Lector FEED-PHP 1.5.1
   
Formato RSS 2 ISO-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Articulos :: zonavirus.com
Articulos - zonavirus.com
Articulos relacionados con la seguridad informatica, virus, antivirus, phising etc..etc.., zonavirus.com
Fri, 31 Jul 2015 15:27:28 +0200

Pulsar para mostrar/ocultar texto. Chip 3d xpoint: una nueva categoría de memoria no volátil, 1000 veces más rápida que la arquitectura nand. (una revolución en el almacenamiento de datos)- segun intel y micron technologies
[Articulos]   Fri, 31 Jul 2015 15:27:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El almacenamiento de datos es hoy en un día una cuestión habitual de nuestra vida, gran parte de nuestra información está almacenada de forma digital en servidores por todo el mundo, de igual forma, tenemos datos en nuestro ordenador, smartphone, discos duros y diversas unidades de almacenamiento. Pero es curioso que el chip de memoria que usamos actualmente, fue creado en 1989, sí, hace 26 años.

Al parecer podríamos estar ante la primera gran actualización de los chips de memoria, esto gracias a que el día de hoy, Intel y Micron Technologies dieron a conocer que ya han arrancado con la producción del nuevo y revolucionario chip 3D Xpoint, una nueva categoría de memoria no volátil que aseguran, es 1000 veces más rápida que la arquitectura NAND.
Una revolución en el almacenamiento de datos

La arquitectura NAND es la que hace posible el uso de la memoria Flash en tarjetas de memoria, así como en unidades SSD. Este tipo de memoria ofrece muchas ventajas y su precio sigue disminuyendo con el paso del tiempo, el problema es que aun con estas ventajas, es mucho más lenta que la DRAM, que es actualmente la más veloz del mercado, pero también la más cara, además de que es volátil.

Según Intel y Micron, su nueva memoria 3D Xpoint traerá lo mejor de ambos mundos, es decir, no volátil, asequible y lo más importante, 1000 veces más rápida que la NAND y 10 veces más rápida que DRAM, algo que muchos expertos creían imposible.

La tecnología que usa 3D Xpoint es posible gracias a que omite el uso de transistores, basándose exclusivamente en un material que es capaz de cambiar los bits de baja resistencia a un estado de alta resistencia. El diseño del entramado es una especie de ajedrez tridimensional, que permite que los datos se almacenen y se recuperen de forma individual a una gran velocidad.


Mark Adams, presidente de Micron Technologies, mencionó:
"Uno de los mayores obstaculos en la informática moderna es el tiempo que demora el procesador para acceder a los datos en los espacios de almacenamiento a largo plazo".


Por su parte, Rob Crooke, vicepresidente de Intel, se refirió así a este nuevo avance:
"Durante décadas, la industria ha buscado formas de reducir el tiempo de demora entre el procesador y los datos, para así permitir un análisis mucho más rápido. Esta nueva clase de memoria no volátil logra este objetivo y ofrece prestaciones que cambian las reglas del juego para las soluciones de memoria y almacenamiento".



Intel y Micron sólo han mencionado las ventajas de 3D Xpoint, pero aún no hay nada acerca de las posibles limitaciones que nos ofrece esta nueva tecnología. Los primeros desarrollos basados en 3D Xpoint ya están actualmente en producción para algunos "clientes seleccionados" que empezarán a probar esta nueva memoria hacia finales de año.
Las compañías están conscientes de que la memoria Flash seguirá siendo la tecnología dominante por un par de años más, ya que 3D Xpoint inicialmente está enfocada para el uso en centros de datos de grandes compañías, así que tendrán que pasar varios años para que la veamos en productos de consumo, pero aun así, esta nueva tecnología podría ser pieza clave pare el futuro del almacenamiento de datos.


Ver informacion original al respecto en Fuente:
http://www.xataka.com/componentes/memor ... uido-intel...



Pulsar para mostrar/ocultar texto. Un escáner de grafeno revela imágenes ocultas bajo capas de pintura.
[Articulos]   Tue, 16 Jun 2015 16:24:12 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El grafeno se ha convertido en el maná científico de los últimos años, gracias a estudios que prometen, entre otras cosas, pantallas computarizadas táctiles y flexibles, baterías de larga duración, desalinización del agua y celdas solares superpotentes; todo construido con lo que se considera el material más delgado (y potencialmente más fuerte) del planeta. Por ello, hacia fines de 2014, en todo el mundo se habían patentado más de veinticinco mil aplicaciones basadas en grafeno.

Un inesperado beneficiario de este milagro es el arte. Investigadores de un proyecto llamado INSIDDE están desarrollando un escáner de grafeno que —dicen— penetra capas de pintura y mugre para revelar rasgos hasta ahora desconocidos de obras de arte bi y tridimensionales, pero sin poner un dedo sobre los delicados artefactos.

Es lo último en el creciente arsenal de tecnologías de imágenes que los conservadores pueden utilizar para investigar pinturas y otras creaciones. Por ejemplo, las radiografías penetran la superficie de una pintura e identifican ciertos pigmentos ocultos que tienen metales de número atómico elevado, como el plomo del color blanco, explica Jennifer Mass, científica del Museo Winterthur, en Delaware, quien en 2014 fue parte del equipo que utilizó una tecnología radiográfica de punta en La habitación azul, de Picasso (1901), investigación que reveló la pintura oculta de un hombre barbado con corbata de moño.

No obstante, hay limitaciones: los pigmentos de número atómico bajo, como azul de ultramar, no aparecen en las radiografías y las imágenes infrarrojas —otra herramienta utilizada a menudo en investigaciones artísticas— se limitan a revelar los trazos del dibujo. En cambio, el dispositivo de grafeno utiliza radiación de terahercio, que cae entre la radiación infrarroja y las microondas en el espectro electromagnético; y según sus inventores, es capaz de alcanzar las capas intermedias de la pintura, donde no puede acceder la radiación infrarroja.

Tal vez su adopción general no sustituya por completo el estándar de oro en la ciencia de la conservación: una minúscula muestra de pigmento, encapsulada en resina, cortada transversalmente, y sometida a experimentos. Pero no significa que las imágenes en terahercios no cumplan un propósito. Cada nueva técnica no invasiva nos acerca a la información que proporciona una muestra de corte transversal, afirma Mass.


Ver informacion original al respecto en Fuente:
http://nwnoticias.com/#!/noticias/esta- ... -la-verdad...



Pulsar para mostrar/ocultar texto. Llega la primera bombilla de grafeno: consumirá menos que el led y será más barata
[Articulos]   Tue, 12 May 2015 10:46:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En unos meses será posible adquirir una bombilla desarrollada por investigadores de la Universidad de Manchester y el Instituto Nacional del Grafeno (NGI) del Reino Unido que promete ser más eficiente, duradera y barata que las luces de LED.

Según reclaman sus creadores, se trata del primer producto para el consumo comercialmente viable basado en grafeno. Hasta ahora, el llamado material del futuro se ha aplicado en la fabricación de raquetas de tenis, esquís o tinta conductora de electricidad y, entre otras, posee ventajas prometedoras para el sector de la generación y almacenamiento de energía.

Y es que al grafeno se le conoce por ser flexible, impermeable, transparente, extraordinariamente resistente, abundante, económico y sobre todo, por conducir la electricidad mejor que ningún otro material conocido.

Eficientes y duraderas

http://s03.s3c.es/imag/_v0/225x250/8/a/2/grafeno_bombilla.jpg


Por todas estas características, sus desarrolladores aseguran que esta nueva bombilla consumirá un 10% menos que las actuales LED, que a su vez consumen hasta un 85% menos que las tradicionales, y también tendrá una mayor vida útil (las LED duran hasta 40 veces más). Su precio "competitivo" de venta al público, que la BBC estima que rondará las 15 libras (20-22 euros), según adelanta la BBC.

La bombilla no utiliza un filamento regular como las bombillas incandescentes, sino que está hecha de LEDs recubiertos de grafeno.

El grafeno fue aislado por primera vez en 2004 en la Universidad de Manchester, hecho que les valió a los científicos Andre Geim y Kostya Novoselov el Premio Nobel de Física el 2010. Ambos científicos trabajan ahora mano a mano con varias decenas de empresas para comenzar a desarrollar productos realizados con este material. Además, de la bombilla, baterías de carga rápida y con más capacidad, pantallas táctiles flexibles y aviones ligeros son sólo algunas de las tecnologías basadas en grafeno que podrían estar en camino.

Ver informacion al respecto en Fuente:
http://www.eleconomista.es/empresas-fin ... B4N3XjL1WP...



Pulsar para mostrar/ocultar texto. La universidad de córdoba colabora en el desarrollo de una batería de grafeno capaz de recargarse en 8 minutos
[Articulos]   Tue, 16 Dec 2014 18:08:31 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Graphenano, compañía española productora de grafeno a escala industrial, se ha unido a la Universidad de Córdoba para desarrollar las primeras baterías de polímero de grafeno.

Esta siempre prometedora tecnología abre la puerta al desarrollo de baterías capaces de realizar recargas ultra rápidas, al mismo tiempo que logran multiplicar la densidad energética de las actuales de iones de litio y reducir su peso. Según sus creadores, un coche eléctrico dotado de una batería de este tipo, podría recargar al completo su batería en apenas 8 minutos, suficientes para moverse durante unos 1.000 kilómetros.

http://forococheselectricos.com/wp-content/uploads/2014/12/gm-graphenano-arre.jpg

grafeno

Esto es gracias a la mayor densidad energética que sus diseñadores traducen a datos. Si una batería de litio actual cuenta con unos 150 Wh/Kg, usando grafeno la cifra se va hasta más allá de los 500 Wh/kg. A todo lo anteriormente dicho, el grafeno también añade otro aspecto clave para el comprador de un coche eléctrico, y es que su duración es mucho mayor que el litio, concretamente cuatro veces más. Esto nos puede permitir pensar en coche que duren de forma prácticamente ilimitada.

Uno de los aspectos más destacados de este diseño es que no está en una fase inicial de desarrollo, si no que ya encara la fase de pruebas reales. Grabat Energy será la encargada de la fabricación de las celdas. Unas celdas que han llamado la atención de al menos dos de los grandes fabricantes de coches alemanes, que empezarán a probar este diseño en sus modelos eléctricos a lo largo de 2015.

ompletan la batería de buenas noticias otro elemento capital para el desarrollo de esta tecnología, el precio. Según el representante de Graphenano, el coste de producción de este sistema puede llegar a ser hasta un 77% más económico que la producción con litio.

Sin duda la guinda de una propuesta que parece demasiado buena para ser verdad, y de la que estaremos muy atentos para conocer su desarrollo.

Ver informacion original en Fuente:
http://forococheselectricos.com/2014/12 ... afeno.html...



Pulsar para mostrar/ocultar texto. Computación cuántica: así funciona lo que probablemente sea el futuro de la tecnología
[Articulos]   Fri, 29 Aug 2014 16:00:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Muchos habréis oído hablar del concepto "Computación Cuántica", esa cosa mística que promete ser la próxima revolución en informática. Pero, ¿qué es? ¿Por qué va a ser la próxima revolución? ¿

http://www.satinfo.es/blog/wp-content/uploads/2014/08/futuro.jpg

Qué tiene de especial, qué la diferencia de la computación tradicional?

Hoy nos hemos decidido a bucear en este tema, y vamos a tratar de explicar, de forma simplificada y con pocos números y símbolos, en qué consiste la computación cuántica. Por otra parte, en Xataka veremos los retos a los que se enfrenta esta tecnología.
¿Pero por qué?


La primera pregunta que se nos debería ocurrir cuando hablemos de computación cuántica es: ¿por qué? ¿Qué clase de pensamientos malvados tenían en la cabeza los pioneros de este campo? ¿No les bastaba con la informática tradicional?

Pues lo cierto es que no. A los físicos no les bastaba. Uno de los primeros "momentos de lucidez" es la charla de Richard Feynman en 1982, en la que explicaba cómo era imposible simular sistemas cuánticos en ordenadores tradicionales.

La razón es que estos sistemas son muy complejos. Y no complejos por la teoría que tienen detrás (que también) sino por el número de estados posibles que pueden tener.
Supongamos que queramos simular el movimiento de las bolas en una mesa de billar en un ordenador.
Para cada bola, tenemos que guardar dos cantidades: cuánto se mueve a lo largo y cuánto a lo ancho. Dos números por cada "elemento del sistema".

Hay tantos estados posibles en un sistema cuántico que es impracticable simularlos con un ordenador tradicional. Necesitamos más.

Ahora bien, ¿qué pasa si nuestras bolas de billar son "bolas cuánticas" (sea lo que sea eso)? Si sólo tenemos una es fácil: tenemos que guardar cuánto se mueve a lo largo y cuánto a lo ancho. La cosa se complica si tenemos dos bolas. Para la primera, tenemos que guardar cuánto se mueve en esas dos direcciones, pero además cuánto se mueve a lo largo y a lo ancho con respecto a la segunda bola (luego veremos por qué). Cuatro medidas. Si añadimos una bola más al sistema, necesitaremos saber las dos direcciones con respecto a la tercera bola, y además cuánto se mueve a lo larcho y ancho con respecto al movimiento conjunto de la segunda y tercera bola. Un lío.

Por suerte, ese lío está matemáticamente bien definido. Es un lío exponencial. Si tenemos n bolas, necesitaremos 2n medidas por cada una. Y esto tiene consecuencias importantes.

Si tenemos nuestra mesa de billar normal con 2.000 bolas y añadimos una más, necesitaremos guardar dos medidas más. Con nuestra mesa de billar cuántica, si tenemos 2.000 bolas y añadimos una más, necesitamos el doble de medidas. Si en la mesa clásica nos quedamos sin capacidad, nos ponemos el gorro de fabricante de móvil y ponemos una CPU más y otro GB de RAM (por ejemplo) y listos. Si en la mesa cuántica nos quedamos sin capacidad para simular, tenemos que doblar nuestra capacidad de proceso. Ya podéis imaginaros que, en la práctica, es irrealizable hacer simulaciones cuánticas con un número grande de partículas en un ordenador clásico.


Por qué importa

El hecho de que un ordenador cuántico evolucione de forma exponencial implica que siempre podemos lograr que sea más rápido que uno tradicional. La analogía la tenéis en el gráfico: ya podemos coger el peor modelo de ordenador cuántico y el mejor tradicional, que al final el cuántico siempre acabará siendo mejor.

Pero, ¿y si usamos un ordenador cuántico? ¿Y si conseguimos aprovechar de alguna forma esa faceta exponencial de las partículas cuánticas para que al añadir una CPU más, siempre dupliquemos la capacidad de procesamiento?

Esa es la idea de la computación cuántica. Aprovechar los estados entrelazados de las partículas para obtener más potencia, calculando a una escala mucho mayor.
Un poco de física

Si la explicación de antes con bolas de billar os ha convencido de que las partículas cuánticas están entrelazadas, podéis saltaros esta sección. Si no, vamos a tener que meternos un poco en el mundo de la física (y en el de la matemática también) para entender qué es lo que hay por detrás de esa característica fundamental de la computación cuántica.
Imagino que todos estaréis familiarizados con el principio de conservación de la energía, que nos dice que la energía de un sistema aislado siempre se conserva. Por ejemplo, si tu tiras un balón en el vacío (donde no hay aire y por lo tanto no hay rozamiento) girando a 10 vueltas por minuto, siempre seguirá girando a la misma velocidad. No cambiará la velocidad de giro a no ser que haya alguna influencia externa.

1: Más o menos.

Más formalmente, la magnitud que se conserva es el momento angular, que es la velocidad de giro por la masa. En este caso concreto, si los minibalones son de la misma masa la suma de vueltas por minuto de cada uno debería ser 20.

Bien, ahora supongamos que vuestro balón se divide en dos minibalones a mitad de camino. No ha habido ninguna influencia externa, así que esa "velocidad de giro" debería mantenerse. Si un minibalón está girando a 10 vueltas por minuto, el otro no puede estar girando porque si no habríamos sacado vueltas de la nada, cosa que la física nos dice que no se puede.
Podríamos decir que la velocidad de giro de esos dos minibalones está entrelazada. Si mides la velocidad de un balón, sabrás automáticamente la velocidad del otro.

Algo así, más o menos, es lo que ocurre con el entrelazado cuántico. Una medición en una partícula determina exactamente qué es lo que se medirá en la otra, por muy lejos que esté. Sin embargo, hay una diferencia fundamental con el ejemplo de los minibalones.

En el caso de los minibalones, cuando ambos se dividen tienen una velocidad de giro concreta. Lo único que pasa es que no sabemos cuál es, pero tenerla la tienen. Pero si nos vamos al mundo cuántico, la cosa no es exactamente así. Dos minibalones cuánticos no tendrían una velocidad y dirección de giro concretas: tienen varias superpuestas, y cuando lo medimos lo que hacemos es fijar esa dirección.

Ese es el otro concepto "extraño" de la física cuántica: la superposición de estados. La superposición nos interesa mucho porque es otro fundamento de la computación cuántica. Más tarde veremos por qué, pero de momento nos centramos en la física.

Seguro que muchos habéis visto alguna vez gafas de sol polarizadas. Estas gafas aprovechan una característica cuántica de los fotones (las partículas de luz): el spin, que podemos imaginarnos ahora como una pequeña oscilación en una dirección.

http://www.satinfo.es/blog/wp-content/uploads/2014/08/ondas.jpg


Las gafas de sol están polarizadas en una dirección, y actúan como un muro con rendijas horizontales. Un fotón que haya pasado a través de las gafas de sol sólo podrá haber salido por esas rendijas, y por lo tanto estará oscilando horizontalmente, de lado a lado.

Pero si tenéis unas gafas polarizadas a mano y miráis a través de ellas, en seguida os daréis cuenta de que os estoy mintiendo en algo. Con todas las posibles direcciones que puede tener una oscilación (infinitas), debería haber muy pocos fotones con oscilación exactamente horizontal. Es decir, debería pasar muy poca luz por las gafas, y sin embargo, si os las ponéis, veréis que pasa bastante. ¿Qué está pasando?

Cualquier dirección en la que oscile se puede expresar como dos componentes: una horizontal y otra vertical. No siempre podemos decir que oscile en horizontal o en vertical, sino que lo correcto es decir que oscila en una dirección que es una combinación de ambas. Por volver a la nomenclatura física: está en una superposición de estados de oscilación vertical y horizontal.

Volvamos a las gafas y al muro con rendijas. Lo que ocurriría en nuestra analogía es que no sólo pasan los fotones que oscilan en horizontal. Es muy probable que los que oscilan casi en horizontal también acaben pasando porque justo cuando llegan al muro tienen un ángulo que les permite entrar. Eso sí, cuando salgan de ella se habrán "golpeado" y la oscilación habrá cambiado: siempre saldrán con la dirección de las rendijas. Cuanto más horizontal sea la oscilación, mayor será la probabilidad de que acaben entrando en alguna rendija.

http://www.satinfo.es/blog/wp-content/uploads/2014/08/gafas.jpg


Gafas de sol polarizada, física cuántica en tu cara. Tecnología puntera que ríete tú de Google Glass.

El experimento de las gafas de sol y la luz polarizada es interesante, y si os fijáis tiene implicaciones importantes. ¿Cómo podemos medir la componente horizontal y la vertical de un fotón? Hemos dicho que cuando pasa por el cristal polarizado horizontalmente (o muro con rendijas, si lo preferís) siempre sale con oscilación horizontal. Y es que hemos cambiado la oscilación del fotón al medirlo.

Nunca podremos medir con total precisión ciertos aspectos físicos de una partícula.
Y eso no es una limitación del experimento. Es una limitación física, llamada el Principio de Incertidumbre de Heisenberg. Es imposible ser 100% precisos a la hora de medir magnitudes físicas emparejadas, como pueda ser la componente horizontal y vertical de oscilación de ese fotón, porque no podemos medir sin tocar la partícula, y por lo tanto modificando alguna de sus magnitudes.

Hasta aquí la "introducción" física de este artículo. Si sois físicos, es posible que hayáis encontrado algunas imprecisione. Unas son intencionadas para simplificar las cosas, en algunas me habré equivocado: la física cuántica es un tema muy complejo y difícil de entender.
Independientemente de ello, tenemos que quedarnos con dos ideas fijas: el entrelazamiento y la superposición de estados.

La computación cuántica: el primer algoritmo


Ahora que ya tenemos los fundamentos de la cuántica que nos interesan, vamos a aplicarlos a la informática. Para ello, el enfoque es simple: vamos a tratar de reproducir lo más básico de un ordenador y a partir de ahí ver si podemos construirlo como si fuese tradicional. De hecho, sólo esa parte básica nos bastará para entender qué es lo que hace tan especial a la computación cuántica.

¿Y qué es ese bloque básico de la computación tradicional? Pues las puertas lógicas. Tienen una o varias entradas; según pase o no electricidad por ellas sacarán o no electricidad por la salida. Por ejemplo, el inversor tiene una entrada y una salida: si la entrada no está conectada saldrá electricidad, y viceversa. Otro ejemplo, la AND (y, conjunción): sólo sale electricidad cuando las dos entradas tienen electricidad.

De la misma forma, se diseñaron puertas similares para ordenadores cuánticos. Y si las puertas clásicas operan sobre bits, donde un 1 es "hay electricidad" y un 0 es "no hay electricidad", las cuánticas operan sobre qubits. Los qubits se refieren a magnitudes físicas emparejadas. Por ejemplo, un 0 sería "el fotón oscila horizontalmente" y un 1 sería "el fotón oscila verticalmente". Como veíamos antes, no sólo hay horizontal y vertical, sino que puede haber una combinación o superposición de ambas.

Las puertas cuánticas operan sobre los qubits de una forma peculiar. Podemos imaginar una puerta que sea una rotación, que modifique la dirección oscilación de una partícula en 90 grados (un cuarto de vuelta). Si tenemos en cuenta que la oscilación tiene dos componentes, lo que hace la puerta es rotar 90 grados la oscilación horizontal y rotar también 90 grados la vertical.
No sé si os habréis dado cuenta de la sutilidad que hay ahí. Con un único "cable", una única puerta y una única operación, hemos obtenido dos resultados.



2: La analogía es muy imprecisa, pero nos sirve para entender el concepto.

Unamos eso a lo que habíamos visto antes del entrelazamiento. Cuando tenemos dos qubits cada qubit tendría cuatro "componentes" o estados: la oscilación horizontal y vertical, y además la horizontal y vertical con respecto a la oscilación horizontal y vertical del otro qubit2 respectivamente. Al hacer una transformación sobre dos qubits, haríamos cuatro operaciones.
Una única operación para calcular múltiples valores al mismo tiempo.

Generalizando, la gran ventaja de la computación cuántica es, como decíamos antes, que con una transformación sobre n qubits podemos hacer 2n operaciones al mismo tiempo.
De esta forma, problemas que se consideraban "difíciles", como por ejemplo la factorización de números, se convierten en "fáciles". Peter Shor diseñó en 1994 un algoritmo para factorizar cualquier número en tiempo polinómico (es decir, "rápido"). Y ese algoritmo es interesante porque precisamente RSA, que protege nuestros datos cuando navegamos, basa su seguridad en el hecho de que se tarda muchísimo (años) en factorizar un número arbitrario suficientemente grande. Dicho de otra forma, la computación cuántica sería toda una revolución en el mundo de la seguridad. Y eso sólo con un algoritmo.

¿Y cómo programo para un ordenador cuántico?


Como todo en la vida, la computación cuántica no es tan bonita. Sí, podemos paralelizar cálculos con mucha más facilidad, pero hay un problema. Recordemos las gafas de sol y el muro con rendijas. Decíamos que sólo podíamos medir una componente de cada uno de los fotones: con los qubits pasa lo mismo. Pueden estar en una superposición de todos los estados que quieras, pero sólo puedes obtener un 1 o un 0 al medir cada uno de ellos. Es decir, a pesar de que en un conjunto de 3 qubits "haya" ocho (23) componentes o estados, sólo obtendrás 3 cuando mires cada uno de los qubits.

El problema de la computación cuántica es que no podemos medir y obtener todos los valores que se calculan al transformar qubits

Esto implica que hay que cambiar la forma de pensar a la hora de diseñar los algoritmos para ordenadores cuánticos. Por ejemplo, el algoritmo de Shor se basa en resultados de álgebra, que establecen una relación entre factores de un número y el período de una función específica. Aprovechando esa capacidad que comentábamos de hacer varias operaciones a la vez, el algoritmo de Shor calcula muchos valores de la función usando los estados de varios qubits, y después aplica la transformada de Fourier cuántica (por si la transformada de Fourier no diese miedo ya de por sí) para combinar todos esos resultados de tal forma que, al medir el estado de los qubits, se obtenga el período de la función de forma aproximada.

