enfoques que, lejos de aportar a ese objetivo, conspiran seriamente en su contra.

Ciberseguridad
Arrancando con el cansado cuco de los crímenes en Internet, nos dice el Dr.:
Los gobiernos están buscando marcos más efectivos para combatir el fraude y otros crímenes. Algunas personas han sugerido que esos marcos podrían también legitimar la censura. Sin embargo, los Estados Miembros ya tienen el derecho, según el Artículo 34 de la Constitución de la UIT, de bloquear cualquier comunicación privada que parezca “peligrosa para la seguridad del Estado, o contraria a sus leyes, al orden público o a la decencia”. Las regulaciones de los tratados no pueden contradecir la Constitución. 
Muchas autoridades alrededor del mundo intervienen en las comunicaciones por distintas razones—tales como impedir la circulación de pornografía o propaganda extremista. De modo que debemos encontrar un balance entre la protección de la intimidad de las personas y su derecho a comunicarse por un lado, y la protección de individuos, instituciones y economías enteras de actividades criminales.
Y así vemos que era mentira lo de “una Internet para todos”: con la excusa de combatir el fraude, la idea es que cada país pueda controlar qué es lo que sus ciudadanos pueden ver y decir. Es cierto, algunos países ya lo hacen, desde China a EEUU, pero precisamente esa es la razón por la que no debemos legitimarlo con un tratado internacional.
Lo del Artículo 34 de la Constitución de la UIT otorgando ya ese derecho es, por lo demás, una falacia. Esa Constitución fue redactada pensando en la función regulatoria de la UIT en el terreno de la telegrafía, el teléfono y las radiocomunicaciones, y la soberanía de los países sobre esos recursos en su territorio. Un marco regulatorio internacional para un medio global como Internet llevaría a que la ley de cada país fuera aplicable a todos los demás, permitiendo al gobierno del país A demandar alguien que vive en el país B por publicar materiales que en su país son legales.


Infraestructura
En materia de infraestructura es donde verdaderamente se le ve la pata a la sota, y donde enterramos la idea de “una Internet para todos”:
La conferencia se enfocará también en cómo las TIC y en particular la banda ancha pueden ser catalizadores altamente efectivos para el progreso social y económico sustentable. 
En este momento, el acceso a este potencial está restringido por cuestiones de precio, con muchos usuarios enfrentando altos costos. Relacionado con esto, no hay suficiente inversión en infraestructura, especialmente en países en desarrollo. 
Un factor importante e influyente es el de la financiación de redes, de modo que la conferencia puede considerar estrategias relacionadas con distribuir los ingresos de una manera más justa, estimulando la inversión, haciendo cotidianas las TICs “verdes”, y expandiendo el acceso lo más ampliamente posible para satisfacer una demanda explosiva. Estas soluciones podrían incluir transparencia total en los precios, por ejemplo en el “roaming” celular.
La parte operativa de esta cita es la de “considerar estrategias relacionadas con distribuir los ingresos de una manera más justa”. Para comprender de qué están hablando, es preciso recordar que UIT es, esencialmente, el terreno de las grandes empresas de comunicaciones, las que proveen ls vínculos por los que transitan los paquetes de Internet.
Estas empresas no sólo son altamente rentables, sino que la “demanda explosiva” de sus servicios les pinta un futuro brillante tanto a corto como a mediano y largo plazo. El problema es que, aún yéndoles muy bien, están celosas porque hay usuarios de sus servicios a los que les va mejor aún, y por eso llevan años intentando romper la neutralidad de la red para poder cobrarle a las empresas de Internet no sólo por el tráfico de datos (como hoy ya hacen) sino además haciéndolas competir por el trato preferencial de ese tráfico.
Un mecanismo por el estilo podría llegar a servir si Internet fuera como la televisión, un medio en el que pocos transmiten y muchos leen. Pero el valor en Internet está, precisamente, en que todos podemos ser tanto receptores como transmisores, y de hecho lo somos, todo el tiempo. Esto es lo que permite que cualquier persona pueda, con recursos muy modestos, crear servicios nuevos y ofrecerlos a los demás usuarios.
Piense en cualquiera de las cosas que hoy hace en Internet: todas y cada una de ellas nació precisamente porque hubo alguien que pudo comenzar a ofrecerla sin obstáculos. Si las telecoms comienzan a cobrar de manera diferenciada para ofrecer un servicio que para acceder a él, la innovación en Internet quedará reservada a las grandes corporaciones que puedan negociar buenos tratos con ellas.


Acceso
El artículo termina hablando de la necesidad de reconocer el derecho de los discapacitados a acceder a Internet algo en lo que ITU no tiene en realidad nada que decir, y en lo que los organismos de estándares de la red (W3C, IETF y demás) ya vienen trabajando desde hace años.


Debemos mantener a UIT lejos de Internet
Se pueden decir muchas cosas acerca de Internet, pero una es innegable: funciona, y provee el medio de comunicación más democrático del que nuestra especie tenga memoria. La UIT es un organismo controlado por corporaciones estatales y privadas, precisamente aquellas que más tienen que temer a un medio de esas características, aquellas que van a hacer todo lo que esté en su poder para mantener una estructura asimétrica que las beneficie.

viernes, 16 de noviembre de 2012

Dropbox presenta Chooser, una nueva forma de subir a la web archivos guardados en Dropbox

Si estáis desarrollando una aplicación que necesita archivos de los usuarios, tenéis la opción de poner un botón “upload” en cualquier formulario, listo para solicitar el material del disco duro de cualquier persona. Ahora Dropbox quiere facilitar la tarea con una opción que podemos incluir en nuestras aplicaciones: “sube archivo desde Dropbox“.
Sin duda, si un usuario ya tiene un archivo en la nube, será más rápido enviarlo a otro servidor sin necesidad de pasar por nuestro disco duro, motivo por el cual no solo es una idea cómoda, sino que también ahorrará mucho tiempo a los usuarios, que no tienen que esperar a que el archivo “suba“, puesto que ya está “arriba“.
En www.dropbox.com/developers/chooser tenéis los detalles de esta nueva opción, abierta a cualquier programador para que lo integre en su sistema.

Esta opción ya está integrada en los grupos de Facebook y en aplicaciones como Asana.com, ahora tenemos la oportunidad de integrarla también en nuestra web.
Vía Dropbox blog

lunes, 12 de noviembre de 2012

Curso Taller Especializado


Curso Taller de Especialización: Cómo Vender Más?
Con Redes Sociales Aplicando Estrategias de Marketing y Ventas

Expositor: Ms. Ronald Guevara Pérez
Lic. en Ciencias de la Comunicación - UPAO
Dirigido a:
Gerentes, Empresarios, Comerciantes, Profesionales, Estudiantes y Público en General

Temario:
 http://www.flipsnack.com/my-flipping-books/details/?flip=fzkfvss3

Lugar:
Calle Lora y Cordero 508 (Esquina con Av. Luis Gonzales), Chiclayo.

Fecha:
Sábado 01 de Diciembre de 4:00 p.m. a 8:00 p.m.
Domingo 02 de Diciembre de 9:00 a.m. a 1:00 p.m.

Incluye:
Certificación: CIETSI y FIME - UNPRG - Válido oficial para currículo Vitae
Material de trabajo
2 Coffee Break

Inversión:
Inscripción individual: S/. 80 Nuevos soles
Inscripción corporativa (* a partir de 3 inscritos): S/. 70 Nuevos soles
Fans Facebook CIETSI descuento del 10%
Inscripción a estudiantes UNPRG: S/. 60 Nuevos soles

Informes e Inscripciones:
Calle Alfredo La Point 846, oficina 10 - Galerías Ebenezer
Celular: #968059963
Email: cietsiperu@gmail.com / informes@cietsi.com
Coordinador: Ing. Alexander Gamarra Cueva

Organiza:
Centro de Altos Estudios en Ciencias Tecnologías y Seguridad de la Información SAC

Afiche del evento:
https://www.facebook.com/photo.php?fbid=429286193803987&set=a.318622111537063.75286.269413036457971&type=1&theater

sábado, 10 de noviembre de 2012

¿Cuánto vale tu identidad digital?