Ahora mismo, esa es una de las principales barreras teóricas para desarrollar algoritmos enfocados a ordenadores cuánticos: sí, podemos hacer muchísimas operaciones, pero no podemos obtener los resultados de todas ellas y hay que buscar formas de extraer la información que nos interesa de ahí.

Ver informacion original en Fuente:

http://www.genbeta.com/herramientas/com ... tecnologia


saludos

ms, 28-8-2014...



Pulsar para mostrar/ocultar texto. Grafeno para la nueva generación de teléfonos móviles
[Articulos]   Sat, 21 Jun 2014 13:23:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Este revolucionario material también permitirá fabricar baterías que se carguen en cuestión de segundos

Flamantes teléfonos móviles están a la vuelta de la esquina, de aquí a unos meses. Te cautivarán sus nuevas características. Empezaré indicando que la nueva generación de teléfonos móviles, se dice, está enfocada a garantizar la sostenibilidad. Existen varias modalidades para ello.

Una posibilidad consiste en reemplazar las actuales baterías por una célula fotovoltaica, tamaño nanométrico.

Las baterías fotovoltaicas alimentarían el teléfono móvil vía exposición de luz, de cualquier tipo, sin mencionar el hecho que ofrecen una esperanza de vida ilimitada.

Me gustaría subrayar que, actualmente, las baterías de los teléfonos móviles contienen metales, muy contaminantes algunos, con una proporción que a veces supera los límites tóxicos europeos.

Otra posibilidad de batería, son las denominadas ‘supercondensadores a micro escala a base de grafeno’. Se trata de baterías recargables que no contienen metales, sino, tal como su nombre indica, grafeno. Ofrecerán un tiempo de carga de tan solo ¡ 5 segundos!, es decir, 1000 veces superior que el tiempo de descarga de las baterías actuales.

Es más, gracias al grafeno la próxima generación de móviles tendrán una pantalla OLED táctil, ultra delgada y flexible. Podrás modificar su forma como tú quieras, en forma de cartera o pulsera por ejemplo. Esto es posible porque el grafeno permite la montura de cristales de tan solo un átomo de grosor.

Nota que estamos hablando de los dispositivos eléctricos a escala nanométrica. Conjuntamente, el grafeno es un excelente conductor de electricidad, lo que permite una banda ancha súper rápida, 100 veces más rápido que la banda ancha de fibra óptica.

Es más, las cámaras fotográficas y videos a base de grafeno proveerán ultra alta definición, con una increíble resolución de la imagen, superando los 40 megapíxeles.

Un ejemplo de tecnología basada en el grafeno, es la cámara Pureview , que se trata de una patente reciente de Nokia . De la misma manera, Samsung, Google y Apple ya tienen patentes para aplicaciones basadas en grafeno.

Es innegable que la próxima generación de teléfonos móviles va a tener un tremendo impacto en la sociedad, en un nivel por descubrir. Por esta razón, te pueden atañer los principales riesgos, emergentes de la tecnología inalámbrica.

Hasta la fecha, existen ciertos inconvenientes asociados con el uso excesivo de los teléfonos móviles. Sería mejor para ti que apagases el teléfono móvil de tanto en tanto; de lo contrario, podrías topar con indeseados problemas de salud.

Los teléfonos móviles son emisores de radiación electromagnética, y hay cierta evidencia de que producen cáncer de tiroides y tumores cerebrales; es más, daño genético a niveles por debajo de los estándares de seguridad.

Del mismo modo, se los relacionan con una serie de problemas sociales, todos ellos muy comunes, tales como: aislamiento social; falta de habilidades sociales, las cuales pueden derivar en un deterioro del lenguaje y la comunicación; incapacidad para expresar emociones o sentir compasión o simpatía por los demás (empatía); obesidad; depresión; irritación; estrés; abuso; ciberbulling; sexting; grooming; y por último pero no menos, distorsión de la realidad

¿Quién no conoce alguna persona que haya padecido alguno de estos síntomas? Es chocante y sorprendente ver jóvenes consumadamente adictos a sus teléfonos móviles, y a la par con sus vecinos, cada vez en un mayor número. Por otro lado, parece ser que, no ir a la moda con el móvil más trendy, es motivo de exclusión social.

Respecto a los jóvenes que llevan consigo los móviles a la escuela, instituto o universidad, se distraen constantemente, así como, tiene dificultad para concentrarse; todo ello degenera en una curva de aprendizaje muy alta. Por último, cabe incurrir que estamos perdiendo la comunicación del lenguaje corporal. Todos estos síntomas no auguran bien para la telefonía móvil.

Los futuros teléfonos móviles que se lancen al mercado, seguirán siendo emisores de radiaciones electromagnéticas, ya que así es como trasmiten la información.

Hay mucho trabajo aún por forjar. Con el avance de la tecnología inalámbrica se hace inexcusable aumentar los recursos para investigación, con el fin de mitigar los potenciales daños que las radiaciones electromagnéticas producen en nuestra salud.

Aparte de esto, son imperiosas estrategias para sentar bases sociales y éticas, referidas al debido uso de los teléfonos móviles.

En conclusión, teléfonos móviles de élite estarán en el mercado muy pronto. Con sus extraordinarias características aventuran una segunda revolución en nuestras vidas. Tuya es la responsabilidad para que hagas de tu teléfono móvil el mejor uso.



VEr mas informacion al respecto en Fuente: http://www.tendencias21.net/Grafeno-par ... 34859.html


saludos

ms, 20-6-2014...



Pulsar para mostrar/ocultar texto. Baterias para coches electricos: “me gustan las baterías, mucho más que los coches”
[Articulos]   Fri, 13 Jun 2014 17:38:48 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Hoy Tesla anunciará la liberación de sus patentes de automóviles

http://energi.us/wp-content/uploads/2014/01/supercharger-europa.jpg

Y es que Tesla Motors no avanzará si el conjunto de la industria del coche eléctrico no avanza. Esta compañía no está dimensionada para construir y comercializar solamente coches deportivos como el ‘Tesla S’, sino para fabricar millones de utilitarios, asequibles para los bolsillos de la clase media, y los cuales se irán abaratando con cada coche puesto en el carretera.

http://energi.us/wp-content/uploads/2014/06/evolucion-baterias-gigafactory1.jpg

Tampoco hay que olvidar que uno de los valores añadidos que aporta Tesla a los vehículos es de las baterías, una de las joyas de la corona de la compañía. Hace unas semanas, JB Straubel (uno de los mayores expertos del mundo en baterías y Director Técnico en Tesla) reconocía el enorme potencial de esta tecnología. Me gustan las baterías, mucho más que los coches, aseguraba, y es que los casi 6.000 millones de dólares de inversión que va a necesitar la próxima GigaFactory (la mayor factoría de baterías del mundo) pueden ser papel mojado si en 2020 no se fabrican 500.000 vehículos eléctricos anuales.


Ver mas informacion al respecto en Fuente: http://energi.us/liberacion-patentes-tesla/


saludos

ms, 12-6-2014...



Pulsar para mostrar/ocultar texto. La perovskita, la piedra que puede revolucionar el aprovechamiento de la energia solar
[Articulos]   Mon, 09 Jun 2014 15:49:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Si bien la tecnología de paneles solares viene avanzando en los últimos años, las dificultades para hacer un uso masivo están en relación a los altos costos.

El redescubrimiento de la perovskita abre un panorama diferente. A esta piedra poco conocida, se la comenzó a utilizar en la fabricación de paneles solares, y los resultados han sido espectaculares. En la actualidad, los paneles solares que utilizan silicio, tienen un costo de aprox 75 centavos de dólar por vatio. Con la perovskita, el número podría bajar a 20, e inclusive a 10 centavos de dólar por vatio.

Ver mas informacion al respecto en Fuente :http://diarioecologia.com/conoce-la-piedra-que-puede-revolucionar-el-aprovechamiento-de-la-energia-solar/

saludos

ms, 8-6-2014...



Pulsar para mostrar/ocultar texto. Decubierto el arseniuro de cadmio : mas duro que el grafeno, con parecidas caracteristicas electronicas y en 3d!
[Articulos]   Thu, 05 Jun 2014 16:51:35 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los investigadores de Oxford, SIMES y Berkeley Lab dicen arseniuro de cadmio podría producir dispositivos prácticos con las mismas extraordinarias propiedades electrónicas del grafeno como 2-D

Los científicos han descubierto un material que tiene las mismas propiedades electrónicas del grafeno extraordinarias como 2-D, pero en una forma 3-D resistente que debería ser mucho más fácil de moldear en dispositivos electrónicos tales como transistores muy rápidas, los sensores y electrodos transparentes.

El material, el arseniuro de cadmio, se está estudiando de forma independiente por tres grupos, uno de los cuales incluye a investigadores de la Universidad de Oxford, SLAC, Stanford y el Laboratorio Nacional Lawrence Berkeley, quien describió sus resultados en un artículo publicado el 25 de mayo en Nature Materials .

"Ahora más y más personas se dan cuenta del potencial de la ciencia y la tecnología de este material en particular. Este creciente interés se promoverá un rápido progreso en el campo - incluyendo la exploración de su uso en los dispositivos funcionales y la búsqueda de materiales similares ", dijo Yulin Chen, de la Universidad de Oxford, quien dirigió la investigación.

El trabajo del grupo se basa en sus estudios anteriores de un compuesto de bismuto de sodio, que también imita el grafeno, pero se convierte en polvo cuando se expone al aire. Ambos compuestos se habían predicho por los coautores Zhong Fang y Xi Dai, los físicos teóricos de la Academia China de Ciencias, quien sugirió que el arseniuro de cadmio, que se usa en los detectores y sensores, ofrecería las mismas propiedades en una forma mucho más estable.

Su predicción resultó ser correcta, dijo Zhongkai Liu, el primer autor del artículo y estudiante de posgrado en SIMES, el Instituto Stanford de Materiales y Ciencias de la Energía en el SLAC. "La estabilidad ambiental de arseniuro de cadmio nos permite explorar asunto muy sistemáticamente, y hace más fácil el estudio", dijo.

El grafeno es una lámina de un átomo de espesor de átomos de carbono pelado de un trozo de grafito, que es familiar como el plomo en los lápices. Una de sus señas de identidad es el extraño comportamiento de sus electrones: Cuando se limita a esa delgada capa de átomos regularmente espaciados, estas partículas ligeras actuar como si no tuvieran masa en absoluto. Esto les permite zip a través del material mucho más rápido de lo habitual. Los científicos que primero aislar el grafeno en 2004 fueron galardonados con el Premio Nobel de Física ; y los investigadores han estado compitiendo para explorar sus propiedades y encontrar usos prácticos para él desde entonces.

Una de estas quest ha sido encontrar materiales en el grafeno como que son en tres dimensiones, y por lo tanto mucho más fácil de elaborar en dispositivos prácticos. Otros dos colaboraciones internacionales con sede en la Universidad de Princeton y en Dresden, Alemania, también han estado persiguiendo arseniuro de cadmio como una posibilidad. Uno publicó un documento sobre sus resultados en la edición del 07 de mayo de Nature Communications , y el otro se ha publicado un artículo no publicado en el arXiv servidor de pre-impresión.

El grupo de Chen hizo muestras de arseniuro de cadmio en Oxford y los puso a prueba en la Fuente de Luz Diamante en el Reino Unido y en el Laboratorio de Berkeley Advanced Light Source.

"Creemos que esta familia de productos puede ser un buen candidato para el uso diario", dijo Chen, "y estamos trabajando con los teóricos para ver si hay aún mejores materiales que hay. Además, podemos utilizarlos como plataforma para crear y explorar aún más exóticas estados de la materia; cuando se abre una puerta, usted encontrará que hay muchas otras puertas detrás de él ".

El equipo de investigación incluyó Zhi-Xun Shen, profesor de Stanford y SLAC y asesor del SLAC para la ciencia y la tecnología; Zahid Hussain, científico senior en el Laboratorio de Berkeley; y otros investigadores de SIMES, Berkeley Lab, Universidad de Oxford, la Universidad de Fudan, en Shanghai, la Academia de Ciencias de China y la Fuente de Luz Diamante. El trabajo fue financiado en parte por el Departamento de la Oficina de Energía de la Ciencia y la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) Programa Mesodynamic Arquitecturas EE.UU..

FUENTE...



Pulsar para mostrar/ocultar texto. Articulo de mcafee sobre la controversia en torno a las aet
[Articulos]   Thu, 01 May 2014 11:32:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un nuevo informe de McAfee, una división de Intel Security, examina la controversia y la confusión en torno a las técnicas de evasión avanzadas (AET), y el rol que juegan en las amenazas persistentes avanzadas (APT). El estudio de Vanson Bourne, solicitado por McAfee, encuestó a 800 directores de informática y gerentes de seguridad de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Brasil y Sudáfrica, y demostró que los expertos de seguridad encargados de proteger datos sensibles sufren malentendidos y malas interpretaciones, y que usan medidas de seguridad ineficaces.

Los incidentes de seguridad de alto perfil recientes han demostrado que la actividad delictiva aún puede evadir la detección durante largos períodos de tiempo. Quienes respondieron a la encuesta reconocieron este hecho, y más de uno de cada cinco profesionales de seguridad admitieron que sus redes sufrieron incidentes (22%). Casi el 40% de quienes sufrieron incidentes creen que las AET jugaron un rol esencial. En promedio, quienes experimentaron un incidente en los últimos 12 meses, reportaron un gasto en su organización superior a un millón de dólares.
Ya no estamos hablando de una búsqueda aleatoria que intenta detectar entradas obvias en su red. En el mundo interconectado de hoy en día, estamos tratando con adversarios que invierten semanas o meses estudiando su huella dejada en la red pública, buscando un pequeño haz de luz que les permita ingresar a su red, comentó John Masserini, vicepresidente y jefe de seguridad de MIAX Options. Las técnicas de evasión avanzadas son ese haz de luz. Con su desarrollo, la tecnología del Next Generation Firewall de McAfee agrega una capa extra de profundidad para protegerse de dichas amenazas, haciendo más difícil que se encuentre ese haz de luz.

¿Por qué las pruebas de firewalls actuales ocultan la existencia de AET?

Casi el 40% de quienes toman decisiones en TI no creen que existan métodos para detectar y monitorear las AET dentro de su organización, y casi dos tercios de ellos admitieron que el mayor desafío al intentar implementar tecnologías contra las AET, es convencer a la junta que estas son amenazas reales y serias.

Muchas organizaciones están tan concentradas en identificar malware nuevo que no prestan atención al avance de las técnicas de evasión avanzadas que pueden permitirle al malware traspasar las defensas de seguridad, mencionó Jon Oltsik, analista principal de Enterprise Strategy Group. Las AET representan una amenaza seria ya que la mayoría de las soluciones de seguridad no las pueden detectar ni detener. Los profesionales de seguridad y los gerentes ejecutivos necesitan despertar, ya que esta es una amenaza real y en desarrollo.

De las 800 millones de AET que se estima que existen, menos del 1% es detectado por los firewalls de otros proveedores. La prevalencia de estas técnicas ha aumentado de forma significativa desde el 2010, y se han identificado hasta la fecha millones de combinaciones y modificaciones de AET basadas en la red.

Fuente
saludos

ms, 30-4-2014...



Pulsar para mostrar/ocultar texto. Articulo de mcafee que nos envian para informacion del problema ya indicado en nuestros boletines de noticias de hoy, sobre las tecnicas de evasion avanzadas (aet) en lucha contra las amenazas persistentes avanzadas (apt)
[Articulos]   Fri, 04 Apr 2014 20:52:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

INFORME DE MCAFEE: CONTROVERSIA EN TORNO A LAS TÉCNICAS DE EVASIÓN AVANZADAS SUPONEN UN ALTO COSTE PARA LAS EMPRESAS



Madrid, 3 de abril de 2014 – Un nuevo informe de McAfee, una división de Intel
Security, examina la controversia y confusión en torno a las Técnicas de Evasión
Avanzadas, comúnmente denominadas con las siglas AET’s, y el papel que juegan en
la Amenazas Persistentes Avanzadas (APTs). El informe realizado por la consultora
Vanson Bourne para McAfee, ha entrevistado a 800 CIOs y directores de seguridad
de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Brasil y Sudáfrica,
y muestra la confusión y malentendidos en este terreno de la seguridad, así como
los ineficaces sistemas utilizados en ocasiones por los expertos en seguridad
encargados de proteger los datos sensibles.
>
> Las recientes brechas de alto nivel han demostrado que la actividad criminal
todavía puede evadir los sistemas de detección por largos períodos de tiempo. Los
profesionales encuestados en este informe reconocen esto, y además un 22% admite
que su red ha sufrido brechas de seguridad. Y las AETs han jugado un papel
fundamental en casi el 40% de estas brechas. De media, aquellos que han
experimentado una brecha en los últimos 12 meses afirman que ha supuesto a su
organización unas pérdidas superiores a 1 millón de dólares.
>
> Ya no se trata de ocuparse de escanear al azar y buscar posibles brechas en la
red. En un mundo interconectado como el de hoy en día, se trata de lidiar con
adversarios que dedican semanas o meses estudiando tu huella de red pública, en
busca de un pequeño hueco que les permita penetrar en tus redes, afirma John
Masserini, vicepresidente y chief security officer de MIAX Options. Las técnicas
de evasión avanzadas son ese pequeño haz de luz. Gracias a la tecnología Next
Generation Firewall de McAfee, es posible añadir una capa extra de protección
profunda contra este tipo de amenazas, haciendo que ese pequeños haz de luz sea
más difícil de encontrar por los ciberdelincuentes.
>
> Por qué los actuales test de firewall esconden la existencia de AETs
> Cerca del 40% de los responsables de TI no creen en los métodos que tienen para
detectar y monitorizar AETs dentro de sus organizaciones, y casi 2 tercios afirman
que el mayor reto al que se enfrentan cuando intentan implementar tecnología
contra esas AETS es convencer a los máximos directivos de que se trata de una
amenaza real y seria.
>
> Muchas organizaciones están tan concentradas en identificar nuevo malware que se
están olvidando de que las técnicas de evasión avanzadas pueden permitir que ese
malware eluda completamente sus defensas de seguridad, –asegura Jon Oltsik,
analista sénior de Enterprise Strategy Group. Las AETs representan una gran
amenaza porque la mayoría de las soluciones de seguridad no pueden detectarlas o
detenerlas. Los profesionales de seguridad y directivos necesitan darse cuenta ya
de que se trata de una amenaza real y creciente.
>
> De los 800 millones de AETs conocidas, menos del 1% es detectada por firewalls de
terceros. La prevalencia de estas técnicas se ha incrementado significativamente
desde 2010 con millones de combinaciones y modificaciones en las propias AETs que
se han detectado hasta la fecha.
>
> Andrew Blyth, profesor de la Universidad del Sur de Gales ha estudiado la
naturaleza y el impacto de las AETs durante años. La verdad es que las Técnicas
de Evasión Avanzadas (AETs) son un hecho indiscutible. Es asombroso saber que la
mayoría de los CIOs y directores de seguridad subestiman gravemente que existen
329.246 AETs, cuando en realidad el total de AETs conocidas es aproximadamente
2.500 veces ese número, más de 800 millones de AETs, y aumento día a día, comenta
Blyth.
>
> Las AETs son métodos muy complejos elaborados por los cibercriminales para
expandir con éxito cualquier código malicioso en la red sin ser detectado por los
medios tradicionales. Fueron descubiertos por primera vez en 2010 por
especialistas en seguridad para entornos de red de Stonesoft, que fue adquirida
por McAfee en mayo de 2013. A través de un AETs, un cibercriminal es capaz de
expandir un exploit en mil pedazo, saltarse el firewall u omitir un appliance IPS,
y una vez que está dentro de la red, volver a montar el código para liberar el
malware y continuar un ataque APT.
>
> La razón por las que estas técnicas no se denuncian ni se conocen suficientemente
bien es que con la contratación de ciertos servicios, los fabricantes de seguridad
realizan las tareas de detección y corrección por ellos mismo. En este sentido,
solo las técnicas específicas identificadas se corrigen, y no las técnicas más
amplias que se actualizan con rapidez por las organizaciones criminales.
>
> Según María Campos, Regional Director Iberia Network de McAfee, los hackers
conocen muy bien las técnicas de evasión avanzadas y las utilizan cada vez con
mayor frecuencia. Tenemos por delante una gran labor educativa en las empresas, ya
que es imprescindible que conozcan cómo defenderse de estos ataques sofisticados,
con las herramientas adecuadas para ello.
>
> Alto coste para las organizaciones
> Los encuestados cuyas organizaciones han experimentado una brecha de seguridad en
su red durante los últimos 12 meses estiman unos costes para su negocio valorados
en unos 931.006 dólares. Australia, que ha reportado el número más bajo de brechas
(15%), sin embargo indica que el coste medio por brecha es el más alto, en torno a
1,5 millones de dólares. En Estados Unidos el coste por brecha también supera el
millón de dólares de media. El sector más castigado ha sido el de los servicios
financieros, cuyo coste por brecha se estima que está por encima de los 2 millones
de dólares.

> Para leer el informe completo, puede hacer clic aquí y en la web http://www.mcafee.com/AET.
>
> Para descargar una infografía puede hacer clic aquí.
_____


> McAfee, una división de Intel Security y empresa subsidiaria propiedad de Intel
Corporation (NASDAQ:INTC), permite a empresas, organismos públicos y usuarios
particulares experimentar los beneficios de internet de forma totalmente segura.
La compañía proporciona servicios y soluciones de seguridad probados para
sistemas, redes y dispositivos móviles en todo el mundo. Con su estrategia de
Security Connected, el innovador acercamiento a la seguridad mejorada del
hardware, y la red Global Threat Intelligence (Inteligencia Global de Amenazas),
McAfee ha centrado sus esfuerzos en mantener seguros a sus clientes.
http://www.mcafee.com/es/


ms, 3-4-2014...



Pulsar para mostrar/ocultar texto. Desarrollan un led flexible cuyo grosor es de solo tres átomos
[Articulos]   Wed, 12 Mar 2014 11:42:23 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ni milímetros, ni nanómetros. El grosor del nuevo LED más fino del mundo se mide en átomos, y tiene solo tres. Pese a ello, emite la suficiente luz como para ser utilizado en dispositivos electrónicos. Por si fuera poco, está basado en materiales bastante relativamente abundantes y podría servir incluso para fabricar pantallas flexibles y chips que utilicen luz en vez de electricidad como conductor.



Fuente: http://es.gizmodo.com/crean-un-led-flex ... 1540670940

Para ver mas información, acceder al enlace arriba indicado, en respeto a
la nueva Ley de Propiedad Intelectual

saludos

ms, 11-3-2014...



Pulsar para mostrar/ocultar texto. IBM crea un prometedor chip de grafeno orientado a la telefonía móvil
[Articulos]   Sun, 02 Feb 2014 18:33:51 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

http://img.xataka.com/2014/01/grafeno-ibm.jpg

La eterna revolución que promete el grafeno sigue mostrando indicios de abarcar buena parte de las disciplinas tecnológicas a las que nos enfrentamos en el día a día. Un nuevo chip de IBM lo demuestra, y consigue situarse como una interesante alternativa para el futuro de los dispositivos móviles.

El prototipo de receptor de radio que IBM ha fabricado con este material —sin renunciar aún del todo al silicio, eso es cierto— permite traducir las señales de radio en información comprensible que se puede enviar y recibir. La prueba: un mensaje con el texto IBM que se envió y recibió sin distorsiones.

Los avances de IBM, que lleva investigando en este tipo de circuitos desde 2011, han sido cada vez más prometedores, y se han resuelto algunos problemas graves que hacían compleja la fabricación e integración de chips basados en grafeno.

El equipo responsable de este desarrollo cree que esta tecnología podría ser utilizada pronto en dispositivos móviles de comunicación, que transmitirían datos más rápidamente y con un coste menor al usar menos energía.

Aún quedan obstáculos por superar, no obstante: el coste de fabricación sigue siendo elevado con respecto a la fabricación de chips con silicio, y por ejemplo la fabricación del grafeno debe hacerse en un horno en el que se alcanzan altas temperaturas. Hay posibles soluciones para fabricar esos circuitos a temperatura ambiente, así que parece solo cuestión de tiempo que las soluciones reales basadas en grafeno lleguen al mercado.

Fuente...



Pulsar para mostrar/ocultar texto. El fosforeno, “nacido para ser transistor”, se perfila como serio rival del grafeno
[Articulos]   Sun, 26 Jan 2014 09:19:23 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Al igual que el grafeno, el fosforeno es un semiconductor natural, que podría tener incluso mayor capacidad para dar un impulso "turbo" a la próxima generación de computadoras. El nuevo material ya ha sido utilizado para fabricar transistores rudimentarios.

http://diarioti.com/wp-content/uploads/2014/01/shutterstock_148062995_BONNINSTUDIO.jpg

El fosforeno consiste de átomos de fósforo y tiene una estructura similar al grafeno, aunque este último es una forma de carbono puro, de unos pocos átomos de espesor. Esta característica permite que los electrones se desplacen sobre su superficie a una velocidad mucho mayor que el silicio, componente fundamental de los actuales microprocesadores. Hasta ahora, la intención ha sido que los chips de grafeno sustituyan con el paso del tiempo al silicio, dando así paso a computadoras mucho más rápidas que las actuales.