Los usuarios estarían dispuestos a compartir sus datos personales y su identidad digital , lo que generaría un fuerte crecimiento de la economía europea, pero sólo si las organizaciones públicas y privadas son capaces de garantizar su privacidad. Esta es una de las conclusiones de un estudio realizado por el The Boston Consulting Group (BCG) a petición de Liberty Global y basado en una encuesta a 3.000 consumidores europeos. 

Una de las grandezas de este informe es que por primera vez se cuantifica el valor económico de la identidad digital de las personas, o lo que es lo mismo: la suma de información disponible digitalmente de un individuo, que va desde lo que los usuarios revelan sobre ellos mismos en las redes sociales a los datos generados por las transacciones online. 

El valor económico de las aplicaciones creadas para utilizar la identidad digital alcanzará los 330.000 millones de euros en Europa en 2020 y BCG calcula que el beneficio para el consumidor es de más del doble de esa cifra, unos 670.000 millones. Los beneficios para el consumidor van desde precios reducidos, ahorros de tiempo, acceso a servicios gratuitos online y aplicaciones móviles que se generan cuando se comparten los datos personales. 

El problema, asegura el informe es la seguridad de los datos, porque dos terceras partes de esa generación de valor, unos 440.000 millones en 2020, se convierten en un riesgo si las partes interesadas no son capaces de establecer un flujo de datos de confianza. 

“Es crítico que la industria establezca una plataforma de confianza para el flujo de los datos personales”, asegura Manuel Kohnstamm, Senior Vice President and Chief Policy Officer de Liberty Global. 

El estudio asegura que los datos personales y la identidad digital pueden ser un motor de crecimiento clave para la estancada economía europea, representando hasta el 8% del PIB de la región para 2020. Por lo tanto será fundamental que empresas gobiernos y organizaciones trabajen con aplicaciones de confianza, controladas y fáciles de utilizar, y que se adapten a una regulación que equilibre los niveles adecuados de protección que permitan la mayor creación de valor social y económico, recoge el estudio. 

Datos de la encuesta

Una encuesta a 3.000 consumidores europeos ha identificado los factores que impulsan obstaculizan el intercambio de datos personales y su identidad digital. La mayoría considera que las organizaciones violan la privacidad de los datos; los usuarios que tiene n más conocimiento sobre el uso de datos personales exigen un 26% más de beneficios antes de compartir sus datos; pocas personas tienen control de su identidad digital y aquellos que son capaces de gestionar su privacidad están un 52% más dispuestos a compartir sus datos; la confianza difiriere dependiendo del sector, de forma que los usuarios están un 30% más dispuestos a compartir sus datos con empresas de comercio electrónico, operadores y fabricantes de automóviles que con las comunidades Web 2.0; el “derecho a ser olvidado” tiene un impacto positivo en el deseo de compartir. 

Entre las conclusiones del estudio están que la mayoría de los usuarios están deseando compartir sus datos personales, su identidad digital, pero esta información personal tiene que ser considerada como un gran activo y, en consecuencia, aplicar el mayor nivel de seguridad.   
Fuente: ITespresso

viernes, 9 de noviembre de 2012

¿Sabías que pueden clonar tu tarjeta por utilizar un cajero automático?

Hace algunas semanas en XyliBox se publicó un artículo que demuestra lo sencillo que puede ser hoy en día adquirir dispositivos para clonar tarjetas en cajeros automáticos (skimmers) o al menos contactar a un “vendedor”, tal vez por ello es que cada vez son más frecuentes estos fraudes.
Así que nunca viene mal hablar al respecto y recordar algunos consejos, XyliBox publicó varias imágenes como las siguientes:
Esto es una ranura falsa que se coloca en el cajero y es utilizada para clonar la información de las bandas magnéticas, al mismo tiempo los delincuentes graban los PINs introducidos por las víctimas con una mini-cámara oculta. Luego toda la información es procesada y llevada a una impresora de tarjetas plásticas, puedes ver un video del funcionamiento aquí Fake a Credit Card.
Estos dispositivos no interfieren con el funcionamiento del cajero, es decir, las operaciones se realizan de forma normal mientras los datos son robados. En algunos modelos de skimmers se guardan en una memoria local por lo que es necesario que vuelvan a buscarlos, en otros más sofisticados se envían porWiFi, bluetooth e incluso SMS lo cual evita que sean atrapados con las “manos en la masa”:
El siguiente es un video de la policía suiza que muestra en detalle el funcionamiento de estos clonadores de tarjetas:
 