Sin embargo, el grafeno tiene una limitación fundamental, según explica Peide Ye, de la Universidad Purdue de West Lafayette, Indiana, Estados Unidos, a la publicación New Scientist. Esta limitación, o problema, es que el grafeno es un conductor demasiado eficaz de la electricidad.

En un artículo publicado el 24 de enero, New Scientist explica que, por el contrario, el silicio es un semiconductor, que puede ser inducido a conducir la electricidad, o a bloquear su flujo. Esta capacidad que tiene el silicio de actuar como interruptor es la característica que define a los transistores, y que hace posible activar la lógica binaria que Opera en el núcleo de un chip de computadora. Precisamente por tal razón no creo que el grafeno pueda realmente competir con el silicio en circuitos integrados, explicó Ye, que acto seguido explicó las características del fosforeno.

Según el científico, el fosforeno es ultra delgado, al igual que el grafeno, pero consiste de átomos de fósforo. Su característica más atractiva es que, al igual que el silicio, es un semiconductor natural. Ye explica la cadena de acontecimientos que le llevó a estudiar más detenidamente el fosforeno, y a contrastar sus características con el grafeno. En lo que indudablemente constituye un reconocimiento de alto nivel a Wikipedia, por tratarse de un científico, Ye explicó: Cuando busqué sus características en Wikipedia, en 30 minutos llegué a la conclusión de que tenía todo el potencial.

Siguiendo un procedimiento relativamente sencillo, que consiste en confeccionar una película de fosforeno, los científicos pudieron crear transistores rudimentarios basados en una capa única de fosforeno, integrándola con otros materiales bidimensionales, y silicio.

New Scientist menciona que de manera paralela al equipo de la Universidad Purdue, otros equipos científicos también están estudiando las aplicaciones del fosforeno, por ejemplo, la Universidad Fudan de Shanghai, China, y la Universidad de Maryland.

La publicación concluye señalando que está por verse si el fosforeno realmente podrá competir con el silicio. En particular, muchos dependerá de la capacidad de la industria de crear grandes capas de fosforeno, necesarias para su aplicación práctica.

Fuente...



Pulsar para mostrar/ocultar texto. Nanoantenas de grafeno para una wifi de terabits por segundo
[Articulos]   Mon, 25 Nov 2013 19:11:12 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

http://francis.naukas.com/files/2013/11/Dibujo20131121-graphene-based-plasmonic-nano-transceiver-for-wireless-communication-comm-acm.jpg

Imaginese una red wifi capaz de alcanzar velocidades de varios terabits por segundo, capaz de transferir una película en alta definición en menos de un segundo. Quizás parece utopía, pero Ian Akyildiz, del Instituto Técnico de Georgia (Georgia Tech), han desarrollado una nanoantena de grafeno capaz de lograrlo. Lo más interesante es que a distancias cortas (de pocos centímetros) se alcanzan velocidades de 100 Tbits/s lo que puede tener interés en la comunicación interna entre componentes de dispositivos electrónicos o entre redes de sensores en sistemas confinados (útiles en química, biología o medicina). Por supuesto, el mayor problema a día de hoy es el coste prohibitivo del grafeno (unos 3000 euros por metro cuadrado); en la nanoantena hay que fabricar dos trozos de grafeno de entre 2 y 100 nanómetros de ancho y un micrómetro de largo, que han de ser colocados en el lugar adecuado de la nanoantena. Quizás el grafeno trabajando a frecuencias de terahercios sea el futuro de la tecnología 5G que se podría implantar alrededor del año 2020. Nos lo ha contado Alex Wright, Tuning In to Graphene, News, Communications of the ACM

Fuente...



Pulsar para mostrar/ocultar texto. La informática sin silicio ya es una realidad
[Articulos]   Tue, 01 Oct 2013 12:54:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ingenieros de Stanford han creado un ordenador funcional a base de nanotubos de carbono, y ofrecido la primera prueba de la viabilidad de esta tecnología


http://www.elcomercio.es/RC/201309/26/innova/Media/ordenador-carbono--647x231.jpg

Un equipo de ingenieros de la universidad de Stanford (EE UU) ha creado el primer ordenador moderno que no usa silicio. Con él prueban la viabilidad de una tecnología, la del carbono, que está llamada a sustituir la electrónica actual por una mucho más rápida y eficiente.

Estos investigadores han tardado cinco años en desarrollar la tecnología necesaria para fabricar una versión básica de un ordenador con nanotubos de carbono. Estos son finísimos filamentos huecos de un átomo de grosor. Algo así como grafeno en forma de tubo. Además de ligeros y resistentes, son excelentes semiconductores. Esto significa que se pueden usar como interruptores de encendido y apagado –es decir, como transistores– con muy poca pérdida de energía.

Aunque los expertos todavía le auguran al menos una década al silicio como material para construir circuitos y ordenadores, también hay consenso sobre lo cerca que se está de sus límites físicos. Cuanto más se miniaturizan los componentes más difícil es evitar problemas derivados del calor. El carbono –ya sea en forma de grafeno o de nanotubos– es la alternativa natural. Sus propiedades son similares, pero más adecuadas para las dimensiones reducidas. Aun así, trabajar con él todavía ofrece muchas dificultades.

Para crear un ordenador con nanotubos de carbono los investigadores se han enfrentado a dos retos, ambas derivadas de los métodos de fabricación disponibles. Por una parte es muy difícil construir mallas de nanotubos en las que cada hebra esté perfectamente alineada con las demás. Por otra, las técnicas actuales solo permiten asegurar que un 99,5 de estos hilos se comportarán como semiconductores, es decir, se podrá activar o desactivar el paso de corriente por ellos. Ambos problemas han obstaculizado el desarrollo de esta tecnología, porque impedían hacer circuitos sin fallos.

Dos retos

Los ingenieros de Stanford han abordado los dos retos bajo una premisa que han denominado «fabricación inmune a defectos». Para solventar el problema de los hilos no conductores desactivaron todos los que estaban en buen estado –para que no pasase la electricidad por ellos– e hicieron pasar una gran cantidad de corriente por el circuito. Esta solo pasó por los que están en mal estado, que terminaron vaporizados. El chip quedaba así libre de estos elementos que pueden causar errores.

Para gestionar el problema de las hebras desalineadas, sin embargo, tuvieron que recurrir al software. Además de adaptar un sistema operativo básico capaz de funcionar dentro de este prototipo, crearon un algoritmo que es capaz de crear un mapa del circuito completo, y elaborar caminos para los electrones que está garantizado que funcionarán. A fin de cuentas un chip es un gran laberinto en el que se hacen operaciones matemáticas a base de abrir y cerrar puertas, por las que pasa electricidad.

Los investigadores han publicado sus resultados en la revista científica Nature. Y aunque reconocen que solo es un pequeño paso –y que la electrónica basada en el carbono está aún lejos de llegar al consumidor–, es importante porque es el primero. Hasta ahora era tecnología del mañana. Estos científicos la han acercado al hoy. Del dicho al hecho.

Fuente...



Pulsar para mostrar/ocultar texto. Epagogix y los bots para controlar lo que la gente quiere, y cómo predecirlo
[Articulos]   Mon, 16 Sep 2013 19:20:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La creatividad y la experiencia siempre jugarán un importante papel en la creación y promoción de productos culturales. Pero el balance entre arte y ciencia en esta materia está cambiando. Hoy en día, las compañías tienen acceso a información y avances tecnológicos sin precedentes, que les permiten hasta a los expertos más reconocidos sopesar factores que eran impensables hace unos años. Por tanto, la predicción de los gustos del consumidor se está volviendo parte integral del mundo comercial y del entretenimiento. Los creadores y distribuidores de productos culturales están tratando de predecir qué tan exitoso será un producto antes, durante y después de su creación. Esta predicción también encarna en la forma de recomendaciones para los consumidores, que de este modo pueden escoger de entre cientos y miles de productos parecidos.

Una de las razones por las que están proliferando las recomendaciones es que los consumidores no son capaces de distinguir entre tantas alternativas disponibles. Por ejemplo, el número de títulos publicados en EUA aumentó en más de 50% durante la década que va de 1994 a 2004. Pero, según el Book Industry Study Group, de los casi 300 mil libros publicados en EUA en 2004, menos de un cuarto vendió más de 100 copias. Por otro lado, la industria de recomendaciones y predicciones le debe su actual auge a los avances tecnológicos. Los nuevos canales de distribución, la Internet para películas y libros, y los teléfonos móviles para la música, cuentan con software que ofrecen recomendaciones en el proceso de distribución. Además, estos canales generan información sobre el comportamiento y las preferencias de los clientes.

En la gran mayoría de los casos, las recomendaciones se hacen después de que el producto cultural ha sido creado. Pero también es posible predecir el éxito de, digamos, una película. Epagogix es una compañía que se ocupa de predecir las posibilidades de éxito de los guiones cinematográficos antes de que la producción de los mismos empiece. El método seguido por esta compañía consiste en aislar ciertos atributos que han resultado exitosos o no para ciertas películas (desde un punto de vista comercial) y establecer si dichos atributos se repiten en el guión en cuestión. En principio, esto debería ser muy atractivo para los estudios cinematográficos. Sin embargo, buena parte de los ejecutivos rechazan la posibilidad de dejarle la última palabra a un método predictivo. Pero la razón de esto parece ser más cultural que analítica o técnica. De hecho, un ejecutivo de Hollywood le confesó a Epagogix que si lo descubrían produciendo sólo películas escogidas con un modelo de predicción analítica, no lo volverían a invitar a las buenas fiestas.

Quienes quieran entrar en el negocio de las predicciones y recomendaciones deben tomar ciertas decisiones a nivel gerencial. Primero, ¿cuál será el modelo de negocios? La mayoría de las compañías que dan recomendaciones generan sus ganancias como distribuidores (Amazon, Apple, Netflix). Las compañías que se dedican por entero a hacer predicciones suelen ser muy pequeñas, así que se ven obligadas a ofrecer sus servicios en diversas áreas del mercado. Otro problema gerencial es que siempre es necesario actualizar y refinar los modelos. Netflix, un distribuidor de videos por correo, está ofreciendo un incentivo de US$ 1 millón a quien mejore el algoritmo de producción de la compañía en 10%. Finalmente, a pesar de lo atractivo que resulte el campo de las predicciones y recomendaciones, es importante que los ejecutivos eviten los extremismos. Estos sistemas no sustituyen la necesidad de tomar decisiones ni son infalibles. Estos métodos no eliminan el buen juicio comercial ni el ingenio cultural.

Fuente...



Pulsar para mostrar/ocultar texto. Un ejemplo a seguir, que tardaremos en verlo aplicado en españa...
[Articulos]   Thu, 08 Aug 2013 21:07:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En Gumi, ciudad de Korea del Sur, se han cableado unos 25 km de calle para permitir que los coches eléctricos se recarguen mientras circulan. El cable enterrado genera un campo electromagnético que el coche transformaría en electricidad. De momento lo usan autobuses urbanos.

Tal y como está derivando la política eléctrica en España, es de temer que tardaremos en verlo aplicado en nuestro pais, pero bueno es saber lo que hacen los demás, pàra poder obrar en consecuencia algun día...

saludos

ms, 7-8-2013


Fuente...



Pulsar para mostrar/ocultar texto. Mas sobre el grafeno: con él ha logrado crear un laser que permite generar pulsos de cualquier ñongitud de onda.
[Articulos]   Wed, 29 May 2013 12:07:00 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La red hexagonal de los átomos del Grapheno, puede absorber la luz láser como una esponja y luego liberarla en explosiones que duran solamente una fracción de un nanosegundo.

El grafeno, aclamado como uno de los materiales más finos, más fuertes y más conductiva que se ha encontrado, parece haber mostrado una propiedad más sorprendente. Los cálculos demuestran que el grafeno puede ser utilizado exitosamente para generar pulsos con cualquier longitud de onda, tanto en el rango infrarrojo cercano, como en el rango visible.
http://www.nature.com/polopoly_fs/7.10299.1368190689!/image/D67963web.jpg_gen/derivatives/landscape_300/D67963web.jpg Foto Alamy
En otras palabras, sobre la base del grafeno, teóricamente, se puede generar láseres pulsados de diferentes colores, sin tener que someter el material a procesamientos adicionales.


Fuente...



Pulsar para mostrar/ocultar texto. Un nuevo grafeno magnético puede revolucionar la electrónica
[Articulos]   Fri, 10 May 2013 18:22:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Investigadores del instituto Imdea-Nanociencia y las universidades Autónoma y Complutense de Madrid han logrado dotar al grafeno de propiedades magnéticas. El avance, que publica la revista Nature Physics, abre la puerta al desarrollo de dispositivos de grafeno espintrónicos, es decir, basados en el espín o giro del electrón, lo que puede transformar la industria electrónica.

http://www.agenciasinc.es/var/ezwebin_site/storage/images/multimedia/fotografias/primeros-pasos-hacia-la-espintronica-basada-en-grafeno/2498883-1-esl-MX/Primeros-pasos-hacia-la-espintronica-basada-en-grafeno_image365_.jpg
FOTOGRAFÍAS : Simulación computerizada de moléculas de TCNQ sobre la capa de grafeno, donde adquieren un orden magnético. / Imdea-Nanociencia

Los científicos ya sabían que el grafeno, un material increíble formado por una malla de hexágonos de carbono, presenta unas propiedades conductoras, mecánicas y ópticas extraordinarias. Ahora se le puede dotar de una más: el magnetismo, lo que supone todo un avance en electrónica.

Así lo demuestra el estudio que un equipo del Instituto Madrileño de Estudios Avanzados en Nanociencia (Imdea-Nanociencia) y las universidades Autónoma y Complutense de Madrid acaba de publicar en la revista Nature Physics. Los investigadores han conseguido crear con este material una superficie híbrida que se comporta como un imán.

A pesar del gran esfuerzo llevado a cabo hasta ahora por científicos de todo el mundo, no se encontraba la forma de añadir las funcionalidades magnéticas necesarias para el desarrollo de una espintrónica basada en grafeno, pero estos resultados abren la puerta a esa posibilidad, destaca Rodolfo Miranda, director de Imdea-Nanociencia y responsable de la investigación.

La espintrónica se basa en la carga del electrón –como la electrónica tradicional– pero también en su espín. Este se puede imaginar como el sentido de giro de un electrón, lo que determina su momento magnético. Un material es magnético cuando la mayoría de sus electrones tienen el mismo espín.

Como el espín puede tomar dos valores, su uso añade dos estados más a la electrónica tradicional. De esta forma se multiplica tanto la velocidad de procesamiento de la información como la cantidad de datos que se pueden almacenar en los dispositivos electrónicos, con aplicaciones en campos como las telecomunicaciones, la informática, la energía y la biomedicina.

Para poder desarrollar una espintrónica basada en grafeno, el reto era ‘hacer magnético’ a este material, y los investigadores madrileños han encontrado el camino al descender al mundo nanométrico y cuántico.

La técnica consiste en hacer crecer una capa de grafeno sobre un cristal metálico de rutenio dentro de una cámara de ultra alto vacío. Después, se evaporan encima moléculas orgánicas de tetraciano-p-quinodimetano (TCNQ), una sustancia gaseosa que actúa como un semiconductor a bajas temperaturas.

Al observar los resultados con un potente microscopio de efecto túnel los científicos quedaron sorprendidos
Al observar los resultados con un potente microscopio de efecto túnel los científicos quedaron sorprendidos: las moléculas orgánicas se organizaban solas y se distribuían de forma periódica interactuando electrónicamente con el sustrato de grafeno-rutenio.

Hemos comprobado experimentalmente que la estructura de moléculas de TCNQ adquiere sobre el grafeno un orden magnético de largo alcance –en toda la superficie– con electrones situados en diferentes bandas según su espín, aclara Amadeo L. Vázquez de Parga, otro de los autores.

Por su parte, su colega el profesor Fernando Martín ha efectuado estudios de modelización que revelan cómo el grafeno favorece la periodicidad magnética de las moléculas de TCNQ. Aunque no interactúa directamente con ellas, sí permite una transferencia de carga muy eficiente entre estas y el sustrato metálico.

El resultado es una nueva capa imantada basada en grafeno, lo que abre la posibilidad de crear dispositivos basados en el que ya se consideraba el material del futuro, pero que ahora, además, puede tener funcionalidades magnéticas.

Referencia bibliográfica:

Manuela Garnica, Daniele Stradi, Sara Barja, Fabian Calleja, Cristina Díaz, Manuel Alcamí, Nazario Martín, Amadeo L. Vázquez de Parga, Fernando Martín, Rodolfo Miranda. Long-range magnetic order in a purely organic 2D layer adsorbed on epitaxial grapheme. Nature Physics, 28 de abril de 2013. Doi:10.1038/nphys2610.

Los autores principales Manuela Garnica y Daniele Stradi están realizando su doctorado dentro del marco de colaboración entre Imdea-Nanociencia y la Universidad Autónoma de Madrid, uno de los pocos programas de postgrado del mundo enfocados al estudio del grafeno.

uente

....



Pulsar para mostrar/ocultar texto. Articulo sobre historia del virus de la policia
[Articulos]   Sun, 28 Apr 2013 13:58:43 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

http://sesiondecontrol.com/wp-content/uploads/2013/02/virusSdC.jpg
Captura de pantalla de una de las versiones del 'virus de la Policía'

No puedes acceder a tu ordenador. Ni mirar el correo, ni entrar en Twitter, ni leer SesiónDeControl.com… Está bloqueado. Se muestra sin interrupción una misma pantalla, en la que lees un amenazador mensaje, ni más ni menos que de la Policía Nacional. Dice que te han pillado con las manos en la masa mientras navegabas en páginas web de pornografía infantil o enviabas mensajes de orientación proterrorista. También puede ser que hayas descargado contenido ‘pirata’. Te piden que abones una multa de 100 euros para desbloquear el PC. Te asustas. Pero si yo no he hecho nada, piensas. No puedo contárselo a nadie, ¿y si no me creen?. Es probable que acabes pagando por pura vergüenza.

Pero, efectivamente, no has hecho nada malo. De hecho, el mismo mensaje le ha llegado a muchas otras personas. Se trata de un ‘ransomware’ o criptovirus, un software malicioso que secuestra determinados ficheros del ordenador y coacciona a la víctima para que pague un rescate (‘ransom’ en inglés) a cambio de liberarlos. Este en concreto se conoce popularmente como ‘virus de la Policía’ y ha infectado millones de máquinas en una treintena de países de todo el mundo. Solo en España se han producido 1.200 denuncias, que unidas a las más de 750.000 visitas relacionadas que ha contabilizado la Oficina de Seguridad del Internauta (INTECO) y a las personas que pagaron sin denunciar, sirven para que nos hagamos una idea del alcance de esta invasión.

Las primeras muestras de este tipo de ‘ransomware’ se recogieron en Rusia en 2005. Desde entonces el virus ha ido mutando y se ha expandido sin que las autoridades pudieran hacer nada. Las primeras detenciones se acaban de practicar aquí en España. La Policía, en colaboración con Europol, ha arrestado a once personas vinculadas con el aparato económico de la red. Seis rusos, dos ucranianos y dos georgianos que se encargaban de lavar el dinero en la Costa del Sol se suman a otro ruso de 27 años que fue arrestado en diciembre en Dubai (Emiratos Árabes) y que podría ser el cabecilla del grupo.

Tras la pista del falso ‘poli’La investigación que ha permitido llegar hasta ellos comenzó a principios de 2012 y la ha llevado a cabo la Brigada de Investigación Tecnológica (BIT), en colaboración con empresas de seguridad informática, que han aportado información técnica sobre el ‘modus operandi’ de los cibercriminales. David Sancho, experto en seguridad de Trend Micro, ha trabajado codo con codo con las autoridades desde el primer día. Tengo una buena relación personal con los chicos de la BIT, nos cuenta, me veo con ellos frecuentemente. Entonces ellos me dijeron: ¿sabes tú algo de esto?, ¿tenéis muestras?, ¿podéis echarnos una mano?. Y se puso manos a la obra.

Comenzó a destripar el virus: con qué servidores contactaba, cómo lo hacía… Logró averiguar su funcionamiento y empezó a buscar el rastro de los ciberdelincuentes. Dio con varias direcciones IP, proveedores de internet, nombres de dominio, emails utilizados para registrarlos… En definitiva, trazó un mapa de la infraestructura de red que empleaban. Y todos los datos que iba obteniendo los puso inmediatamente a disposición de la Policía, que fue quien gracias a todas estas piezas, y las que había obtenido por su cuenta, ordenó el puzzle. Nunca llego a dar, por lo menos de manera fehaciente, el nombre de una persona o su dirección física, explica Sancho. Eso no es viable desde el punto de vista técnico.

El problema es que los datos cambian constantemente. Coger un servidor en internet, poner la IP y el dominio lo hace cualquiera. Ellos para ofuscar la investigación lo hacen muy dinámico: no solamente usan una IP en un momento determinado del tiempo, sino que utilizan 18 y al cabo de la semana cambian seis. Y luego otras cuatro. Y otros dominios. Entonces, como es tan dinámico, lo que hay que hacer es un seguimiento a lo largo del tiempo, relata. No es una labor sencilla.

De ahí que hayan tardado un año entero en dar con los primeros sospechosos. En realidad, en comparación con otras investigaciones, que se pueden alargar cinco o seis años, es asombroso lo rápido que lo han logrado. Cuando yo le cuento esto a otros compañeros que están en Europa o en Estados Unidos me dicen ‘qué poco habéis tardado’. Es una cuestión de protocolos. En otros países la ley es mucho más rigurosa en el aspecto técnico y hace falta una evidencia mucho más consolidada para practicar una detención y que el juez no la tumbe a las primeras de cambio. En España somos más rápidos que en otros países, parece mentira, bromea.

Aún así, todo queda ahora en manos del Juzgado Central de Instrucción Número 3 de la Audiencia Nacional, que si no ve indicios suficientes para condenar a los acusados podría ponerlos en libertad. Yo quiero imaginar que lo tienen hecho, dice Sancho, porque si luego lo ponen delante de un juez y se va por una cuestión técnica o de protocolo me daría rabia que tantos esfuerzos se echasen a perder.

¿Se acabó la pesadilla? Ni mucho menos. La investigación sigue abierta en España y más de 20 países y el virus todavía infectará ordenadores durante un tiempo. Ha funcionado demasiado bien y es demasiado lucrativo como para que los cibercriminales lo abandonen por las buenas. Además, lo que ha sido desarticulado es solo el aparato financiero radicado en España de uno de los muchos grupos, en su mayoría procedentes de Europa del Este, que emplean este ‘ransomware’. Alguien empezó y muchas bandas han hecho desarrollos separados para apuntarse a lo mismo, afirma David Sancho.

Es prácticamente imposible cazarlos a todos, sobre todo si las autoridades de su país de origen prefieren mirar para otro lado. No me consta que haya habido colaboración de las autoridades rusas, denuncia David, En mi experiencia te puedo decir que no lo consideran delito si no ha habido víctimas rusas. Así que las bandas procuran no causar problemas en su país para irse de rositas. De hecho el ruso no está entre los múltiples idiomas a los que el ‘malware’ ha sido traducido.

¿Quiere esto decir que un virus informático nunca desaparece? Para nada. Acaba muriendo por su propia ineficacia. Es pura ingeniería social, una palabra que parece muy sofisticada, pero que es el timo del ‘tocomocho’ de toda la vida. Si todo el mundo empieza a saberse el timo, los estafadores crean uno distinto y entonces, como ya no han oído hablar de él, empiezan a picar otras personas. Es una cuestión de tiempo. Cuando todo el mundo conozca el truco, buscarán otro.

No es nada nuevo. Los expertos consideran que el propio ‘virus de la Policía’ es una evolución del antiguo timo de los antivirus, que infectaba un ordenador y ofrecía al usuario una solución de seguridad de pago capaz de ‘curarlo’. Los autores de una y otra estafa podrían ser los mismos.

¿Cómo lavan el dinero? La Policía tiene indicios suficientes para pensar que las personas detenidas en España se encargaban de lavar el dinero obtenido gracias al virus. Y no hablamos de calderilla. Se estima que sólo esta célula blanqueaba alrededor de un millón de euros anuales, una gran parte de los cuales acababa en manos de las mafias cibercriminales rusas.

Para entender la forma en que operaban es necesario remontarse al funcionamiento del propio ‘ramsonware’. Como se explicaba, la víctima debía abonar 100 euros en concepto de multa para desbloquear su ordenador, pero en lugar de permitir el pago mediante tarjeta o transferencia se le ofrecían diversas formas de pago virtuales difícilmente rastreables como Ukash, Paysafecard o Moneypak.

Aunque presentan ligeras diferencias, todos estos servicios funcionan prácticamente de la misma forma. El usuario cambia dinero en efectivo por dinero virtual en diversos puntos de venta (quioscos, gasolineras…), donde recibe una tarjeta con un código que le permitirá completar transacciones a través de internet. Esta clave es la que tienen que enviar a la falsa Policía, en realidad los autores del virus, sin que quede ningún registro de la transacción pues no ha intervenido ninguna entidad bancaria en el proceso.

¿Y qué hacen los autores con el código? A juzgar por las pruebas incautadas durante los seis registros efectuados, lo canjean en tarjetas de crédito americanas (se han encontrado unas 200, clonadas o creadas a partir de números robados) y después lo extraen en efectivo en cualquier cajero para enviarlo a Rusia a través de establecimientos de cambio de divisa y locutorios. También emplean sistemas de lavado habituales como el juego online, pasarelas de pago electrónico y monedas virtuales.


Otra posibilidad que apuntan los investigadores es la reventa en el mercado negro. Los medios de pago citados no registran ningún movimiento hasta que el dinero virtual es efectivamente utilizado. Entretanto, la clave puede cambiar de manos infinitas veces sin dejar rastro. Gracias a ello, los criminales podrían haber vendido los códigos por un 40 ó 50% de su valor en páginas específicamente dedicadas a eso. Después, estas webs los habrían revendido a particulares por alrededor de un 90% de su valor original. Todos estos traspasos se habrían negociado en salas de chat difícilmente detectables, así que sería poco menos que imposible trazar una línea entre el usuario final y los autores de la estafa.

¿Qué hago para protegerme? El mero hecho de haber leído este artículo ya es un primer paso. Ahora conoces el virus y no te dejarás engañar cuando te infecte, así que no van a poder sacarte el dinero. No obstante, librarte de él sin abonar los 100 euros que piden los cibercriminales sigue siendo un engorro y, por tanto, la prevención es lo más importante. Lo primero, que es de sentido común, es no entrar en páginas de contenido dudoso. Hay que tener especial cuidado con las webs pornográficas, que son las más utilizadas por el ‘virus de la Policía’. Es de lógica: el usuario estará más dispuesto a pagar si efectivamente ha navegado por aquellos sitios que enumera la estafa y, por tanto, se siente culpable.

Por supuesto, también es imprescindible contar con un antivirus actualizado, un firewall y programas ‘antispyware’. Y, como medidas adicionales, tampoco está de más usar contraseñas robustas (compuestas de números, letras y símbolos) y efectuar copias de seguridad frecuentes de nuestros archivos.

Si la prevención no ha sido suficiente, entonces sí, tendrás que hacer frente al virus. Y la mala noticia es que, aunque no se trata de un ‘malware’ demasiado sofisticado o dañino, sí que está diseñado para ser difícil de borrar. Además, como ya se apuntaba, existen multitud de versiones distintas, desarrolladas por ‘hackers’ distintos, y que requieren por tanto un proceso de eliminación diferente.

Fuente


Comentario:

Afortunadamente en este foro podemos probar el ElistarA de Satinfo, que, bien directamente, o bien a través de la opcion /NOAVISA para utilizarla en un .BAT en la carpeta de INICIO, y gracias a las actualizaciones diarias de dicha utilidad, vamos manteniendo a raya a dicha familia de malwares, malware REVETON, RANSOM WINLOCK, etc y no tan solo los detectamos y eliminamos los ya conocidos, sino que cazamos a heuristicamente a los nuevos sospechosos que van apareciendo a diario.

Con el Buscador del foro pueden encontrarse Temas al respecto, y en NOTICIAS se pueden ver multiples analisis de diferentes variantes de dicho malware.

salduos


ms, 27-4-2013...



Pulsar para mostrar/ocultar texto. Tecnologia: .el material "milagroso" hecho a base de sol y agua
[Articulos]   Thu, 18 Apr 2013 17:27:09 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ocho veces más resistente que el acero inoxidable, transparente, ligero, conduce la electricidad y algunos aseguran que este material "maravilla", como lo llaman algunos, transformará la agricultura tal y como hoy la conocemos.

Hablamos de la nanocelulosa cristalina, un material que se obtiene a partir de la compresión de fibras vegetales o se cultiva usando microorganismos como las bacterias.

Competencia global por el grafeno, el material del futuroSu próximo smartphone podría estar hecho de zafiro El nuevo material más ligero del mundoLa nanocelulosa cristalina es considerada por algunos como una opción más ecológica y asequible que el publicitado grafeno, y sus aplicaciones incluyen la industria farmacéutica, cosmética, biocombustibles, plásticos y la electrónica.

Según estimaciones del gobierno estadounidense, en 2020 su producción moverá una industria de unos US$600.000 millones anuales.

http://wscdn.bbc.co.uk/worldservice/assets/images/2013/04/09/130409114745_malcom_brown_david_nobles_304x171_universityoftexasaustin.jpg
Malcom Brown (izq.) es un pionero en el campo de la nanocelulosa.

Transformará la agricultura
Hasta hace poco una de las mayores preocupaciones de los adeptos a la nanocelulosa era cómo producirla en grandes cantidades y a un bajo costo, pero científicos creen que por fin han dado con la técnica para cultivar este material de forma abundante usando algas genéticamente modificadas.

El investigador Malcom Brown, profesor de biología de la Universidad de Texas en Austin, Estados Unidos, y uno de los pioneros en el mundo en este campo de investigación, explicó recientemente durante el Primer Simposio internacional de Nanocelulosa, cómo funcionaría el nuevo proceso.

"Tendremos plantas para producir nanocelulosa abundantemente y de forma barata"


Se trata de un alga de la familia de las mismas bacterias que se usan para producir vinagre, conocidas también como cianobacterias. Unos organismos, que para su desarrollo sólo necesitan luz solar y agua, y que tendrían la ventaja de absorber el exceso de dióxido de carbono en la atmósfera, causante del efecto invernadero.

"Si podemos completar los últimos pasos, habremos completado una de las mayores transformaciones potenciales de la agricultura jamás llevadas a cabo", dijo Brown.

"Tendremos plantas para producir nanocelulosa abundantemente y de forma barata. Puede convertirse en un material para la producción sostenible de biocombustibles y muchos otros productos".

Nanocelulosa cristalina
Se cree que el nuevo método tendría muchas aplicaciones en distintos campos de la ciencia.
La celulosa en sí es uno de los productos más abundantes del planeta, presente en muchos tipos de fibras vegetales. Pero en escala nano las propiedades de este material cambian por completo.

Como pasa con el grafito, material con el que se producen los nanotubos de grafeno (más resistentes que el diamante), en este caso la fibras nano de la celulosa pueden encadenarse en largas fibras, lo que se conoce como celulosa "nanocristalina".

El material resultante es tan resistente como el aluminio y puede usarse tanto para confeccionar chalecos de protección ultraligeros, como para pantallas de dispositivos electrónicos e incluso para cultivar órganos humanos.

Fábrica natural
Aunque actualmente ya existen plantas dedicadas a la producción de nanocelulosa cristalina, los elevados costos de producción todavía frenan el crecimiento de esta industria.

La producción de este material generalmente entraña la compresión de fibra vegetal, o el cultivo de grandes tanques de bacterias, que tienen que ser alimentadas con costosos nutrientes.

Pero ahora las investigaciones de Brown y su equipo, apuntan al uso de este alga azul-verdosa capaz de generar nanocelulosa naturalmente aunque en pequeñas cantidades. Por ello, el equipo plantea modificarla artificialmente, introduciendo genes de la bacteria Acetobacter xylinum usada para producir vinagre.

De este modo, el alga podría producir el material en grandes cantidades y sin necesidad de aportar nutriente alguno, más allá de suministrarle agua y exponerla a la luz del sol.

Hasta el momento, observó Brown, el equipo de investigación ha logrado que este alga cree una larga cadena de nanocelulosa, pero ahora trabajan para que el organismo sea capaz de producirla directamente en su estado cristalino, cuando es más estable y fuerte.

Fuente...



Pulsar para mostrar/ocultar texto. La revolución orquestada: cloud computing
[Articulos]   Thu, 28 Feb 2013 09:21:31 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En los últimos 5 años ha nacido un nuevo concepto relacionado con la Red. Nos referimos a, la Nube. En la actualidad existen un gran número de empresas, de todos los tamaños, ofreciendo sus ofertas Cloud. Pero, realmente ¿qué es el Cloud Computing?, cómo ha evolucionado en los últimos años y, a pesar de su imagen revolucionaria, ¿cuáles son las limitaciones de su uso?

El Cloud Computin se puede definir como un camino de libre acceso a multitud de recursos que se encuentran en algún lugar dentro de Internet. Ésta nube, aparece hoy como un fenómeno para la empresas que cada se está convirtiendo en más importante. Existe también un público general que también utiliza estos servicios de almacenamiento remoto o incluso de abrochamiento de música en streaming.

Por ejemplo, al utilizar una cuenta de Hotmail, Gmail o correo web se esta utilizando la nube mediante la búsqueda de sus propios datos personales en Internet. Por esto, es importante que las empresas busquen externalizar sus servicios de almacenamiento en Internet, ya que de este modo, tendrán más seguridad para la recuperación de datos en caso de fallo de sistemas.

Con esto, podemos ver que el interés en la nube es especialmente rentable. De hecho, hace viable que una pequeña empresa pueda lanzar un servicio sin ningún tipo de inversión de capital. Así, en vez de comprar software o servidores puede alquilar estos servicios, por lo tanto solo pagaría por el uso que de ellos hace, nada más. De este modo, ahora, las empresas tienen la posibilidad de acceder a la capacidad de almacenamiento y computación de las grandes organizaciones, a un precio razonable..

A pesar de sus innegables cualidades, todavía quedan muchas preguntas pendientes. La principal hace referencia a la ubicación de los datos y sobre todo a su seguridad. Los datos normalmente son almacenados por un tercero del que desconocemos el nivel de seguridad o la confidencialidad. Ésta duda persiste y se ve aumentada en los casos de datos empresariales debido a la piratería y al espionaje empresarial.

En definitiva, a pesar de que aún sigue despertando algunas dudas sobre su uso, la nube es considerada hoy en día como una hazaña que ha revolucionado y revolucionará aún más la sociedad en la que vivimos....



Pulsar para mostrar/ocultar texto. Caballos de troya siguen imponiendo respeto hoy en día.
[Articulos]   Tue, 19 Feb 2013 15:41:23 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El original Caballo de Troya se conoce por los libros de historia. Hace referencia a un caballo de madera en cuyo vientre se escondieron los soldados griegos para entrar en la inexpugnable ciudad de Troya. Gracias a esta estrategia, los griegos ganaron la batalla.

Hoy en día el caballo de Troya
Incluso hoy en día hay caballos de Troya (troyanos cortas). Con este nombre se hace referencia a un programa de ordenador que se disfraza como una aplicación útil, pero que en el fondo tiene una función diferente, es un malware o llamado comúnmente, virus informático.

¿Cómo puedo evitar troyanos?
Muchos caminos llevan a Roma y, así mismo, hay muchas maneras de protegerse contra los troyanos. Básicamente, todo el mundo debería tener un firewall activo en su PC para garantizar su seguridad online. El servidor de seguridad advierte de programas no autorizados, y el programa antivirus puede reparar archivos dañados o perjudicados y, así, eliminar el virus.
Estar online, con seguridad.

Para visitar sitios seguros y originales, aproveche al máximo la barra de direcciones. Los sitios web que cuenten con la confianza de los clientes poseerán la barra de dirección verde color y / o un candado cerrado, lo que significa que el sitio es seguro. Esto se llama protocolo ssl, y significa que la autenticidad de la página web ha sido auditada y aprobada externamente, y que la página se escanea regularmente en busca de vulnerabilidades y ataques de hackers con el objetivo de garantizar la máxima seguridad para sus usuarios.

Igualmente, piénseselo dos veces antes de descargar un archivo. ¿Necesita realmente el programa que está a punto de descargar?

En conclusión, en Internet, usted debe moverse con mucha cautela y no descuidar cualquiera de sus movimientos. Esto es de suma importancia ya que en la actualidad la información es mucho más valiosa que en el pasado y al descuidarla podemos estar dándole la entrada a cualquiera a nuestros ordenadores, nuestros datos y por tanto a nuestra vida personal....



Pulsar para mostrar/ocultar texto. Supercondensadores de grafeno: baterías que se cargarán en 30 segundos y duran un día entero
[Articulos]   Sun, 03 Feb 2013 09:03:12 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las baterías de los smartphones. Estoy seguro que tras esta pequeña frase a nadie le ha venido algo bueno a la cabeza, más bien al contrario. Es lógico, hoy por hoy la batería es el gran lastre de la tecnología, especialmente de los smartphones. Vivimos ‘acostumbrados’ a que la batería dura un día, como mucho. Ahora imaginad por un momento la batería perfecta. Tardaría poco en cargarse, ¿no? Y duraría… bueno, desde luego más de un día seguro. Pues esto, que hasta ahora era ciencia ficción pura, ya es ciencia. ¿Cómo? Con grafeno.

Muchas gracias tenemos que darles a los científicos de la UCLA (University of California, Los Angeles), por este descubrimiento. Trabajando en formas más eficientes y eficientes de producir el grafeno (en el vídeo podéis ver cómo utilizan CD y grabadores normales como los que tenemos en casa) descubrieron que un condensador de este material podía alimentar un LED durante más de 5 minutos tras un tiempo de carga de apenas 2 segundos. Alucinante, ¿verdad? Pues esto no es más que un condensador rudimentario, así que imaginad a lo que podemos llegar con técnicas más perfeccionadas.

Ver video

Para los curiosos, vamos a profundizar un poco más en el tema. En el día a día utilizamos baterías tipo pila que presentan el inconveniente de que tardan mucho en cargarse para el rendimiento que dan. En este terreno los condensadores son los reyes, ya que se cargan muy rápido, pero, por contra, tienen una capacidad muy limitada a la hora de almacenar cargas eléctricas (electricidad, para entendernos). Sin embargo, los supercondensadores de grafeno nos traen lo mejor de ambos con una gran capacidad para almacenar electricidad y unos tiempos de carga ridículos en comparación con los de la baterías actuales.

Pero esto no es lo único bueno del grafeno, además de permitirnos cargas muy grandes en muy poco tiempo, es flexible y completamente basado en carbono. Que sea flexible es claramente un paso importante en el camino hacia esos dispositivos plegables con los que todos soñamos. Por su parte, el que esté basado en carbono lo hace aún mejor puesto que nos quitamos de un plumazo los principales problemas de las baterías actuales; es ligero, es barato y, sobre todo, es biodegradable. Esto significa que en unos años podremos ver dispositivos con un peso de risa, más baratos (aunque lamentablemente la realidad será un aumento del margen de benficios de la empresa en cuestión) cuyas baterías, cuando se estropeen, podremos tirar a la basura normal o, como sugieren en el vídeo, utilizar como abono para plantas. Todo esto sumado al placer que conlleva cargar una tablet 30 minutos, por ejemplo, y poder disfrutar de ella todo el día sin necesidad de recargarla.


Todo esto, evidentemente, está aún en una fase muy temprana y deberemos esperar antes de ver algo así en el mercado. Pero lo que de verdad importa, y creo que en esto estaréis conmigo, es que sí se está avanzando en el desarrollo de mejor baterías, que buena falta hace. Yo por mi parte estoy deseoso de ver los primero modelos de estas baterías biodegradables, ligeras, muy capaces y más baratas, y que harán que de una vez podamos disfrutar de nuestro smartphone, tablet, portátil… sin preocuparnos de tener un enchufe cerca.


Fuente



Comentario:

De vuelta con las baterias, que si de ion de litio , que si de grapheno, que si de ion litio con catodo de sulfuros... , y ahora los supercondensadores de grafeno, empezando de momento para dispositivos como los moviles, ipads, tablets, etc, luego ya veremos

Conviene seguir investigando, que quien persevera, logra !

saludos

ms, 2-2-2013...



Pulsar para mostrar/ocultar texto. Tecnologia puntera: nuevas memorias meram
[Articulos]   Sat, 19 Jan 2013 12:34:06 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La memoria de acceso aleatorio magnetoeléctrica (MeRAM) tiene una eficiencia energética hasta 1.000 veces mayor que las de memorias basadas en tecnologías actuales.

Usando voltaje eléctrico en vez de un flujo de corriente eléctrica, unos investigadores han hecho grandes mejoras a una clase de memoria de ordenador ultrarrápida y de gran capacidad conocida como memoria de acceso aleatorio magnetorresistiva, o MeRAM.

Esta memoria mejorada, que es obra del equipo de Kang L. Wang, Juan G. Alzate y Pedram Khalili de la Universidad de California en Los Ángeles (UCLA), es la mencionada memoria de acceso aleatorio magnetoeléctrica o MeRAM, y tiene un gran potencial para ser usada en futuros chips de memoria para casi cualquier aplicación electrónica, incluyendo smartphones (teléfonos inteligentes), tabletas, ordenadores y microprocesadores en general, así como para el almacenamiento de datos, como los discos de estado sólido usados en ordenadores y en grandes centros de procesamiento de datos.

La ventaja clave de la RAM magnetoeléctrica sobre las tecnologías existentes es que combina un consumo de energía muy bajo con una densidad muy alta, elevadas velocidades de lectura y escritura, y todo ello sin ser volátil, es decir que tiene la capacidad de conservar los datos aunque no se le aplique energía, algo que equipara la RAM magnetoeléctrica a las unidades de disco duro y de memoria flash, salvo que la RAM magnetoeléctrica es mucho más rápida.

Actualmente, la memoria magnética se basa en una tecnología llamada STT, la cual usa una corriente eléctrica para mover electrones a fin de escribir datos en la memoria.

http://newsroom.ucla.edu/portal/ucla/artwork/4/1/5/3/8/241538/MeRAM_bit-c.jpg
El concepto de la MeRAM. (Imagen: UCLA)

Sin embargo, aunque la STT es superior en muchos aspectos respecto a tecnologías de memoria rivales, su mecanismo de escritura basado en una corriente eléctrica requiere una cantidad relativamente alta de energía, lo que significa que al escribir datos en ella se genera calor. Además, su capacidad de memoria está limitada por cuán cerca unos de otros se pueden colocar físicamente los bits, un proceso que de por sí está limitado por las corrientes eléctricas necesarias para escribir la información. La baja capacidad de bits, a su vez, se traduce en un costo relativamente grande por bit, lo cual limita la gama de aplicaciones de la STT.

Con la RAM magnetoeléctrica, el equipo de la UCLA ha sustituido a la corriente eléctrica de la STT con voltaje para escribir datos en la memoria. Esto elimina la necesidad de mover grandes cantidades de electrones a través de cables y en su lugar se utiliza voltaje (diferencia de potencial eléctrico) para conmutar los bits magnéticos y escribir información en la memoria. Con esto se ha conseguido una memoria que genera mucho menos calor y tiene una eficiencia energética de 10 a 1.000 veces mayor. Y esta memoria puede tener una densidad más de cinco veces mayor, lo que permite almacenar más bits de información en la misma área física, lo cual a su vez también reduce el costo por bit.

Fuente...



Pulsar para mostrar/ocultar texto. Articulo sobre el cifrado aes256 (base rijndael)
[Articulos]   Fri, 04 Jan 2013 18:42:41 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Dadas las últimas técnicas de cifrado que usan algunos RANSOMWARES (PAGO POR RESCATE) y que llegan a hacer desistir de recuperar los ficheros cifrados si no se dispone de la clave al respecto, y ceder a las exigencias del hacker, para los usuarios que quieran adentrarse en el complejo mundo de los algoritmos empleados a tal efecto, ofrecemos este artículo que es relativamente asequible y ofrece información que sirve para saber el como y el porqué se ha llegado a este standar actual, aunque en el futuro pueda derivar a otros standares basados en criptografía cuantica, actualmente en auge.

El artículo es de libre acceso y se encuentra en http://computacion.cs.cinvestav.mx/~jja ... 5_jjaa.pdf

Esperamos que sea del interés de los usuarios con inquietud en conocer los intringulis del mundo del cifrado !

saludos

ms, 3-1-2013...



Pulsar para mostrar/ocultar texto. La muerte de windows xp, el sistema operativo más longevo
[Articulos]   Wed, 02 Jan 2013 19:11:12 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Microsoft tiene fecha límite para dejar de inyectar tratamiento a su vetusta versión. La cuarta parte de los ordenadores españoles aún lo usan

http://www.abc.es/Media/201211/29/bliss-windows-charles--644x362.jpg
Fuente microsoft - La imagen por defecto en el escritorio de Windows XP es un paisaje del valle de Napa («Bliss», de Charles O'Rear)

Microsoft tiene fecha límite para dejar de inyectar tratamiento a su vetusto Windows XP. El sistema operativo dejará de recibir soporte y actualizaciones de seguridad el 8 de abril de 2014. A partir de entonces, los equipos serán más inseguros y vulnerables a ataques informáticos. Windows XP no es sistema cualquiera: ha sido el más longevo, cumplirá 12 años y medio antes de cerrar; y todavía está presente en una cuarta parte de los ordenadores: en España, con datos de noviembre de 2012, funciona en el 25,59%, solo un poco por debajo de la media mundial del 26,17%.

Windows XP ha sido uno de los grandes superventas de Microsoft. Windows 7 no ha conseguido hasta este año arrebatar su récord del más vendido de la historia. No hay datos oficiales, pero se estima que se vendieron 600 millones de licencias del XP (sin contar con las copias ilegales). El 7 alcanzó esa cifra en junio de 2012. Windows 8, el nuevo producto de Microsoft, lleva en un mes 40 millones de licencias vendidas.

Cambio a Windows 7 y Windows 8
El objetivo de Microsoft es que los equipos migren a Windows 7 y especialmente a Windows 8, una tendencia que ya se produce. En 2008, XP estaba presente en el 75% de los equipos, según datos de StatCounter; en 2010, permanecía en un 56%, frente al 18% del entonces recién nacido Windows 7; en 2012, las fuerzas se han invertido y están en el 26% del veterano frente al 53% del más reciente. Windows 8 acaba de salir y se desconoce aún su implantación.

El camino marcado por Microsoft es que los usuarios domésticos migren pronto a Windows 8, prevé 400 millones de licencias en un año, y continuar un tiempo con Windows 7 en el mundo empresarial, donde espera colocar 250 millones de licencias más. Windows 8 es aún demasiado revolucionario, y muy enfocado a tabletas, como para que se integre rápidamente en el mundo empresarial, ya que la curva de aprendizaje es más acusada de lo habitual.

Aciertos y críticas
Windows XP salió a la venta en octubre de 2001 para sustituir a Windows 2000. Estaba previsto que Windows Vista, lanzado en enero de 2006, lo jubilara; pero su mala acogida y la explosión de los «netbooks», menos potentes, hizo que muchos equipos alargaran la vida al viejo sistema operativo. XP dejó de venderse en octubre de 2010, aunque Microsoft todavía proporciona soporte técnico hasta dentro de año y medio. Después de 12 años y medio superará el récord de Windows NT, retirado tras una vida de 11 años y medio.

Windows XP, a pesar de su longevidad, sufrió numerosas críticas desde su lanzamiento, tachado como mera actualización de Windows 2000 o como sistema operativo demasiado básico. Y se enfrentó, y perdió, litigios por abuso de mercado, especialmente por sus preinstalados Windows Media Player, Windows Messenger y Windows Live ID. Sin embargo, XP también es reconocido por ser más estable y seguro que sus predecesores, sobre todo tras las sucesivas implementaciones, los «service pack», aunque tampoco se ha librado de críticas por vulnerabilidad. XP sufrió al principio problemas de acogida debido a las reticencias para abandonar los viejos sistemas operativos. La llegada de equipos más potentes y la generalización del uso de internet hicieron inevitable su instalación, y borró las versiones Windows 95, 98 y 2000.

Cuenta atrás
La duda de Microsoft, ahora, es la demasiado extendida sombra de Windows XP, especialmente en el entorno empresarial, en un mal momento para destinar esfuerzos a la actualización de equipos informáticos. Cuando Microsoft cerró definitivamente Windows 2000, el 13 de julio de 2010, estaba presente tan solo en el 0,31%, y la repercusión fue escasa. El actual 26% de XP, cerca de 500 millones de equipos, es todavía preocupante para la seguridad informática. Los analistas indican que, previsiblemente, en la fecha límite habrá aún entre un 10 y un 15% de máquinas con el veterano sistema operativo.

http://www.abc.es/tecnologia/20121201/a ... 90804.html Fuente...