Sí, no se entiende nada de lo que dice pero las imágenes son muy claras, se puede ver una pequeña ranura falsa, un teclado falso y una cámara oculta en la parte superior del cajero que graba los PINs.
3 consejos simples para evitar los clonadores:
Antes de introducir la tarjeta comprueba que la ranura esté firme, si hay un dispositivo colocado posiblemente se mueva o se salga del lugar. Lo mismo puedes hacer con el teclado.
Y para evitar las cámaras ocultas lo ideal es cubrir el teclado con tu otra mano o algún objeto como la billetera, la idea es evitar que puedan ver los números que presionas:
 Espero que la información resulte útil.
 -----------------------------------------------------------------------------
Cayó el mayor clonador de tarjetas de Perú: vivía con lujos y excentricidades
Viernes 05 de octubre del 2012

Jaime Salomón Villalobos (52) era cabecilla de una red internacional y fue capturado en un grifo de Chorrillos. En la exclusiva residencia del hampón se hallaron tarjetas de bancos nacionales y extranjeros.

 Reducido en el piso terminó Jaime Augusto Salomón Villalobos (52), conocido como el ‘Tío Jimmy’, sindicado por la Policía como el cabecilla de una red internacional de clonadores de tarjetas de crédito. El delincuente fue capturado en un grifo del distrito de Chorrillos, cuando se preparaba para cometer una nueva estafa.
La División de Delitos de la comisaría de Miraflores intervino la residencia de Salomón, en la exclusiva zona de La Encantada de Villa, en Chorrillos, donde se halló una gran cantidad de tarjetas clonadas de bancos nacionales y extranjeros y documentos de identidad falsificados.
Asimismo, los agentes hallaron una máquina que se presume era utilizada para darle los últimos retoques a la tarjetas y una caja fuerte que contenía tres kilos de marihuana, informó Primera noticia.

 

miércoles, 7 de noviembre de 2012

Hacking en redes de datos IPv6

El protocolo IPv6 lleva ya mucho tiempo entre nosotros, y aunque aún mucha gente se empeña en revisar las configuraciones IPv4 en una red de empresa, lo que realmente está funcionando en las conexiones SMB, DNS o incluso web de la Intranet, es protocolo IPv6. Conocer su funcionamiento es fundamental para la protección de una red, ya que muchos de los sistemas de protección IDS están configurados para detectar la mayoría de los ataques en redes IPv4, pero no hacen lo mismo con los ataques IPv6.

En este artículo voy a explayarme un poco hablando de este protocolo que debería haber entrado hace mucho tiempo en nuestra vida cotidiana, y sin embargo sigue siendo un gran desconocido para muchos técnicos, a pesar de que al realizar un ipconrfig salga esa dirección fe80:: al principio de todo.

Antes de comenzar con los ataques IPv6 es necesario familiarizarse con todos los conceptos fundamentales de este protocolo, así que habrá que asentar algunas cosas al principio.



fuente Un informático en el lado del mal.

sábado, 3 de noviembre de 2012

Desmontando el malware

En muchas ocasiones, los usuarios pueden llegar a perderse en el entramado de términos y conceptos que engloban los diferentes tipos de malware, y por ello acaban considerándolos a todos virus informáticos y limitándose a saber que pueden hacer algo negativo en sus equipos. Con el objetivo de disipar dudas y aclarar todos estos conceptos, INTECO publica el artículo "Desmontando el malware".
En este artículo se exponen las principales motivaciones y objetivos de los atacantes y creadores de malware, así como los medios más utilizados para su propagación, pero el objetivo principal de este artículo es plantear los diferentes tipos de malware existentes y sus diferentes funcionalidades.
De este modo, podrán conocerse mejor los riesgos que suponen las infecciones por malware y los usuarios podrán conocer las diferencias existentes entre los gusanos, los troyanos y las bombas lógicas.
Fuente: INTECO-CERT