Pulsar para mostrar/ocultar texto. El sentido común contra el malware
[Articulos]   Sun, 02 Dec 2012 11:03:28 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Todo el mundo tiene claro que es necesario evitar el malware. Pero los consejos que se brindan al respecto vienen siendo los mismos desde hace muchos años. ¿Realmente tenemos claro cómo debemos prevenir infecciones y contra qué nos estamos intentando defender? ¿Basta con el sentido común?


La infección en Windows se ve como algo con lo que se debe convivir, y que debe ocurrir cada cierto tiempo. Los mismos consejos se perpetúan en el tiempo desde hace muchos años. Básicamente: "sentido común, antivirus y cortafuegos", como un mantra al que aferrarse pero que, por alguna razón, también se intuye que no sirve para nada: "al final cada cierto tiempo, hay que formatear". La experiencia demuestra que estos consejos no pueden ser los más adecuados por antiguos, por los niveles de infección actuales y porque no atacan el problema de raíz.


Parece existir un fallo de enfoque. Se entiende el proceso de detección y desinfección pero quizás no se tenga tan claro el proceso de infección y por tanto, luchamos contra el problema cuando ya ha llegado a reproducirse en el sistema. La detección del malware en el equipo por un antivirus, aunque sea temprana, no es una prevención real... es detección preventiva.


Imaginemos que queremos hacer un viaje a un país donde no se han erradicado ciertas enfermedades y en el que el riesgo de contraerlas es muy alto. Imaginemos que en vez de informarnos de cuáles son las enfermedades concretas, sus vías de contagio y vacunarnos, lo que hacemos es preparar una maleta llena de antibióticos de amplio espectro y analgésicos de todo tipo para cuando nos pongamos enfermos o lo intuyamos. Otro ejemplo: es como si una persona muy promiscua guardase en el armario un arsenal de medicamentos contra los efectos de decenas de enfermedades de transmisión sexual, pero no contemplara el preservativo como algo esencial en su estilo de vida, confiando en su sentido común y sus medicamentos.


Y aunque no lo creamos, todos somos muy "promiscuos" en la red, por todo lo que exponemos. Por tanto, igual que es necesario abordar en capas el bastionado de los sistemas o redes protegiendo cada estadio, la prevención del malware pasa por varias fases. La primera es ese (sobrevalorado) "sentido común" con muchos matices; en medio existe una amplia gama de herramientas además del cortafuegos (irrelevante en la mayoría de los casos de malware actual); y... la última es la del antivirus.

Fuente...



Pulsar para mostrar/ocultar texto. Ataques informaticos, virus, y errores de programacion, elementos de riesgo para medios terapeuticos actuales.
[Articulos]   Sat, 01 Dec 2012 13:11:28 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las tecnologías inalámbricas han llegado a dispositivos que hasta hace poco estaban aislados dentro del cuerpo de los pacientes. Marcapasos, desfibriladores y bombas de insulina mandan ahora información en tiempo real al médico, pero este gran avance terapéutico también conlleva peligros latentes: ataques informáticos, virus o errores de programación. Aunque son muy inusuales, algunos han producido muertes.

La portentosa irrupción de la tecnología inalámbrica en la sanidad ha permitido presenciar avances impensables hace algunos años, por ejemplo, monitorizar en tiempo real los niveles de glucosa de un paciente diabético. Sin pinchazo alguno, los resultados aparecen sobre la pantalla del especialista.

Lo mismo sucede con las versiones más recientes de marcapasos, desfibriladores y bombas de insulina. Los cuerpos de los pacientes que los utilizan ya no están aislados, porque los dispositivos se insertan en las redes invisibles de información de la consulta, donde flotan también historiales, bases de datos farmacológicos, protocolos médicos y normas de las aseguradoras. Y más allá, en el resto del hospital, la telaraña se magnifica con los datos que emiten los aparatos de rayos X, resonancia magnética y electrocardiograma.

Al estar todas estas redes conectadas, potencialmente, con el mundo, son susceptibles a fallos de software, virus informáticos o la acción de un hacker. De acuerdo con la Food and Drug Administration (FDA), los fallos de software y seguridad fueron la causa en el 24% de dispositivos médicos retirados del mercado en 2011.

"La premisa es que todo software tiene fallos, y todos son fallos humanos, aunque no lo parezca", comenta a SINC Álvaro González, informático en Kanteron Systems, una empresa de software para dispositivos médicos. "La mala interpretación de los datos por el software es un error humano al programar, la mayoría de las veces sin querer, unas veces es por despiste y otras, por pura negligencia".

Que no haya ocurrido ningún caso real de 'hackeo' no es óbice para desdeñar el riesgo potencial que existe, como demostró el año pasado el estadounidense Jay Radcliffe, un hacker diabético que programó un sistema capaz de controlar a corta distancia una bomba de insulina ajena. Su polémica ponencia, presentada en una conferencia de seguridad informática en Las Vegas, se titulaba "Hackeando Dispositivos Médicos por Diversión e Insulina".

Fallos de programación que arriesgan vidas
Semanas después, otro hacker llamado Barnaby Jack fue un paso más allá que Radcliffe. Utilizando una antena, demostró sobre un maniquí que llevaba una bomba de insulina Minimed, de la marca Medtronic, que ni siquiera hacía falta estar cerca de la víctima para activar el dispositivo y vaciar la bomba de insulina.

Medtronic es el fabricante líder de este tipo de tecnologías y también se utiliza en nuestro país. "Solemos trabajar con sensores de glucosa y bombas de insulina de las marcas Medtronic y Roche", dice Encarna Millán, enfermera jefe en el Servicio de Endocrinología del Hospital Reina Sofía de Córdoba, "y ningún paciente ha tenido nunca ningún problema con ellos, nos parecen muy útiles y nos gustaría ir incrementando su uso".

González enumera otros casos relacionados con el software de los dispositivos médicos, algunos muy recientes. Hace apenas tres semanas, la compañía estadounidense Hospira se vio obligada a retirar muchas de sus bombas de perfusión por un fallo con su pantalla táctil, que hacía que la cantidad de medicamento inyectada fuese diferente a la seleccionada en pantalla.

Meses antes, las universidades de Berkeley, Massachusetts y Carnegie Mellon prepararon un artículo conjunto alertando de que un desfibrilador externo automatizado, de uso popular en EE UU, contenía graves agujeros de seguridad en su software. La compañía Hospira retiró algunas bombas de perfusión porque inyectaban una cantidad de fármaco diferente a la seleccionada.

Pero los problemas no aparecieron con la llegada de los dispositivos inalámbricos. "El 'calentamiento' es una catástrofe clásica de software en la sanidad, como demuestran los problemas del Therac-25, una máquina de radioterapia, entre 1985 y 1987", dice González.

Nueve pacientes con cáncer muertos por exceso de radiación

Esta máquina tenía un fallo de software conocido como 'race condition' consistente en que el programa, al procesar datos por separado y luego unir sus resultados, produce errores si una de las partes tarda más o menos tiempo que la otra en procesar. "El error consistía en que, si metías muy rápido los datos del paciente, no los leía bien y acababa aplicándole el máximo posible de potencia a la persona que hubiera dentro", explica este informático.

Un caso parecido de sobreexposición a la radiación por un fallo de software volvió a suceder, ya en 2001, con la máquina Theratron 780-C en Panamá, donde murieron nueve pacientes. La catástrofe se produjo por "una gran implicación de fallos de programación, y no por una malfunción en sí de la máquina. Por lo tanto, era totalmente evitable con planificación", señala González.

Actualmente, la legislación española que regula los dispositivos médicos está adaptada a las tres directivas europeas en vigor, que datan de 1990, 1993 y 1998. Un memorando de la Comisión Europea publicado el pasado 26 de septiembre reconocía que "la legislación europea existente, que data de los años 90, no ha seguido el ritmo del enorme progreso tecnológico y científico de los últimos 20 años y como cualquier régimen regulatorio que trate con productos innovadores necesita una revisión regular".

La comisión indicaba también que estas propuestas deberán ser discutidas en el Parlamento Europeo y en el Consejo Europeo. Se espera sean adoptadas en 2014 y entren en vigor progresivamente entre 2015 y 2019. Desafortunadamente, la política no progresa al mismo ritmo que la tecnología.

Bombas tan seguras como la Blackberry de Obama
Es lógico, por tanto, que las soluciones a corto plazo tengan que ser tecnológicas. Como se pudo comprobar en la última reunión anual de la EADS (Asociación Europea para el Estudio de la Diabetes, por sus siglas en inglés) los nuevos lanzamientos ya incluyen elementos que proporcionan seguridad adicional.

Es el caso de la suiza Biotech, cuya última bomba Jewel de insulina contiene un chip a prueba de 'hackeos' muy similar, dicen sus responsables, al que el presidente Obama lleva en su Blackerry.

Para los fabricantes, uno de los problemas de la incorporación de nuevo software es que podría afectar a la duración de la batería, un aspecto crítico para dispositivos como un marcapasos o un desfibrilador implantable. De hecho, en abril de este año Medtronic ya informó a la Agencia Española de Medicamentos y Productos Sanitarios de la conveniencia de ordenar un seguimiento en algunos de sus modelos de desfribriladores implantables, ante el riesgo de que la vida útil de su batería fuese menor de la prevista.

Álvaro González sugiere que una solución eficaz, y no necesariamente técnica, serían las auditorías de códigos fuente, es decir, que una empresa externa compruebe que las líneas de programación funcionan correctamente y sus niveles de seguridad son adecuados. "La mejora de la seguridad no solo implica utilizar nuevas técnicas o chips más avanzados, sino también utilizar correctamente las técnicas de las que ya se disponen y seguir al 100% las normas de programación segura", dice el informático.

Auditar los códigos fuente es un procedimiento habitual en instituciones como la NASA, pero también tiene aplicaciones en la vida civil, ya sea para una máquina electrónica de votación, como las empleadas en las últimas elecciones presidenciales americanas, o una tragaperras de Las Vegas, que, por exigencias estatales, debe ser electrónicamente inviolable.

Con el firewall al cuello
Otra aproximación al problema, desarrollada por las universidades de Purdue y Princeton, es el MedMon, un dispositivo externo que monitorizaría las comunicaciones emitidas desde la tecnología implantada en busca de anomalías. Es decir, lo que en informática se conoce como un firewall.

Según Anand Raghunathan, investigador en el Centro de Dispositivos Implantables de Purdue y uno de los creadores de MedMon, la idea ahora es miniaturizarlo para convertirlo en un "dispositivo adicional que puedas llevar, así no haría falta cambiar ninguno de los dispositivos implantables existentes. Podría ser llevado como un collar o integrado en el teléfono móvil, por ejemplo".

A pesar de los riesgos enumerados, los portadores de uno de estos dispositivos no deben sentirse amenazados tras leer este reportaje, porque, como señalan tanto Radcliffe como los investigadores en esta materia, es extremadamente inusual que un paciente acabe siendo objeto de un ataque informático. Cierto es que no siempre se necesita de la maldad para causar una desgracia: un pequeño error en el programa puede ser ya una rendija lo suficientemente grande. Pero tranquilos, por suerte hay informáticos ahí fuera velando por nuestra salud.

Fuente...



Pulsar para mostrar/ocultar texto. Artículo sobre tarjetas bancarias. consumo y fraude.
[Articulos]   Wed, 31 Oct 2012 11:42:41 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las tarjetas bancarias han supuesto un gran avance para el consumidor y constituyen el producto financiero de los Bancos por excelencia, permitiendo un cómodo acceso al consumidor a distintas operaciones, tales como: pago por medios electrónicos para las compras en línea a través de Internet, retirada y depósito de efectivo en un cajero, pago en establecimientos con TPV en línea u off-line, entre otras.

Sin duda, para muchos consumidores, entre la multitud de operaciones que ofrece una tarjeta bancaria, comprar o contratar sin pagar en el momento de la operación o contratación del servicio es una situación tentadora y a su vez engañosa, pues puede generar problemas en el consumidor a la hora de hacer frente a sus obligaciones. El uso responsable y adecuado de la tarjeta implica evitarse problemas posteriores al iniciarse el cobro por parte de las instituciones bancarias y tener consecuencias comprometedoras con su patrimonio.


A continuación exponemos información relevante para un uso diligente de su tarjeta bancaria, la realidad fraudulenta que se produce en numerosas ocasiones y las medidas preventivas ante un robo o pérdida de la misma.

- DERECHOS Y DEBERES DEL TITULAR DE UNA TARJETA BANCARIA

Todo titular de una tarjeta bancaria debe conocer en el momento de la celebración del contrato los derechos, que le permitirá proteger sus legítimos intereses económicos:

- Abonar la adquisición de productos o servicios, utilizando la tarjeta bancaria para ello.
- Retirar y depositar dinero en efectivo en cajeros automáticos y en las ventanillas de los Bancos.
- Recibir un copia o duplicado del contrato de la tarjeta bancaria.
- Recibir en su domicilio los extractos de liquidación.
- Avisarle de cualquier cambio de política que haya tomado el Banco y le afecte como cliente.
- El cliente tendrá derecho a desistir del contrato, dejando sin efecto el contrato celebrado, notificándoselo así a la otra parte contratante en el plazo establecido para el ejercicio de ese derecho, sin necesidad de justificar su decisión y sin penalización de ninguna clase.

y sus deberes, sujetos al patrimonio del cliente:

- Abonar las comisiones que le cobre su entidad bancaria.
- Devolver o reintegrar el dinero desembolsado en bienes y servicios en la forma estipulada en el contrato.
- Informar a su Banco de la situación económica o personal.
- Conservar su PIN adecuadamente.

- ROBO Y PÉRDIDA DE UNA TARJETA BANCARIA

Siempre se ha aconsejado que es recomendable no llevar encima todas las tarjetas bancarias de las que hagamos uso y llevar la cartera en un lugar seguro, pues existe el riesgo de que podamos perderlas o incluso que nos las roben.

En estos casos, cuando descubramos que han desparecido nuestras tarjetas bancarias debemos comunicarnos de la forma más rápida con nuestra entidad bancaria que nos ha emitido la tarjeta o con la central de las empresas de tarjetas de crédito (VISA, MasterCard, American Express, Diners Club International, …). El teléfono de Atención al cliente suele estar las 24 horas disponibles y podemos encontrarlo en los cajeros automáticos o en el mismo contrato; si no disponemos de esta inmediatez, podemos anotarnos el número de teléfono en nuestro móvil. Cuando podamos comunicar con la entidad bancaria pediremos que bloqueen aquellas tarjetas que hayan desaparecido de nuestra posesión, de manera que nadie pueda hacer uso de ellas desde ese mismo instante.

Sería esencial que apuntáramos la fecha y la hora con la que nos hemos comunicado con el teléfono de Atención al cliente de la entidad bancaria, de manera que podamos prevenir posibles reclamaciones en el caso de que no se hubiera ejecutado la anulación o bloqueo de la tarjeta. Por otro lado, es más recomendable presentar una denuncia en la comisaría más cercana, donde se hará constar en documento oficial de la hora y fecha de la pérdida o robo de la tarjeta bancaria.

Tras la cancelación de las tarjetas, debería comprobar si se ha realizado algún tipo de transacción que no reconozca como suyas; de ser así, aquellas transacciones que se hayan llevado a cabo con posterioridad al aviso de bloqueo de las tarjetas, la responsabilidad será de la entidad bancaria.

- EL FRAUDE Y LAS MEDIDAS PREVENTIVAS

Existen numerosos tipos de fraude que pueden involucrar nuestras tarjetas de crédito y pueden comprometer nuestro patrimonio. Podemos destacar entre todas ellas:

- la pérdida o robo de la tarjeta bancaria,
- robo de identidad,
- el correo emitido por el banco que se desvía de su destinatario y el delincuente se hace con la tarjeta que hay en su interior,
- copiado de banda magnética,
- phishing, y otras más.

Esto puede provocar que se hagan cargos no autorizados a la tarjeta de crédito o que los delincuentes hagan tarjetas falsas con el número de cuenta de la víctima.

Los ladrones de identidad hacen uso fraudulento de la información personal de alguien para cometer un fraude financiero, pudiendo incomodar a sus víctimas usando sus nombres y demás información personal para cometer delitos abrir nuevas cuentas de crédito y obtener acceso a crédito y cuentas de banco existentes. Aunque las víctimas del robo de identidad no son consideradas responsables de los delitos, les cuesta mucho trabajo probar el fraude y limpiar el caos financiero causado por los delitos.

El copiado de banda magnética o skimming se trata de otro uso fraudulento de tarjeta bancaria. Los delincuentes hacen una copia ilegal de una tarjeta de crédito o bancaria usando un dispositivo que lee los números y demás información de las tarjetas de crédito (skimmers) y reproduce la información de la tarjeta original. Una vez capturada la información, los delincuentes pueden venderlas o pagar artículos por teléfono o Internet.

Por otro lado, se habla de phishing cuando los delincuentes envían una cantidad enorme de mensajes por correo electrónico haciéndoles creer al consumidor que los mensajes vienen de su Banco, tratando de conseguir que la víctima potencial revele los números de cuenta del banco. El crimen tiene éxito porque los mensajes de correo electrónico parecen legítimos, con logotipos bancarios realistas y sitios web o URLs que son muy parecidos a los reales.

Las medidas preventivas anti-fraude pueden resumirse de la siguiente manera:

- Es preferible utilizar tarjetas de crédito, tanto para operaciones online como en comercio físico, pues éstas permiten devolver los cargos, de manera que el fraude no se consuma.
- Pueden utilizarse tarjetas de prepago o monedero que son aquéllas que para poder utilizarlas se debe realizar una recarga, esto es, realizar un ingreso a la propia tarjeta.
- Limitar las cantidades diarias de gasto o disposición en cajeros y operaciones físicas offline.
- Conocer si la compra online tiene una validación de seguridad.

- FUTURO DE LAS TARJETAS BANCARIAS

El futuro de las tarjetas bancarias viene de la mano de Japón. La empresa Fujitsu ha desarrollado una nueva tecnología que ya ha sido implantada en los cajeros automáticos de Tokio y en los que las tarjetas bancarias serán sustituidas por la huella digital, con la que se puede hacer distintas operaciones bancarias.

Si se logra sustituir exitosamente las tarjetas bancarias por la huella digital, aquéllas tendrán los días contados.


Fuente...



Pulsar para mostrar/ocultar texto. Dispositivos usb responsables de más del 70 por ciento de infracciones de seguridad cibernética
[Articulos]   Sun, 07 Oct 2012 17:59:50 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La prohibición sobre el uso dellaves USB no ha sido capaz de salvaguardar la seguridad cibernética, ya que ha sido etiquetado como una gran amenaza en las fuerzas de defensa, dijeron los oficiales del ejército norteamericano.

http://2.bp.blogspot.com/-lcQ_FTW6BsU/UGis-V7GJAI/AAAAAAAAIrE/0zccGS-OpI4/s1600/USB+Drive+responsible+for+over+70+percent+of+Cyber+Security+Breaches.jpg

El uso de memorias Flash como dispositivos de almacenamiento fáciles de llevar ha incrementado recientemente mientras que reportes internos han confirmado que más del 70 por ciento de las infracciones de seguridad cibernética en las fuerzas armadas se deben a su uso no autorizado

Estos dispositivos, la mayoría fabricados en China, han surgido como una gran amenaza hacia nuestros sistemas de seguridad cibernética, dijeron.

Generalmente se ha encontrado que los oficiales usandispositivos USB como una forma de almacenar documentos oficiales para usarlos en sus computadoras personales pero desde ahí, son transmitidos desde sus direcciones IP hacia los hackers del malware presente en los dispositivos USB. Hace casi un par de años, un comandante en las islas Andaman y Nicobar fue detenido ya que se encontró que datos sensibles eran transferidos desde su ordenador.

Sin embargo, más tarde se supo que su sistema había sido hackeado y que virus espías estaban transfiriendo información a otras computadoras. Se han tomado medidas de seguridad por otros dos servicios para reforzar su ciberseguridad, como la Fuerza Aérea India (IAF) quienes recientemente dieron instrucciones a su personal advirtiéndoles contra tener datos oficiales en sus computadoras personales y memorias USB.

Cualquiera que infrinja estas instrucciones en los controles por parte del personal de seguridad cibernética, será acreedor a medidas estrictas que pueden equivaler a una acción disciplinaria, incluyendo la corte marcial, dijeron.

Fuente

Comentario:

Al respecto recomendamos ver las soluciones de McAfee al respecto, con su gama DLP (DATA LOST PREVENTION), de gran utilidad al contemplar encriptación potente, prevención de pérdida de datos y seguridad centrada en políticas y la plataforma de administración robusta que ayudan a bloquear el acceso no autorizado a la información confidencial y evitan la pérdida o fuga de datos en cualquier momento y en cualquier lugar.

saludos

ms, 6-10-2012...



Pulsar para mostrar/ocultar texto. Articulo sobre ultimos avances en la tecnologia del grafeno
[Articulos]   Fri, 22 Jun 2012 16:42:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Ya hemos hablado en otras ocasiones de este prodigioso material, de caracteristicas singulares para la electronica, y ahora aparece la esperada noticia:

Logran fabricar grafeno, el material del futuro, de forma fácil y barata

http://www.abc.es/Media/201206/21/grafeno--478x320.jpg
Una investigadora presenta una estructura de grafeno


El grafeno es considerado por muchos como el material del futuro. Compuesto por nanoestructuras de carbono, podría sustituir al silicio en la fabricación de semiconductores y revolucionar la informática y la electrónica dando un paso de gigante en esos campos. El problema es que sigue siendo una sustancia costosa y difícil de fabricar. Los científicos buscan de forma infatigable la manera de obtener grafeno en grandes cantidades de forma barata y eficaz, y un grupo de investigadores europeos ha dado un nuevo paso al respecto. Han desarrollado un método de bajo coste para la fabricación de láminas de grafeno de varias capas. Lo ventajoso del nuevo método es que es simple, no requiere ningún equipo especial y puede ser implementado en cualquier laboratorio de cualquier parte del mundo.

El método, desarrollado por científicos del Instituto de Química Física de la Academia Polaca de Ciencias (IPC PAS) en Varsovia y del Instituto de Investigación Interdisciplinaria (IRI), en Lille (Francia) puede ser otro paso prometedor para la fabricación de grafeno a gran escala.

http://www.abc.es/Media/201206/21/44829_web--146x110.jpg. Láminas de grafeno

El grafeno fue descubierto en 2004, al quitar las capas de grafito de carbono utilizando una cinta adhesiva normal. «En lo que se había desprendido los investigadores fueron capaces de encontrar láminas de un átomo de espesor. Y eso era grafeno. Si estamos pensando en sus aplicaciones industriales, tenemos que encontrar mejores métodos para la producción de este material a gran escala, sin necesidad de utilizar un equipo caro y especializado», dice Izabela Kaminska, uno de los investigadores del estudio.

Teniendo en cuenta la estructura, el grafeno forma una red hexagonal que se asemeja a un panal, con la diferencia de que la hoja de grafeno tiene el menor espesor posible: un único átomo.

Las propiedades inusuales del grafeno están estrechamente relacionadas con esta estructura única. El grafeno es casi totalmente transparente, más de cien veces más fuerte que el acero y muy flexible. Al mismo tiempo muestra una excelente conductividad térmica y eléctrica, lo que lo convierte en buen material para aplicaciones en electrónica, por ejemplo, para la fabricación de pantallas delgadas, flexibles y fuertes o circuitos de procesamiento rápido. También es adecuado como material para diversos sensores.

Lo mas costoso es un limpiador ultrasónico...

Los métodos convencionales para la fabricación de grafeno requieren un equipo costoso, especializado y con complejos procedimientos de fabricación. En el nuevo método propuesto, la máquina más compleja para producir láminas de grafeno es un limpiador ultrasónico, un equipo común en muchos laboratorios.

Según explican los científicos, a nivel molecular, el grafito se asemeja a un sándwich compuesto de muchos estratos de grafeno. Estos estratos son difícilmente separables. Para debilitar las interacciones entre ellos, oxidaron el grafito. El polvo obtenido de este modo - óxido de grafito - se suspendió en agua posteriormente y se colocó en un limpiador ultrasónico. Los ultrasonidos separaron las láminas oxidadas de grafeno unas de otras y se obtuvieron escamas de óxido de grafeno con un espesor de aproximadamente 300 nanómetros.

Los investigadores tuvieron que superar algunas dificultades, como la presencia de oxígeno en los compuestos, que cambiaba las propiedades físico-químicas del material de conductor a aislante.

Una publicación que describe el nuevo método apareció a principios de este año en la prestigiosa revista Chemical Communications. En la actualidad, los investigadores continúan su trabajo intentando disminuir el espesor del grafeno.

Fuente...



Pulsar para mostrar/ocultar texto. Intel core vpro : la eficacia, el rendimiento y la seguridad no están reñidos:
[Articulos]   Tue, 19 Jun 2012 17:49:54 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Intel quiere facilitar la gestión de cualquier negocio con la tercera generación de procesadores Intel Core vPro, creada para la empresa y diseñada para la seguridad.


La informática es una herramienta básica en la gestión de cualquier negocio, ya sea una pequeña tienda o una multinacional. Tan necesaria es para un emprendedor que, a la hora de aventurarse por su cuenta, la elección de los equipos con los que trabajar será seguro una de sus primeras elecciones. Y será difícil. Intel quiere facilitar este proceso con la 3ª generación de procesadores Intel Core vPro, creada para la empresa y diseñada para la seguridad.

Los procesadores Intel Core vPro integran una seguridad basada en hardware que ofrece una protección sin precedentes para sus clientes y sus datos empresariales. Su tecnología antirrobo protege ordenadores robados o perdidos desactivando automáticamente el acceso de modo remoto o local, y también ofrece una codificación de datos cuatro veces más rápida sin ralentizar su rendimiento.


Precisamente el rendimiento es otro de los factores que se ven mejorados con esta nueva generación de la familia Intel. Su arranque instantáneo permite a los usuarios ser más productivos, su multitarea se muestra hasta el doble de rápida, y destaca la tecnología Intel Turbo Boost, que precisamente adapta el rendimiento a las tareas más exigentes.

Una de las características de estos microprocesadores que más valorarán sus usuarios son sus prestaciones de gestión remota, más fácil y rentable. Reducen costes de mantenimiento al poder actuar incluso en equipos infectados que no respondan, o gracias a la actualización en modo remoto en horas fuera de oficina.

Los trabajadores móviles y los que buscan un ultrabook porque pasan mucho tiempo viajando tendrán a su disposición esta nueva generación de procesadores, pero también aquellos clientes con oficinas pequeñas que buscan una solución All-in-one.

Intel y McAfee: una unión líder por la seguridad de los usuarios

La navegación por sitios web maliciosos, la recepción de correos con virus ocultos, las vulnerabilidades propias de los sistemas operativos, los ataques que roban identidades y las suplantan, o la invasión que es capaz de introducir códigos que se configuran incluso sin la necesidad de que inicie una aplicación. Son muchas las formas en las que la seguridad de la información sensible y confidencial puede ser atacada.

Las soluciones de seguridad de McAfee e Intel ofrecen una innovación vanguardista para asegurar el futuro de la informática y de Internet. Desde la autenticación a la codificación pasando por la inspección, la protección más eficaz de una empresa contra el malware sigiloso se obtiene de las soluciones que han desarrollado estas dos compañías líderes.

Tecnologías de seguridad integradas de Intel

Intel ha preparado una serie de tecnologías de seguridad para sus clientes empresariales basados en la 3ª generación de procesadores Core vPro y en la tecnología Intel vPro.

• Intel OS Guard: protege contra los ataques que intentan ejecutarse fuera del espacio de memoria de la aplicación.

• Tecnología de ejecución de confianza o Intel TXT: ayuda a asegurar las máquinas virtuales ya que sólo las inicia iniciar un entorno seguro. Una vez lanzadas las aísla de otra memoria y también la limpia cuando se apaga para evitar exponer sus datos a malware o a otras aplicaciones y entornos.

• La tecnología de virtualización Intel: proporciona protección específica de seguridad para ejecutar procesos y aislamiento del espacio de memoria virtual, además de mejorar la solidez y el rendimiento.

• Tecnología Intel de Protección de Identidad o IPT: proporciona una dosis extra de seguridad a los usuarios almacenando las claves de identidad en firmware, fuera del alcance de los virus, en lugar de hacerlo en el software. Además, IPT está dotado con un mecanismo que permite garantizar que es un usuario real el que está introduciendo los datos.

Soluciones McAfee para la protección empresarial

La compañía de seguridad informática busca ofrecer la protección más amplia de la industria para dispositivos, datos y aplicaciones, desde el chip hasta la nube. Son soluciones para múltiples equipos y servicios y con una gestión centralizada que facilita que los puntos finales sigan seguros y cumplan con las políticas generales de seguridad.

La tecnología DeepSAFE es un ejemplo de los productos que ha desarrollado McAfee para la protección del cliente empresarial. Desarrollado conjuntamente con Intel, puede detectar y evitar de modo proactivo el malware y la amenaza sigilosa al situarse por debajo del sistema operativo y proporcionar una vista de confianza de los eventos del sistema, con lo que se beneficia de un rastro de seguridad más profundo.

McAfee también ofrece otras soluciones de seguridad como Deep Defender, que ayuda a detener avanzados ataques sigilosos con la primera seguridad asistida por hardware de la industria, o Deep Command, que utiliza la tecnología Intel vPro para proporcionar una gestión de seguridad de punto final que va más allá del sistema operativo

Además, pone a disposición del usuario la plataforma de seguridad McAfee Security Management, basado en la ePolicy Orchestrator para unificar la gestión de puntos finales, redes y datos. Los clientes empresariales pueden contar con Endpoint Encyption, con la que salvaguardar los datos gracias a una codificación transparente y un sólido control de los accesos.

Fuente...



Pulsar para mostrar/ocultar texto. Tecnologia: se triplicará la capacidad de baterías de pcs y cargarán con mayor rapidez
[Articulos]   Thu, 14 Jun 2012 09:13:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

http://www.diarioti.com/sisimg/32197b_bateria-li-ion-460.jpg

Nueva tecnología que triplicará la capacidad de las baterías de ion de litio podría estar comercialmente disponible a partir de 2013.

Diario Ti: La Universidad de Washington State anunció recientemente haber desarrollado una nueva tecnología que daría a las baterías de ion de litio (Li-ion) tres veces mayor capacidad energética que baterías equivalentes dotadas de la tecnología actual. Las baterías Li-ion son utilizadas en teléfonos móviles y PC portátiles, entre otros.


Aparte de triplicar su capacidad, la nueva tecnología permitiría cargar con mayor rapidez las baterías, que además tendrán más ciclos de regeneración; es decir, podrán ser cargadas un mayor número de veces antes de quedar inutilizadas.

El grupo de científicos es dirigido por Grant Norton, catedrático de la Escuela de Ingeniería de Materiales y Elementos Mecánicos. El grupo espera que la tecnología esté disponible en el mercado antes de un año.

Las baterías recargables de ion de litio consisten de dos electrodos, un cátodo y un ánodo. Cuando la batería está siendo cargada, los iones de litio se trasladan desde el cátodo al ánodo. Esto implica, por lo tanto, que la energía es almacenada en el ánodo. Cuando la batería está siendo usada, los iones se trasladan de regreso al cátodo.

El invento de los científicos ha sido crear un ánodo de estaño, en lugar del grafito utilizado actualmente. Tal aplicación del estaño fue descubierta accidentalmente, cuando los expertos intentaban solucionar un problema distinto.

http://www.diarioti.com/sisimg/32197ia_bateria-f1.jpg

El catedrático Grant Norton y el estudiante David Mackay, de Washington State University, muestran baterías con un ánodo de estaño. (Fotografía: Servicio fotográfico de WSU)

Fuente...



Pulsar para mostrar/ocultar texto. Tecnologia - procesadores de memoria: los fabricantes de chips llegan a los límites físicos
[Articulos]   Tue, 12 Jun 2012 16:38:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Abarrotados de celdas, los procesadores de memoria se han vuelto tan pequeños como permite la física, y los fabricantes experimentan ahora con nuevas tecnologías que podrían sacudir una industria de 50.000 millones de dólares.

Se espera que los procesadores actuales alcancen un límite físico en los próximos cinco años, iniciando una carrera entre fabricantes para encontrar la tecnología que reemplace a las memorias flash NAND y las de acceso aleatorio dinámico (DRAM), los dos estándares que han impulsado el mundo de la informática.

"Se está abriendo toda una nueva ventana de posibilidades que para los científicos es increíblemente emocionante y para las empresas es increíblemente terrorífica", ha explicado el vicepresidente de Rambus Labs, Gary Bronner, una empresa de licencias de tecnología que se especializa en memoria. "A la gente no le gustan la incertidumbre y el cambio", ha asegurado .

Ese cambio no se producirá de un día a otro. Aunque algunas empresas ya están despachando productos con nuevas tecnologías, la cantidad es pequeña y la promesa inicial de algunos anuncios a menudo da paso al silencio o a planes rebajados. Y fabricantes líderes están reduciendo riesgos invirtiendo tanto en nueva tecnología como en la vieja.

Por ahora, todos los dispositivos dependen de RAM y de discos duros tradicionales o de flash, manejando datos y aplicaciones entre procesador y espacio de disco. El precio y el rendimiento de estas tecnologías dictan cuál se usa y en qué cantidad.

Por ejemplo, el fundador y después presidente ejecutivo de SanDisk Eli Harari no pudo cumplir la petición de Steve Jobs en el 2001 de suministrar memoria flash para el primer iPod de Apple porque no pudo competir en precio con los mini discos duros.

Sin embargo, en cuatro años el flash era lo bastante barato y pequeño para que Apple pudiera diseñar el diminuto iPod Nano, y los precios han caído tanto desde entonces que todos los teléfonos, 'tablets' e incluso portátiles ligeros utilizan flash.

Pero con su éxito ha llegado el problema. Conforme los fabricantes embuten más memoria en menos espacio se acercan a los límites de lo que es físicamente posible con tan pocos electrones con los que jugar.

Ahí entran los experimentos de grandes y pequeños fabricantes con nuevas tecnologías, que no dependen de cargas eléctricas para almacenar datos sino de cambiar la estructura de los materiales. Al menos en teoría, eso debería hacerlos más escalables.

La RAM magnetoresistiva (MRAM) se desarrolló en un principio por Honeywell para satélites y el Ejército. La empresa de Arizona Everspin Technologies, primera y por ahora única fabricante comercial de MRAM, adoptó una versión posterior.

Una tecnología rival es la memoria de cambio de fase, llamada PCM o en ocasiones PCRAM o PRAM, que usa la propiedad única del llamado vidrio calcógeno, que ya se utiliza en CD grabables, para cambiar entre dos estados. El PCM puede almacenar muchos datos pero es más lento que el DRAM, así que podría utilizarse en combinación con otras tecnologías o como posible sustituto para el flash.

El primer paso para cualquiera de estas tecnologías es abrirse un hueco en el mercado, por pequeño que sea. El flash, por ejemplo, empezó sustituyendo a la cinta de cassette en máquinas de contestador automático en la década de 1990.

Fuente...



Pulsar para mostrar/ocultar texto. Articulo sobre ciberterrorismo y la guerra nuclear (stuxnet, duqu, flame)
[Articulos]   Mon, 11 Jun 2012 13:32:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La increíble historia de los virus que cambiarán el modo de hacer guerras: El presidente George W. Bush quería más opciones. En 2006 Irán había retomado el enriquecimiento de uranio en la planta de Natanz (en la foto). Estados Unidos solo tenía dos opciones: permitir la hipotética bomba nuclear iraní o impedirla con un ataque militar.

Bush quería algo más. La única alternativa que encontraron la secretaria de Estado, Condoleezza Rice, y el asesor de Seguridad Nacional, Stephen Hadley, procedía de una unidad recién creada, el Cibercomando de Estados Unidos.

http://obamaworld.s3.amazonaws.com/wp-content/uploads/natan2-400x400.jpg FOTO NATANZ

La propuesta era simple: introducir un virus en el sistema de control de los centrifugadores que enriquecen uranio en Natanz para que diera órdenes erróneas y los aparatos se autodestruyeran. Bush era escéptico, pero aceptó. Empezaron el trabajo.

Necesitaban probar el virus en modelos iguales a los anticuados iraníes, que procedían de una venta del padre del programa nuclear pakistaní, A. Q. Khan. Por suerte, Estados Unidos almacenaba en Tennessee unos iguales: venían de los restos del programa nuclear libio que Muamar Gadafi había abandonado en 2003.

Al cabo de unos meses se hicieron las primeras pruebas. Fueron un éxito. Poco antes del final de su presidencia, Bush se encontró en la mesa de la Situation Room de la Casa Blanca el polvo de los centrifugadores destruidos. Habían creado el primer virus informático capaz de salir del ordenador y destruir artefactos del mundo real. Los mejores ejércitos del mundo sumarán otra opción a su arsenal de tierra, mar, aire y espacio: la red.

El programa americano para crear el virus se llamó con el código Juegos Olímpicos, aunque en el mundo lo dio a conocer el nombre que le puso un informático de Microsoft, Stuxnet.

Esta historia y la confirmación de que Estados Unidos fabricó este virus procede de una investigación del periodista del New York Times David Sanger. Publicó primero un artículo en el periódico, que resumía parte de sus descubrimientos de su nuevo libro, Confront and Conceal, que salió el martes. Estados Unidos no trabajó solo: una unidad israelí especializada en ciberataques ayudaba.

La colaboración tenía para los americanos dos motivos: los israelíes son buenos y si les tenían cerca quizá lograban convencerles de que había otras maneras de frenara el programa nuclear iraní sin usar misiles.

Ahora venía la otra parte difícil: meter el virus en los ordenadores de Natanz que controlan los centrifugadores. El reto era doble. Primero había que mandar un virus espía para que describiera cómo funcionaban. Pero había otro problema aún mayor: Natanz no está conectado a internet. El virus debía saltar. La solución era un usb.

Algún técnico o científico debía conectar un disco duro portátil en su ordenador y luego pasarlo a las máquinas de la central. Lo lograron; no está claro si con ayuda consciente dentro de Irán o no (Sanger escribe que tras el usb, métodos más sofisticados se desarrollaron para enviar el código maligno; no dice cuáles). El virus envió las instrucciones de vuelta a Estados Unidos. El primer sabotaje de infraestructura real mediante un programa informático estaba casi a punto.

El virus era tan complejo y trabajaba con tanta discreción que los iraníes no entendían qué ocurría cuando todo empezó a fallar: imaginaron defectos de fabricación, errores imprevistos y llegaron incluso a despedir científicos. El objetivo de Stuxnet era retrasar las intenciones iraníes y lo consiguió: Natanz era una planta destinada para 50 mil centrifugadores; hoy hay aún menos de diez mil.

Según Sanger, con Obama ya elegido, los dos presidentes se reunieron en el Despacho Oval a solas. Bush pidió a su sucesor que mantuviera dos programas secretos: Stuxnet y los aviones sin piloto contra Al Qaeda en Pakistán y otros países. Obama cumplió con creces.

Ahora se ha confirmado gracias a Sanger que Estados Unidos e Israel estaban detrás de Stuxnet, pero hace casi dos años que se sabe que existía y se sospechaba que solo podía estar detrás un país con los recursos americanos. En 2010, una variante del virus original para llegar a más centrifugadores -aparentemente preparada por los israelíes, aunque no está claro- no reconoció bien su destino y salió a la red abierta.

En junio de 2010, una empresa bielorrusa de antivirus lo detectó cuando ya había infectado miles de ordenadores. Con el tiempo, otros expertos en seguridad informática desglosaron el código y comprobaron el nivel de perfección y vieron que el virus estaba sobre todo en ordenadores iraníes y, en menor medida, indonesios e indios. Fue fácil intuir qué había ocurrido.

Stuxnet es sobre todo la confirmación de que Estados Unidos trabaja desde hace años en ciberarmas de ataque, no solo defensivas o de espionaje. Aunque en ese ámbito también los americanos están a otro nivel. La mejor prueba es un nuevo centro de la Agencia de Seguridad Nacional en Utah que estará listo en septiembre de 2013 (en la imagen).

Estará dedicado a almacenar y analizar -espiar, en suma- información secreta de otros países y de sus ciudadanos. Será, según cuenta Wired, en este largo reportaje, es el primer centro capaz de poder analizar cantidades ingentes de datos para ver qué es interesante. Ningún país está a ese nivel.

El espionaje industrial de empresas y funcionarios americanos desde China es célebre. El robo de datos financieros desde Europa del este y Rusia es conocido. Los ataques de Anonymous se hicieron famosos. Pero cualquier compración con la capacidad americana y lo que veremos en el futuro es ridícula.

Estados Unidos se planteó eliminar en 2011 las defensas antiaéreas libias con un ataque en la red. Les hubiera llevado un año, según un funcionario. Pero ese tiempo se reducirá. El único intento parecido al del Stuxnet lo hizo Israel cuando trató con escaso éxito de limitar las defensas sirias cuando destruyó su reactor nuclear en 2007.

Nadie más está a niveles parecidos. Pero todo llegará. Ese centro impresionante que construye Estados Unidos cuesta 2 mil millones de dólares; Irán prevé invertir mil en su ciberejército. ¿Qué consecuencias tendrá para las guerras del futuro? Los expertos creen que hará variar estrategias, pero no dará más opciones a países menos poderosos.

http://obamaworld.s3.amazonaws.com/wp-content/uploads/utah-460x322.jpg
FOTO construcción centro de la Agencia de Seguridad Nacional en Utah

INFORMACION SOBRE EL STUXNET

INFORMACION SOBRE EL DUQU

INFORMACION SOBRE EL FLAME

La razón principal es obvia: un enemigo pequeño podría llegar a causar con un ciberataque un desastre parecido al del Katrina en Nueva Orleans. Pero ese país respondería con un ataque militar convencional. Así que el equilibrio de poderes variará menos de lo que parece.

El ciberterrorismo a estos niveles requiere también por ahora demasiada inversión y capacidad como para ser significativo. La red traerá nuevas opciones militares, pero la única arma que por ahora ha cambiado las guerras es aún la bomba nuclear.

Fuente...



Pulsar para mostrar/ocultar texto. Funciones unidireccionales y hash
[Articulos]   Tue, 22 May 2012 08:49:03 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Se encuentra disponible la Lección 14 de la Enciclopedia de la Seguridad de la Información con el título Funciones unidireccionales y hash, cuyo autor es el Dr. Hugo Krawczyk, investigador de IBM Estados Unidos, y que verá como último vídeo destacado en esa página Web:
http://www.intypedia.com/?lang=es

En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía, resaltando su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisiones.

La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos:
Escena 1. Funciones unidireccionales.
Escena 2. Funciones hash.
Escena 3. Resistencia a colisiones.
Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias.

Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación.

En los próximos días estará disponible en el servidor Web de intypedia la versión en inglés de esta lección:
http://www.intypedia.com/?lang=en...



Pulsar para mostrar/ocultar texto. Algoritmo rsa en el mooc crypt4you de criptored
[Articulos]   Sat, 05 May 2012 10:43:02 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Massive Open Online Course MOOC de Crypt4you la cuarta lección del curso El Algoritmo RSA, dedicado a las claves parejas.

Esta cuarta lección nos presenta una de las características más llamativas del sistema RSA. Se trata del hecho de que si bien la clave pública e y la clave privada d son inversas en el cuerpo trampa (p-1)(q-1) y, por tanto, son únicas en el sentido de que su producto en ese cuerpo nos da la igualdad y por ello deducimos que d es el único inverso de e y lo mismo en el sentido inverso en ese cuerpo que sólo conoce el dueño de la clave, esto no será así cuando la cifra se realice en el cuerpo público n, obviamente distinto al anterior. De esta manera, surgirán otros valores distintos a la clave privada d que realizarán la misma función de cifrado y descifrado y otro tanto ocurrirá con la clave pública e. Un tema que es menester analizar, si bien con versiones actuales de librerías criptográficas como las que se usan hoy en OpenSSL se generan claves RSA con muy pocas claves privadas y públicas parejas, algo que no sucedía a mediados de la década pasada.

Apartados de la Lección 4:
Apartado 4.1. ¿Qué son las claves privadas parejas?
Apartado 4.2. Minimizando las claves privadas parejas Apartado 4.3. También existirán claves públicas parejas Apartado 4.4. ¿Hay que preocuparse por estas claves parejas?

Podrás encontrarla desde este acceso directo:
http://www.criptored.upm.es/crypt4you/t ... ion04.html

O bien como lección destacada en:
http://www.criptored.upm.es/crypt4you/portada.htm...



Pulsar para mostrar/ocultar texto. Tecnologia: celulas solares de "silicio negro" absorben el 99.7% de la luz que reciben
[Articulos]   Thu, 12 Apr 2012 19:21:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

http://s2.alt1040.com/files/2012/04/facade-800x531.jpg

Día con día, la energía solar cobra mayor protagonismo. Después de todo, se trata de una fuente prácticamente inagotable de energía limpia, lista para ser aprovechada. Sin embargo, la tecnología con la que contamos aún no es capaz de aprovechar de manera óptima sus beneficios. Uno de los grandes problemas es la reflexión de la luz, ya que los rayos que rebotan en la superficie del panel no son aprovechados. Por esta razón, la creación de la célula solar más negra, capaz de absorber hasta 99.7% de la energía recibida, es una gran noticia.

Estas células son un logro de la firma Natcore Technology. Los fabricantes aseguran que estos paneles podrían convertirse pronto en el estándar de la industria, en detrimento de las celdas antirreflejantes que se emplean en la actualidad. Otro de sus beneficios es que, además de producir más energía, tiene un mejor desempeño en la mañana y en la tarde -cuando los rayos no inciden perpendicularmente sobre las células. Igualmente, no existe diferencia entre la energía recibida en días despejados y días nublados, ya que la luz difusa se aprovecha al máximo.

Para poner en contexto el logro de Natcore, cabe destacar que el promedio mínimo de reflexión de una celda convencional es de 4 por ciento; mientras que el panel de silicio negro más avanzado hasta el momento tenía un índice de 2%. Los fabricantes iniciaron con una célula solar con un promedio de 8%, pero tras darle un tratamiento químico especial, consiguieron reducir este porcentaje a prácticamente cero.

De acuerdo a la firma, ya tienen compradores potenciales en China, Italia e India. Si bien este avance representa un desarrollo significativo a favor de la energía solar, aún existe el problema de los precios elevados. Empero, siempre será alentador encontrarse con inventos que busquen la explotación de energías limpias y renovables, como las hojas artificiales o la obtención de combustible a través de luz solar. El futuro es verde -y en el caso de las celdas solares, negro-.

FUENTE...



Pulsar para mostrar/ocultar texto. Consejos para evitar un ataque de denegación de servicio...
[Articulos]   Fri, 30 Mar 2012 17:15:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los ataques de Denegación de Servicio (DoS) y Denegación de Servicio Distribuídos (DDoS) se han tornado cada vez más frecuentes, y muchas veces son utilizados por los hacktivistas como medio de protesta, o incluso se llevan a cabo por redes botnets que utilizan a sus equipos víctimas con esta finalidad. En nuestra Guía para controlar un ataque de Denegación de Servicio se explican las diferentes etapas para gestionar la respuesta a este tipo de ataques. Sin embargo, creemos que es necesario agregar cierto contenido técnico para comprender la naturaleza de los mismos. mundo-300x300.jpg

¿En qué consiste un ataque de DOS?

Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un determinado recurso (generalmente un servidor web). Estos ataques generalmente se llevan a cabo mediante el uso de herramientas que envían una gran cantidad de paquetes de forma automática para desbordar los recursos del servidor logrando de esta manera que el propio servicio quede inoperable. Además, se suelen coordinar ataques involucrando un gran número de personas para que inicien este tipo de ataque en simultáneo, tratándose así de un ataque de denegación de servicio distribuido, el cuál muchas veces es un poco más difícil de contener.

¿Qué métodos de defensa existen?

Se debe revisar la configuración de Routers y Firewalls para detener IPs inválidas así como también el filtrado de protocolos que no sean necesarios. Algunos firewalls y routers proveen la opción de prevenir inundaciones (floods) en los protocolos TCP/UDP. Además es aconsejable habilitar la opción de logging (logs) para llevar un control adecuado de las conexiones que existen con dichos routers.

Cómo medida de respuesta es muy importante contar con un plan de respuesta a incidentes. Si ocurre algún hecho de este tipo, cada persona dentro de la organización debería saber cuál es su función específica.

Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda al Proveedor de Servicios de Internet (ISP). Esto puede ayudar a bloquear el tráfico más cercano a su origen sin necesidad de que alcance a la organización.

En caso de contar con IDS/IPS (intrusión-detection/prevention system), estos pueden detectar el mal uso de protocolos válidos como posibles vectores de ataque. Se debe tener en cuenta, además, la configuración de estas herramientas. Esto debe realizarse con el tiempo necesario y mediante personal capacitado, intentando en lo posible mantener actualizadas las firmas de estos dispositivos. Cabe destacar que es de suma importancia analizar los casos de falsos positivos para llevar a cabo una posible reconfiguración de este tipo de herramientas.

Algunos consejos un poco más técnicos que pueden ayudar son:

• Limitar la tasa de tráfico proveniente de un único host.
• Limitar el número de conexiones concurrentes al servidor.
• Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones.
• Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de
ataque).

Posiblemente este tipo de ataques seguirán ocurriendo a lo largo del tiempo. Es por esto que es necesario adoptar medidas preventivas para intentar evitarlos así como también contar con los recursos necesarios a la hora de responder en caso de que el ataque fuera exitoso.

fuente...



Pulsar para mostrar/ocultar texto. Diez consejos para estar protegido en google+...
[Articulos]   Fri, 16 Mar 2012 17:31:54 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.

1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un huddle" en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El +1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Fuente...



Pulsar para mostrar/ocultar texto. Seguridad en redes wifi (intypedia)
[Articulos]   Thu, 12 Jan 2012 11:47:36 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En el servidor Web de intypedia se encuentra disponible la Lección 12 de la Enciclopedia de la Seguridad de la Información con el título "Seguridad en redes Wi-Fi", cuyo autor es D. Raúl Siles, fundador y analista de seguridad de Taddong, y que verá destacado como último vídeo en esa página

En esta lección Bernardo explica a Alicia cómo deben configurarse las redes inalámbricas Wi-Fi para tener un acceso y navegación seguros y además protegerse ante diversos tipos de ataque. Se entrega finalmente un conjunto de recomendaciones en esta línea.

La lección tiene una duración de 19:12 minutos y está formada por 4 escenas o capítulos:

· Escena 1. Introducción a la seguridad de las redes Wi-Fi.
· Escena 2. Seguridad de las redes Wi-Fi.
· Escena 3. Seguridad de los clientes Wi-Fi.
· Escena 4. Recomendaciones de seguridad.

Como siempre, el vídeo viene acompañado por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, las diapositivas de apoyo y los ejercicios para autoevaluación.

· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=rhJAJ1TdNyg

Fuente Intypedia.com



Difusión del proyecto
Intypedia es un proyecto educativo sin ánimo de lucro desarrollado por la Universidad Politécnica de Madrid que consiste en una enciclopedia visual de la seguridad de la información, usando para ello el Canal YouTube de la UPM.

Su éxito se ha debido sin duda al apoyo de diversos medios que han participado en su difusión, algunos de los cuales lo siguen haciendo. A todos ellos ¡muchas gracias!

Empresas e instituciones
http://www.criptored.upm.es/intypedia/img/upm.jpg http://www.criptored.upm.es/intypedia/img/inteco.jpg
http://www.criptored.upm.es/intypedia/img/gmv.gif http://www.criptored.upm.es/intypedia/img/hispasec.png...



Pulsar para mostrar/ocultar texto. Copyleft - programas de software libre
[Articulos]   Wed, 14 Dec 2011 10:09:16 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El término de copyleft es un juego de palabras que se puede traducir como "izquierda de copia" o permitida la copia, al contrario del significado de copyright que literalmente quiere decir derecho de copia. Se considera que una licencia libre es copyleft cuando además de otorgar permisos de uso, copia, modificación y redistribución de la obra protegida, contiene una cláusula que impone una licencia similar o compatible a las copias y a las obras derivadas.

El desarrollo de las nuevas tecnologías y la necesidad de cooperación entre los creadores de programas informáticos a nivel mundial a supuesto la necesidad de establecer un nuevo tipo de pacto social. Si copyright pretendía restringir el acceso a lo privado, y protegía la exclusiva explotación de las obras a favor del titular de este derecho, copyleft es un método inverso y tiene por objetivo mantener estas creaciones libres exigiendo a su vez que todas las versiones posteriores modificadas y derivadas de las mismas sean también distribuidas como libres. De esta manera se pretende garantizar la libertad de los que participan de forma comunitaria en la producción de programas libres u otros recursos intelectuales bajo la licencia de copyleft.

No obstante, la diferencia entre los programas informáticos libres y privativos no es tan grande, en el sentido de que ambos necesitan una licencia. La diferencia estriba en lo que permite cada una de las licencias.

De acuerdo con la normativa española (Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual) y tratados internacionales no se puede explotar un programa sin el consentimiento expreso de su titular que habitualmente lo hace mediante una licencia. Pero la licencia no supone siempre una transferencia de propiedad sino el otorgamiento de ciertos derechos específicos de los que goza el autor. En derecho privativo éstos son normalmente derechos de uso y en caso de software libre también de distribución y modificación así como de defender algunos derechos de productor o la obligación de mantener el software libre en cada una de sus correlativas versiones.

Existe gran cantidad de licencias de software libre y su condicionamiento puede ser muy diverso.
No obstante de manera general podemos dividir las licencias en dos grandes bloques según sus características más importantes.

Las primeras serían las que no imponen ninguna condición en su segunda redistribución (licencias permisivas) y las segundas serían las que sí lo hacen (licencias robustas o copyleft).

Copyleft inicialmente fue desarrollado para la distribución de los programas informáticos. Los software, hoy en día tan conocidos, como Linux, Open Office o Firefox fueron creados como programas libres bajo copyleft.
Con el tiempo, el copyleft se ha extendido a ámbitos muy diversos, además del informático, también a la música, la edición, el derecho, el arte o el periodismo. Uno de los primeros y más conocidos proyectos que instauró las bases de las condiciones para las licencias de copyleft fue el proyecto de software libre ideado por la empresa GNU.

Fue en 1983 cuando Richard Stallman creó un proceso productivo de cooperación para la elaboración de un programa operativo libre de cualquier restricción derivada de copyright. El proyecto principalmente consistía en la elaboración de un conjunto de licencias que garantizasen que el software creado por el equipo de Stallman se mantuviera completamente libre en todas sus versiones posteriores. Los participantes en este proceso podían usar, compartir, modificar o mejorar cualquiera de las versiones libres de este software siendo obligados a ponerlo a disposición del resto de la sociedad sin ninguna restricción relativa a su explotación.

De esta forma se quería impedir que una vez puesto al servicio de toda la comunidad de usuarios sin ninguna restricción alguien pudiera cambiar estas condiciones. A diferencia de un programa bajo el dominio público en que también se pueden realizar cambios, copyleft impide que alguien lo convierta en un programa privativo. En un software bajo el dominio público cualquier persona que introdujera unas modificaciones en el mismo, lo podría distribuir como producto propio, es decir, el intermediario podría romper la cadena de uso libre iniciada por el autor originario y empezar a distribuir las versiones modificadas bajo su propio copyright.

En caso de copyleft, cualquiera que utilice el programa libre y lo pretenda redistribuir, con o sin cambios, deberá otorgar al siguiente receptor la libertad de copiarlo o modificarlo, garantizando en todo momento el mantenimiento de estas condiciones iniciales.


Áudea Seguridad de la Información
Consultor Legal
Karol Sedkowski
www.audea.com...



Pulsar para mostrar/ocultar texto. Mi escritorio en la nube
[Articulos]   Fri, 11 Nov 2011 17:50:58 +0100
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Almacenamiento en la nube. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos esta cobrando una importancia cada vez más grande y es que ahora no hablamos de almacenar en un servidor nuestro correo sino toda la información que podamos tener en nuestro equipo.

Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías. Lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público general parece aceptarla de buen grado. Ejemplo claro es Facebook, no hay nada que más preocupación nos de que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social por excelencia no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha parado de crecer.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en tanto en cuanto podremos acceder a nuestra información cuando y donde queramos, pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas practicas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

Áudea Seguridad de la Información
Departamento de Gestión
Álvaro Aritio
www.audea.com...



Pulsar para mostrar/ocultar texto. Ley de protección de datos en las comunidades de propietarios
[Articulos]   Tue, 18 Oct 2011 17:29:52 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Es cada vez más habitual que con motivo de la vigilancia de las comunidades de propietarios bien se contrate un portero, o con intención de ahorrar un salario, se coloquen videocámaras que controlen la entrada y salida de personas al edificio. El problema en este último caso consiste en saber si las cámaras están tratando datos de carácter personal, y en el caso de que así fuera, qué obligaciones existen con respecto a estas imágenes por parte de las Comunidades. En este artículo veremos la evolución que la Agencia Española de Protección de datos ha seguido hasta la actualidad.

En un primero momento el Gabinete Jurídico de la Agencia de protección de datos elaboró un informe el 140/2006 donde se respondía a una consulta plantada a la agencia sobre video vigilancia en las comunidades de propietarios y así dijo en su momento que las imágenes se considerarán datos de carácter personal si sirven para identificar a las personas que aparecen en las mismas. Estas imágenes pueden o no estar incorporadas a un fichero, puesto que aunque no se encuentren grabadas el simple hecho de la recogida de imágenes conlleva un tratamiento a los efectos del artículo 3.c) de la LO 15/1999, donde se define el tratamiento de datos como operaciones y procedimientos técnicos de carácter automático o no, que, permiten la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Por lo tanto y según el artículo 6.1 de la Ley el tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la Ley disponga otra cosa.

En consecuencia la utilización de videocamaras será posible siempre que no exista identificación de las personas que aparecen en las mismas o, en caso de existir, las mismas no sean incorporadas a un fichero, ya que en caso contrario será preciso el consentimiento del afectado, de forma que debería comunicarse esta circunstancia a quienes pudieran aparecer en dichas imágenes, debiendo además el fichero resultante ser inscrito en el Registro General de Protección de Datos, conforme requiere el artículo 26 de la Ley Orgánica 15/1999.

Pero aunque no se exija el consentimiento en los casos expresados ello no exime al responsable del tratamiento del deber de informar a los afectados, en los términos establecidos en el artículo 5.1 de la Ley Orgánica el cual reza lo siguiente Los interesados a los que soliciten datos personales deberán ser previamente informados de modo, expreso, preciso e inequívoco:

a) De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos de los destinatarios de la información.
b) Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
c) De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
d) De la posibilidad de ejercer los derechos de acceso, rectificación, cancelación y oposición.
e) De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.

En cuanto al modo en que haya de facilitarse dicha información, debe tenerse en cuenta que es doctrina reiterada de la Audiencia Nacional que corresponde al responsable del fichero la prueba del cumplimiento del deber de informar, y dicha prueba no podría obtenerse en caso de una mera información verbal.
Por otra parte, esta Agencia ha venido considerando suficiente el cumplimiento del deber de información mediante la existencia de un cartel informativo siempre que el mismo resulte claramente visible por parte del afectado, quedando así garantizado que el mismo ha podido tener perfecto conocimiento de la información exigible. y Tener a disposición de los/las interesados/as impresos en los que se detalle la información prevista en el artículo 5.1 de la Ley Orgánica 15/1999.

Sin embargo posteriormente a esta resolución la Agencia de protección de datos publicó una instrucción que matizaba ésta, la Instrucción 1/2006 sobre video vigilancia de 8 de noviembre, (B.O.E. nº 296, de 12 de diciembre), regulaba el tratamiento de datos personales con fines de video vigilancia a través de cámaras o videocámaras.
El objeto de esta instrucción es garantizar los derechos de las personas cuyas imágenes son tratadas por medio de video vigilancia, adecuando estos tratamientos a los principios de la LOPD.

En relación con la instalación de sistemas de videocámaras, será necesario averiguar cuales son los bienes jurídicos protegidos y si se cumple con el principio de proporcionalidad, esto implica que si fuese posible se deberán adoptar otros medios menos intrusivos a la intimidad de las personas, con el fin de prevenir interferencias injustificadas en los derechos y libertades fundamentales. Para averiguar si se cumple con el principio de proporcionalidad el Tribunal Constitucional en su Sentencia 207/1996 determina que Es necesario constatar si cumple los tres siguientes requisitos o condiciones: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

En este sentido, la instalación de cámaras de video vigilancia sería idónea, necesaria y proporcional si la finalidad de la instalación tiene como objetivo controlar robos, actos de vandalismo, o acciones violentas habituales en la finca que se trate.

Pero seguía existiendo un problema y es que era necesario el consentimiento de los afectados por el tratamiento de datos. Como se intuye conseguir el consentimiento de todas y cada una de las personas que pudieran ser grabadas constituye un esfuerzo titánico, y probablemente imposible. Por lo tanto para que sea legítimo el tratamiento éste deberá habilitarse en una Ley. En este sentido, la AEPD considera que el tratamiento de imágenes por razones de seguridad se encuentra amparado en el artículo 5.1 e) de la Ley de Seguridad Privada, que hasta la entrada en vigor la de 25/2009, de 27 de diciembre únicamente podrían realizar las empresas de seguridad debidamente autorizadas por el Ministerio del Interior, que previamente hubiesen cumplido los requisitos legalmente establecidos, (esto es que sean empresas de seguridad autorizadas por el Ministerio del Interior previa inscripción en el Registro del mismo, y que hubieran notificado el contrato).

En el Informe jurídico 0161/2008, posterior al estudiado y ya vigente la instrucción 1/2.006 se añaden una serie de requisitos que no se contemplaban anteriormente, por ejemplo en cuanto al modo de facilitar el derecho de información a los interesados se añade un apartado en el que se indica que se debe tener a disposición de los/las interesados/as impresos en los que se detalle la información prevista en el artículo 5.1 de la Ley Orgánica 15/1999. En lo que se refiere a la notificación del fichero, el artículo 7 de la Instrucción dispone que: La persona o entidad que prevea la creación de ficheros de video vigilancia deberá notificarlo previamente a la Agencia Española de Protección de Datos, para su inscripción en el Registro General de la misma… A estos efectos, no se considerará fichero el tratamiento consistente exclusivamente en la reproducción o emisión de imágenes en tiempo real.

El tratamiento de imágenes sólo puede realizarse por parte de las empresas de seguridad privada. La Ley 23/1992, de 30 de julio, de Seguridad Privada (LSP) regula en su artículo 1.2 que A los efectos de la presente Ley, únicamente pueden realizar actividades de seguridad privada y prestar servicios de esta naturaleza las empresas de seguridad y el personal de seguridad privada, que estará integrado por los vigilantes de seguridad, los jefes de seguridad y los escoltas privados que trabajen en aquéllas, los guardas particulares del campo y los detectives privados.

El artículo 5.1 e) de la LSP dispone que Con sujeción a lo dispuesto en la presente Ley y en las normas reglamentarias que la desarrollen, las empresas de seguridad únicamente podrán prestar o desarrollar los siguientes servicios y actividades (…) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad. Esta previsión se reitera en el artículo 1 del Reglamento de Seguridad Privada, aprobado por Real decreto 2364/1994, de 9 de diciembre (RSP)
De este modo, la Ley habilitaría que los sujetos previstos puedan instalar dispositivos de seguridad, entre los que podrían encontrarse las cámaras, siempre con la finalidad descrita en el citado artículo 1.1.

Para la efectiva puesta en funcionamiento de la medida, el artículo 6.1 dispone que Los contratos de prestación de los distintos servicios de seguridad deberán en todo caso consignarse por escrito, con arreglo a modelo oficial, y comunicarse al Ministerio del Interior, con una antelación mínima de tres días a la iniciación de tales servicios.

Por último, el artículo 7.1 establece que Para la prestación privada de servicios o actividades de seguridad, las empresas de seguridad habrán de obtener la oportuna autorización administrativa mediante su inscripción en un Registro que se llevará en el Ministerio del Interior.
La inscripción se regula en el artículo 2 del RSP, detallando el Anexo los requisitos que han de reunir estas empresas. No obstante, quedarían excluidas las de ámbito exclusivamente autonómico. Además, el artículo 39.1 dispone que únicamente podrán realizar las operaciones de instalación y mantenimiento de sistemas de seguridad electrónica contra robo e intrusión y contra incendios las empresas autorizadas.

En consecuencia, siempre que se haya dado cumplimiento a los requisitos formales establecidos en los artículos precedentes (inscripción en el Registro de la empresa y comunicación del contrato al Ministerio del Interior), las empresas de seguridad reconocidas podrán instalar dispositivos de seguridad, entre los que se encontrarían los que tratasen imágenes con fines de video vigilancia, existiendo así una habilitación legal para el tratamiento de los datos resultantes de dicha instalación, no siendo necesario el consentimiento del afectado.

La aprobación de la Ley 25/2009 (Ley ómnibus) viene a efectuar modificaciones en diversas leyes. En la materia que nos ocupa debemos analizar el artículo 14 de la Ley 25/2009 donde señala que La Ley 23/1992, de 30 de julio, de Seguridad Privada, queda modificada en los siguientes términos:
Uno. Se modifica la letra e) del artículo 5.1:
e) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad, de conformidad con lo dispuesto en la Disposición adicional sexta.
Dos. Se añade una Disposición adicional sexta:
Disposición adicional sexta. Exclusión de las empresas relacionadas con equipos técnicos de seguridad. Los prestadores de servicios o las filiales de las empresas de seguridad privada que vendan, entreguen, instalen o mantengan equipos técnicos de seguridad, siempre que no incluyan la prestación de servicios de conexión con centrales de alarma, quedan excluidos de la legislación de seguridad privada siempre y cuando no se dediquen a ninguno de los otros fines definidos en el artículo 5, sin perjuicio de otras legislaciones específicas que pudieran resultarles de aplicación.

Por tanto, la reforma legal permite a cualquier empresa o particular realizar las actividades que se han descrito, sin necesidad de cumplir los requisitos de autorización del Ministerio del Interior, exigidos hasta la fecha.

En definitiva, la mencionada disposición determina que cualquier particular o empresa cuya actividad no sea la propia de una empresa de seguridad privada podrá; vender, entregar, instalar y mantener equipos técnicos de seguridad sin necesidad de cumplir las exigencias previstas en la Ley de Seguridad Privada para tales empresas. De este modo, dado que la Ley permite la instalación y mantenimiento de dichos equipos por empresas distintas a las de seguridad privada, legitima a quienes adquieran de estos dispositivos para tratar los datos personales derivados de la captación de las imágenes, sin necesidad de acudir a empresas de seguridad privada, siendo dicho tratamiento conforme a lo previsto en la Ley Orgánica de Protección de Datos de Carácter Personal y a las finalidades previstas en la Ley de Seguridad Privada, constituyendo un interés legítimo de quienes adquieran estos dispositivos. Por tanto dicho tratamiento de datos, resulta conforme con el artículo 10. 2 a) del Reglamento de desarrollo de la Ley Orgánica 15/1999, aprobado por Real Decreto 1720/2007, de 21 de diciembre que señala que No obstante, será posible el tratamiento o la cesión de los datos de carácter personal sin necesidad del consentimiento del interesado cuando (…) Lo autorice una norma con rango de ley o una norma de derecho comunitario y, en particular, cuando concurra uno de los supuestos siguientes:
- El tratamiento o la cesión tengan por objeto la satisfacción de un interés legítimo del responsable del tratamiento o del cesionario amparado por dichas normas, siempre que no prevalezca el interés o los derechos y libertades fundamentales de los interesados previstos en el artículo 1 de la Ley Orgánica 15/1999, de 13 de diciembre.

No obstante, la instalación de un sistema de video vigilancia conectado a una central de alarma, seguirá necesitando que el dispositivo sea contratado, instalado y mantenido por una empresa de seguridad privada autorizada por el Ministerio del Interior y que el contrato sea notificado a dicho Departamento.


Áudea Seguridad de la Información
Departamento Derecho NNTT
Aurelio J. Martinez
www.audea.com...



Pulsar para mostrar/ocultar texto. Novedades en itil 2011
[Articulos]   Tue, 11 Oct 2011 13:25:42 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El pasado 29 de Julio de 2011 veía la luz la esperada actualización de ITIL v3. La denominación de la nueva versión es ITIL 2011, es decir, no estamos ante ITIL v3.1 ni v4 ni nada parecido, aunque en nuestra opinión si se hubiera seguido versionando como hasta ahora, estaríamos ante una versión 3.1 ya que los cambios introducidos no nos parecen de suficiente entidad como para plantearse hablar de una versión 4.

Si que es cierto que la actualización 2011 pasa por todas las fases del ciclo de vida y que ha supuesto algunas modificaciones interesantes.

Entre las modificaciones generales, y aunque algunas puedan parecer anecdóticas, debemos destacar:

· La supresión de las mayúsculas para los nombres de los términos de ITIL. Por ejemplo, lo que hasta ahora veíamos escrito como Service Level Agreement, ahora lo leeremos como service level agreement. Puede parecer un detalle menor pero nosotros creemos que era más clara la nomenclatura anterior.

· Si antes se hablaba siempre de buenas prácticas, ahora se habla directamente de mejor práctica, es decir, la mejor entre las prácticas existentes. Sobre este punto seguro que más de uno pensará que se ha pecado de falta de modestia.

· Respecto a los roles y responsabilidades que encontramos a lo largo del ciclo de vida, podemos decir que se ven mejor explicados y resultan más claros. Es curioso que ya no existirá más la denominación de Service Manager.

· Se ha actualizado también el glosario de ITIL, que será traducido a numerosos idiomas incluso de forma aislada en aquellos países que no traducen los libros de ITIL de inglés a su idioma propio, sino que se limitan a traducir el glosario.

Y por último, entre los cambios generales a destacar, todos los procesos tienen ahora su flujograma detallado, y se incluyen los inputs y outputs de cada uno de ellos.
Entrando ya en cada una de los cinco libros de los que constaba ITIL v3, y que se mantienen ahora en esta versión 2011, vamos a ver si realmente la actualización es interesante o no:

· Service Strategy: Con dos procesos nuevos, es el centro de la actualización, buscando mayor claridad y concisión, pero ha crecido considerablemente en extensión, doblando a su antecesor.
Ahora se diferencia entre estrategia de negocio y estrategia de TI y se tiene en cuenta el impacto del cloud computing. En cualquier caso, se sigue hablando de clientes, valor y servicios como ejes fundamentales.

· Service Design: Mejor alineación con Service Strategy, tanto en los inputs como en los outputs.
Se ha introducido un nuevo proceso, denominado Coordinación del Diseño.

· Service Transition: Cuenta con más información sobre Gestión de Activos, especialmente en los relativo al desecho de activos para evitar, entre otros, problemas de seguridad de la información.
El anterior proceso de Evaluación pasa a denominarse Evaluación de Cambios buscando una mayor claridad sobre el objeto del proceso.
Otra novedad es que puede haber CIs (elementos de configuración, es decir, activos) fuera de la CMDB o Base de Datos de la Configuración (podrán estar en el SKMS o Sistema de Gestión del Conocimiento del Servicio).

· Service Operation: Se han clarificado los conceptos de solicitud de servicio y de modelos de solicitud.
En el proceso de Gestión de Operaciones de TI se han ampliado las recomendaciones para la gestión de instalaciones físicas.

· Continual Service Improvement: La mejora continua queda en siete pasos, con una mayor claridad en su relación con el ciclo PDCA (Plan, Do, Check, Act) o ciclo de Deming.
Se ha introducido un Registro de Mejora Continua del Servicio.
La medición y los informes de servicios ya no son procesos, sino que a partir de ahora se consideran elementos de cada proceso.

Estas son, a grandes rasgos, las principales novedades que nos trae ITIL 2011. Sin duda habrá que profundizar con más detalle en los nuevos libros y que cada uno saque sus propias conclusiones.
Para los que puedan estar preocupados por su certificación Foundation o superiores, la nueva versión no supone la anulación de las mismas, si bien siempre se valorará más estar certificado en una versión más reciente.


Áudea Seguridad de la Información
Departamento Gestión de la Seguridad
Manuel Díaz Sampedro
www.audea.com...



Pulsar para mostrar/ocultar texto. La formación de empleados como elemento fundamental para proteger la información de nuestra empresa
[Articulos]   Tue, 27 Sep 2011 09:22:00 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

No cabe duda de que cuando hablamos de información en el ámbito profesional, nos estamos refiriendo a uno de los activos más importantes que manejan las empresas como elemento básico sobre el que fundamentan, realizan y prestan sus servicios. Por ello la gestión de esta información, sea personal, económica, estratégica u organizativa cobra una importancia vital para la consecución de los objetivos marcados y el buen desarrollo del negocio.

Esta importancia de la información crea una necesidad de control y gestión de la seguridad sobre la misma y no solo desde un punto de vista legal en cuanto a datos personales se refiere, sino con carácter general a toda la información manejada por una compañía, convirtiéndose en un complemento importante y que aporta un plus de confianza y compromiso ante clientes o terceros ajenos a la empresa. Como ejemplo de este punto es la cada vez más aceptada e incluso exigida aplicación de normas ISO en la contratación entre empresas a nivel internacional.

Pero en este artículo quería resaltar no la conveniencia o incluso necesidad de adoptar este tipo de normas, sino uno de los puntos más importantes que acompañan a su implantación y requisito necesario para su éxito, la formación. Como cualquier proyecto en que se incluye un nuevo elemento en la estructura de funcionamiento de una empresa, la implantación de un sistema de gestión de la seguridad de la información pasa por las fases de estudio, desarrollo, aprobación y aplicación, quedando en este punto los nuevos protocolos instaurados y activos, pero no se puede entender como finalizado sin las necesaria labor formativa y de concienciación al personal afectado. Podríamos utilizar la analogía de que de poco sirve comprarse un coche si no se sabe conducir, por lo que el factor formación cobra una importancia capital.

El usuario medio, que maneja información confidencial de la empresa a diario, por lo general no tiene unos conocimientos avanzados sobre seguridad de la información, basando su manera de trabajar en normas que podríamos llamar de ‘sentido común’, propiciando que este conocimiento básico deje lagunas de seguridad que pueden causar no solo perjuicios económicos a la empresa en forma de sanciones sino perdida de confianza de clientes presentes y futuros y por lo tanto perdida de negocio. Se debe considerar por lo tanto un elemento fundamental que dentro de una organización se promuevan de forma continua acciones formativas dirigidas a los empleados buscando una concienciación sobre la importancia y necesidad de la aplicación de las normas establecidas por la propia empresa en materia de seguridad, buscando que entiendan el por qué y para qué se hacen y su compromiso para su cumplimiento.


Áudea Seguridad de la Información
Departamento Gestión
Álvaro Aritio
www.audea.com...



Pulsar para mostrar/ocultar texto. Tratamiento de los datos personales de los trabajadores por el comité de empresa o delegados de personal
[Articulos]   Tue, 27 Sep 2011 09:20:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

De acuerdo con el Estatuto de los Trabajadores (ET), de 24 de marzo de 1995, los órganos representativos de los trabajadores están autorizados a acceder a cierta documentación de la empresa en el marco de sus funciones de control y vigilancia de las relaciones laborales así como condiciones de seguridad e higiene. Asimismo la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD) define la cesión de datos como "toda revelación de datos realizada a una persona distinta del interesado". En consecuencia nos encontramos necesariamente ante una comunicación de datos por parte del empresario al Comité de Empresa o a los Delegados de Personal (en función si se tratase de una empresa de 50 o más trabajadores).

En este contexto, la cesión de los datos de los trabajadores, únicamente podría entenderse lícita si se produjera en el ámbito de las funciones que la Ley atribuye a los Delegados de Personal o el Comité de Empresa como órganos representativos del conjunto de trabajadores. A esta información podrían acceder solamente las personas autorizadas con el fin de cumplir con las funciones de vigilancia y control recogidas en el artículo 64.1 del ET que dice concretamente que "El comité de empresa tendrá las siguientes competencias: Recibir la copia básica de los contratos a que se refiere el párrafo a) del apartado 3 del artículo 8 y la notificación de las prórrogas y de las denuncias correspondientes a los mismos, en el plazo de los diez días siguientes a que tuvieran lugar.", y el apartado 9° atribuye a dicho órgano "Ejercer una labor: a) De vigilancia en el cumplimiento de las normas vigentes en materia laboral, de Seguridad Social y empleo, así como el resto de los pactos, condiciones y usos de empresa en vigor, formulando, en su caso, las acciones legales oportunas ante el empresario y los organismos o tribunales competentes; b) De vigilancia y control de las condiciones de seguridad e higiene en el desarrollo del trabajo en la empresa, con las particularidades previstas en este orden por el artículo 19 de esta Ley". En otros casos no previstos en este artículo, sería necesario recabar antes el consentimiento de los interesados para poder comunicar sus datos. En consecuencia no toda la información debería ser accesible a los representantes de los trabajadores y así por ejemplo, el empresario no debería facilitar las nóminas de sus empleados al Comité de Empresa sin su consentimiento, puesto que la información que contienen excede las funciones atribuidas por Ley a dichos representantes, siendo suficiente en esta materia la aportación de los documentos TC1 y TC2.

La situación se complica un poco si tenemos en cuenta que el ET por un lado reconoce al Comité de Empresa la capacidad para ejercer acciones administrativas y judiciales y le atribuye, unas competencias que suponen una posición de independencia respecto del empresario y por el otro lado debemos tener en cuenta que dicho órgano no tiene personalidad jurídica propia, por tanto no puede ser considerado como el responsable del fichero tal y como lo define el artículo 3 de la LOPD como persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. En consecuencia este órgano tampoco podría ser sancionado directamente por la Agencia Española de Protección de Datos (AEPD) aún cuando vulnerase la normativa de protección de datos.

¿Qué ocurre entonces cuando el Comité de Empresa comete infracciones derivadas de esta normativa y qué medidas debería adoptar el empresario para prevenir estas situaciones?
Ante todo hay que recalcar que los representantes de los trabajadores por el mero hecho de recibir la información confidencial, sí que están obligados a cumplir con las disposiciones de la Ley, en este sentido el artículo 11.5 de la LOPD dispone que Aquél a quien se comuniquen los datos de carácter personal se obliga, por el solo hecho de la comunicación, a la observancia de las disposiciones de la presente Ley.

Por consiguiente, el Comité debería tratar los datos a los que tiene acceso solamente conforme a las disposiciones del artículo 64 .1 del ET, ya que en el caso de que los utilizase para cualquier otra finalidad distinta del correcto desenvolvimiento y control de la relación laboral vulneraría el artículo 4.2 de la LOPD.
Tampoco sería autorizada la divulgación de la correspondiente información por parte de los órganos de los representantes de los trabajadores por cualquier medio puesto que la publicación de la información podría implicar la cesión de datos amparada por lo dispuesto en el artículo 11 de la citada Ley.

Además, debería responsabilizarse en adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural conforme lo establece el artículo 9 de la LOPD y su normativa de desarrollo.
A su vez, el artículo 10 de la LOPD impone un deber de secreto a cualquiera que intervenga en el tratamiento de los datos personales, por lo que también los miembros del Comité de Empresa o Delegados de Personal quedarían obligados al deber de secreto y confidencialidad respecto de la información a la que tuvieran acceso en el transcurso del desarrollo de su actividad, añadiendo incluso que estas obligaciones subsistirían aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.

Igualmente, el apartado 2º del ya citado artículo 65 del ET establece que Los miembros del comité de empresa, y este en su conjunto, observarán sigilo profesional en todo lo referente a los párrafos 1.º, 2.º, 3.º, 4.º y 5.º del apartado 1 del artículo anterior, aun después de dejar de pertenecer al comité de empresa y en especial en todas aquellas materias sobre las que la dirección señale expresamente el carácter reservado. En todo caso, ningún tipo de documento entregado por la empresa al comité podrá ser utilizado fuera del estricto ámbito de aquella y para distintos fines de los que motivaron su entrega.

En último lugar, para reforzar estas disposiciones legales el empresario podría hacer firmar a todos los miembros del Comité de Empresa o Delegados de Personal un documento de confidencialidad por el que se comprometerían de forma expresa y por escrito a cumplir con todas las disposiciones legales.
Por todo lo anteriormente expuesto, la empresa podría repetir contra aquellos, cualquier tipo de sanciones o multas administrativas que le fueran impuestas por la AEPD.


Áudea Seguridad de la Información
Consultor Legal
Karol Sedkowski
www.audea.com...



Pulsar para mostrar/ocultar texto. Ciberataques: una nueva forma de expresión
[Articulos]   Tue, 27 Sep 2011 09:18:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En los últimos años, el crecimiento de las nuevas tecnologías, y de la conectividad mediante dispositivos electrónicos (móviles, tablets, etc…) ha realizado un cambio importante en la vida de las personas, quienes poco a poco dependen más de estas tecnologías.

La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido en un elemento necesario y siempre presente, tanto en los hogares como en todas las empresas.

A través de las comunicaciones digitales se mueven cantidades ingentes de información (comunicados, blogs sociales, publicidad).

Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema de la seguridad suele tratarse como algo secundario.

En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez encontrados.

Esta forma de actuar, llevada a cabo por personas con determinados conocimientos informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes.

Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave de acceso a una red social, a robar datos bancarios de gran importancia.

Fundamentalmente, los propósitos más típicos están relacionados con el robo de información, y con Denegaciones de Servicio.
Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas.
La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad.

En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son:
· Tener instalado un antivirus actual y mantenerlo actualizado.
· Instalar las últimas actualizaciones de los programas y del Sistema Operativo utilizado.
· Tener instalado un Firewall de host que nos informe de las conexiones no autorizadas que se intenten realizar.
· Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con apariencia sospechosa.

En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo necesario además, implementar otras medidas adicionales, como pueden ser:

· Implantación de redes seguras, mediante sistemas perimetrales de protección.
· Revisión y actualización de dichos sistemas.
· Realización de Auditorías de Seguridad e Intrusión.
· Realización de Auditorías de código para verificar que las aplicaciones son seguras.

Como se puede observar, todas las medidas implantar pueden conllevar un sote económico importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores.

En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para aumentar la protección frente a amenazas externas

Áudea Seguridad de la Información
Departamento de Seguridad Tic
José Francisco Lendínez Echeverría
www.audea.com...



Pulsar para mostrar/ocultar texto. Ataques de fuerza bruta
[Articulos]   Sat, 03 Sep 2011 11:18:31 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Lo cierto es que acceder a las contraseñas de los usuarios no es fácil, puesto que se guardan de forma encriptada, y la única forma manual es adivinándolo. Una técnica para obtener contraseñas es mediante el uso de "sniffers" es decir programas que interceptan nuestras comunicaciones y registran las contraseñas. Hay maneras de agilizar este proceso, mediante un keylogger. Sin embargo, cuando estas herramientas del hacker fallan, puede recurrir a la fuerza bruta.

WIKIPEDIA define fuerza bruta como: La forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

A pesar de lo que pudiera parecer, es uno de los métodos más empleados por los hackers, que explota la vulnerabilidad más recurrente en la seguridad de la información: el factor humano. Los usuarios no disponen de contraseñas lo suficientemente robustas, como distintos tipos de caracteres y de números que impliquen una cierta complejidad. Por el contrario, para evitar olvidarse de su clave de acceso, prefieren contraseñas fáciles de recordar, pero al mismo tiempo de adivinar.

Con este fin, los hacker, utilizan herramientas que disponen de diccionarios de contraseñas, cuya función es ir probando contraseñas una por una.

No obstante, como usuarios, sabemos que únicamente con la contraseña, no es posible acceder a un puesto, puesto que es necesario contar con un código de usuario.

Para conseguir tanto el código de usuario como la contraseña, a través de este tipo de ataque, existe diferente herramientas como BrutusAET 2 para fuerza bruta a contraseñas de FTP, Essential Net Tools para fuerza bruta a contraseñas de servicio de red (NetBIOS), o John the Ripper – Windows, Linux para fuerza bruta a contraseñas hasheadas de Windows.

Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un número máximo de tentativas. De esta forma se bloquea el sistema automáticamente después de un número de intentos fallidos predeterminados. Sin embargo, aún cuando exista un Directiva de bloqueo de cuenta, o de complejidad de las contraseñas que obligue a cambiarla cada cierto tiempo, también son fácilmente predecibles porque a menudo consisten en agregarle cortas secuencias de números a una misma raíz original. Por tanto, lo más recomendable sería establecer Directivas de contraseñas lo suficientemente robustas, por una empresa especializada.

Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información


Áudea Seguridad de la Información
Departamento Legal
Eduardo de Miguel Cuevas
www.audea.com...



Pulsar para mostrar/ocultar texto. Plazo de conservación de los documentos de auditoría
[Articulos]   Wed, 24 Aug 2011 13:47:38 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Según el art. 96 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal , en adelante Reglamento, a partir del nivel de seguridad medio los sistemas de información e instalaciones de tratamiento y almacenamiento de datos se someterán, al menos cada dos años, a una auditoría interna o externa que verifique el cumplimiento del Título VIII del Reglamento, añadiendo que con carácter extraordinario deberá realizarse dicha auditoria siempre que se realicen modificaciones sustanciales en el sistema de información que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptación, adecuación y eficacia de las mismas. Esta auditoría inicia el cómputo de dos años señalado en el párrafo anterior.

Se dice posteriormente que el informe de auditoría deberá estar a disposición de las agencias de protección de datos pero no indica durante cuánto tiempo deben conservarse estos informes.

El art. 44.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en adelante LOPD, indica que es infracción grave mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen. Dicha infracción prescribirá a los dos años de su comisión, tal y como dispone el art. 47.1 de la LOPD. Así la entidad requerida debería siempre tener a disposición de la Agencia un informe emitido durante los dos años anteriores al momento en el que se solicita el requerimiento.

El siguiente informe jurídico de la Agencia Española de Protección de datos corrobora lo mencionado anteriormente.

Sin embargo la Autoridad Catalana de Protección de Datos, considera que el plazo de conservación de estos documentos de Auditoría sería de tres años en el dictamen que a continuación se relaciona.

En este dictamen "Historias clinicas sin medida de seguridad" de la Autoridad Catalana en un primer momento y con misma fundamentación que la Agencia Española llega a la conclusión que debe ser 2 años el plazo de conservación.

Pero posteriormente considera que el registro de incidencias, puede resultar un valioso elemento probatorio en la investigación de otros tipos de infracciones que tienen atribuido un plazo de prescripción más largo, en el caso de infracciones muy graves, que tendría un plazo de prescripción de tres años.

Pero además el artículo 19 de la LOPD también contempla la responsabilidad por daños o lesiones que las personas afectadas sufran en sus bienes o derechos, ya sea mediante la reclamación de la responsabilidad de la Administración, cuando el daño sea imputable a una Administración pública, o mediante el sistema de responsabilidad extracontractual establecido en el derecho civil. En este sentido, disponer de la documentación relativa a las auditorías puede ser un elemento probatorio importante para la acreditación de la diligencia del responsable en el cumplimiento de las medidas de seguridad exigibles. Al respecto hay que recordar que la letra d) del artículo 121-21 del Libro primero del Código Civil de Cataluña establece que prescriben a los tres años las pretensiones derivadas de responsabilidad extracontractual, y las demás pretensiones al cabo de diez años, salvo la recuperación de la posesión (artículos 121-20 y 121-22).

En conclusión, la documentación que forma parte de las auditorías de seguridad requeridas por dicha normativa debe conservarse durante un período mínimo de tres años, o hasta que se realice la auditoría de seguridad siguiente, si esta no se ha efectuado dentro del plazo de dos años exigible.


Áudea Seguridad de la Información
Departamento Legal
Aurelio J. Martínez Ferre.
www.audea.com...



Pulsar para mostrar/ocultar texto. Como ver los archivos ocultos o de sistema en windows
[Articulos]   Fri, 19 Aug 2011 18:10:10 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

De forma predeterminada todos los sistemas operativos Windows llevan unos archivos ocultos, para poder ver estos archivos ocultos siga los siguientes pasos dependiendo del sistema operativo que usted utilice:



Windows XP
1. Haga clic en Mi PC.
2. Haga clic en el menú "Herramientas", y después en "Opciones de carpeta".
3. Haga clic en la pestaña Ver.
4. Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
5. En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
6. Quite la marca en "Ocultar archivos protegidos del sistema operativo".
7. Haga clic en Aplicar, y después en Aceptar.

Windows Vista
1. Haga clic en el botón "Inicio" y después en "Panel de control"
2. Haga clic en "Apariencia y personalización"
3. Haga clic en "Opciones de carpeta"
4. Haga clic en la pestaña "Ver".
5. Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
6. En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
7. Quite la marca en "Ocultar archivos protegidos del sistema operativo".
8. Haga clic en Aplicar, y después en Aceptar.

Windows 7
1. Haga clic en el botón "Inicio" y después en "Panel de control"
2. Haga clic en "Apariencia y personalización"
3. Haga clic en "Opciones de carpeta"
4. Haga clic en la pestaña "Ver".
5. Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
6. En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
7. Quite la marca en "Ocultar archivos protegidos del sistema operativo".
8. Haga clic en Aplicar, y después en Aceptar.

IMPORTANTE: Una vez resulto el problema es recomendable, volver a seguir los pasos para desmarcarlos y que se vuelvan ocultos, asi evitaremos eliminar accidentalmente algun fichero necesario para el arranque del sistema operativo....



Pulsar para mostrar/ocultar texto. Importancia de los “backups”
[Articulos]   Wed, 17 Aug 2011 11:32:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En el Departamento de sistemas de cualquier empresa es más que importante tener Backup al día, puesto que se deben mantener actualizados todos los sistemas de gestión y la continuidad de negocio como pilares fundamentales de seguridad, lo cual es siempre recomendado por los expertos.

¿Qué es un Backup?

Un Backup es un sistema que almacena información importante fuera de la organización, realizando una comprobación de forma periódica. Para que sea realmente eficiente debe estar dispuesta en cumplimiento con el marco legal y las mejores prácticas.

Un backup eficiente es posible encontrarlo en puntuales empresas que ofrecen éste tipo de servicios, generalmente se realizan a través de sus Partners para así asegurarse de garantizar la disponibilidad y la continuidad de los sistemas de información, tal como: copia online, copia continua local, copia continua remota, copia local histórica bunker de guarda y custodia de soportes y lo más importante un buen servicio de destrucción de soportes ¿porqué hacemos énfasis en esto?, pues porque la mayoría de las empresas creen tener un cierto derecho y potestad de desaparecer, eliminar ó bien destruir sus documentos, datos e informaciones que para ellos ya no tienen utilidad y solo ocupan espacio y resultan más frecuentes los casos de fraude, malas gestiones de seguridad, perdida de datos personales ó confidenciales, etc. y si bien pueden ser fallas humanas, del personal ó fallos informáticos en los ordenadores, finalmente terminan siendo fallas del usuario también, que es quién lo Opera.

¿Consecuencias?

Víctimas o responsables que acaban envueltos en delitos graves de elevados costes, con pérdidas importantes de información y una nefasta reputación corporativa difícil de limpiar. Por ello es imprescindible crear consciencia a nivel general y tomar en cuenta todo lo que puede beneficiarnos un buen almacenaje de datos Backup y, posteriormente, la realización de una correcta destrucción de soportes.



Áudea Seguridad de la Información
Departamento de Comunicación
Eugenia Moreau González
www.audea.com...



Pulsar para mostrar/ocultar texto. ¿necesita mi empresa una auditoría de hacking ético?
[Articulos]   Thu, 28 Jul 2011 09:11:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Nuestros sistemas pueden ser vulnerables y, quizás, no somos conscientes de lo que un ataque tanto interno como externo nos puede suponer, y ¿qué mejor comprobación de que nuestros sistemas son seguros o no, que la de realizar un ataque ficticio o lo que actualmente se llama como hacking ético?

El objetivo de esta auditoría se centra en evaluar todos sus sistemas de seguridad, intentando encontrar algún agujero para acceder a la información, cómo si de un hacker se tratase.

Para realizar una buena auditoría de Hacking Ético, y siguiendo la metodología internacionalmente reconocida OSSTMM, se deberían evaluar y comprobar los siguientes aspectos:

· Information Gathering: Mediante la fase de Information Gathering se pretende obtener toda la información de libre acceso disponible sobre la empresa o entidad a estudiar.
· Estudio y análisis de la red: La fase de estudio de la red se efectúa desde un punto de conexión a la red a estudiar y se considera intrusiva, obteniéndose La información que se desea obtener es: Listado de equipos activos y sus servicios, mapa de red, etc.
· Detección de vulnerabilidades: El objetivo es listar todas las posibles vulnerabilidades para todos los equipos y servicios detectados.
· Obtención de acceso: En esta fase se pretende la obtención de contraseñas, elevación de privilegios, y acceso a datos, o ubicaciones restringidas.

El informe de la auditoría contrastaría las deficiencias detectadas y el plan de acción para mitigar los riesgos, es decir, tendremos la información necesaria para saber donde tenemos agujeros y qué necesitamos para taparlos. Así podremos conseguir que ningún hacker nos robe datos de carácter personal o cualquier tipo de información de la empresa.

Por tanto creemos que es fundamental realizar este tipo de auditorías que nos aportan datos reales de dónde necesitamos y tenemos que reforzar en nuestra seguridad para no vernos atacados.


Áudea Seguridad de la Información
Departamento de Marketing y Comunicación
Elisa Sánchez
www.audea.com...



Pulsar para mostrar/ocultar texto. La necesidad de proteger nuestras conexiones wifi
[Articulos]   Tue, 19 Jul 2011 12:09:25 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un estudio realizado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), ha revelado que un 8,7% de los usuarios particulares de Internet se conectan a través de redes inalámbricas ‘robadas’ al vecino. Este dato supone un aumento de 1,8 puntos porcentuales a los datos registrados en el año 2009. Este incremento esta ligado al aumento de redes inalámbricas Wifi en los hogares españoles así como en lugares públicos como transportes y lugares de ocio, y el gran numero de teléfonos de última generación con acceso a este tipo de redes.

En este sentido, el 86,3% de los encuestados asegura tener algún sistema de protección o cifrado en sus conexiones Wifi, dejando un balance de un 13,7% de usuarios con una conexión Wifi contratada sin ningún tipo de protección ante accesos de terceras personas.

Estos datos reflejan que un porcentaje importante de los usuarios ya sea por desconocimiento o falta de previsión no toman las medidas oportunas para evitar accesos a su red, que en la mayoría de los casos no les afectan de una manera directa pero que puede llegar a ser un problema si nos topamos con una persona mal intencionada.

Como ejemplo, hace unos días hemos conocido un sentencia dictada por un tribunal federal estadounidense por el cual se condena a una persona que había entrado en el Wifi de sus vecinos y utilizando su red había creado una cuenta de correo falso por la cual enviaba por correo electrónico pornografía infantil así como amenazas a diferentes cargos públicos del gobierno del país.
Otro caso, ocurrido en Alemania, es el de una persona a la cual se le impuso una sanción ya que su conexión inalámbrica estaba sin proteger y a través de ella los vecinos accedían y se descargaban material protegido por derechos de autor, entendiendo el órgano alemán que era responsabilidad del titular de la conexión tener su red protegida para evitar este tipo de accesos.


Áudea Seguridad de la Información
Departamento de Gestión
Alvaro Aritio
www.audea.com...



Pulsar para mostrar/ocultar texto. Introducción al protocolo ssl (intypedia)
[Articulos]   Wed, 13 Jul 2011 10:12:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En el servidor Web de intypedia se encuentra disponible la Lección 9 de la Enciclopedia de la Seguridad de la Información con el título "Introducción al protocolo SSL", cuyo autor es el Dr. Alfonso Muñoz Muñoz del Grupo de Investigación T>SIC de la UPM.

En ella Bernardo y Alicia explican los orígenes de este protocolo, cuáles son sus fortalezas y debilidades. Se muestran en detalle los pasos que siguen cliente y servidor para establecer una conexión segura y se entregan algunas recomendaciones básicas para una navegación segura.

La lección tiene una duración de 17:24 minutos y está formada por 4 escenas o capítulos

· Escena 1. Orígenes de SSL. Ataques a la identidad e integridad de los datos
· Escena 2. Funcionamiento de SSL. SSL Handshake Protocol
· Escena 3. Aplicaciones del protocolo SSL. Comercio electrónico y VPNs
· Escena 4. Seguridad del protocolo SSL.

El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, las diapositivas de apoyo y los ejercicios para autoevaluación.

· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=pOeWmStBOYY

Fuente Intypedia.com



Difusión del proyecto
Intypedia es un proyecto educativo sin ánimo de lucro desarrollado por la Universidad Politécnica de Madrid que consiste en una enciclopedia visual de la seguridad de la información, usando para ello el Canal YouTube de la UPM.

Su éxito se ha debido sin duda al apoyo de diversos medios que han participado en su difusión, algunos de los cuales lo siguen haciendo. A todos ellos ¡muchas gracias!

Empresas e instituciones
http://www.criptored.upm.es/intypedia/img/upm.jpg http://www.criptored.upm.es/intypedia/img/inteco.jpg
http://www.criptored.upm.es/intypedia/img/gmv.gif http://www.criptored.upm.es/intypedia/img/hispasec.png...



Pulsar para mostrar/ocultar texto. Despido por navegar por redes sociales, radios y tvs online.
[Articulos]   Wed, 13 Jul 2011 10:00:07 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El Tribunal de Justicia de La Rioja ha confirmado el despido disciplinario de una trabajadora por conectarse a Facebook y otras webs de contenido lúdico durante la jornada laboral.

La empresa, había advertido a sus empleados sobre las reglas de uso de los medios informáticos y de acceso a Internet, así como de las medidas que adoptaría si existían abusos. Todo ello, junto la negligencia demostrada de la trabajadora, que dedicaba gran parte de su jornada laboral a navegar por la red (en un solo día visitaba hasta 72 páginas no relacionadas con su actividad laboral), hacen que el tribunal haya podido confirmar el despido.

Tal y como advertíamos en la noticia Intimidad vs productividad si el trabajador no es informado, a través de las políticas de uso de los medios informáticos y las políticas de privacidad, de las consecuencias de la utilización de estos medios para fines personales, el empresario no tendría facultades de control de utilización de los mismos, y si podría estar incurriendo en una vulneración del derecho de intimidad del trabajador, argumento que utilizaba la defensa de la empleada.

En este caso concreto, la auditoría del ordenador de la despedida, se inicia cuando el departamento de sistemas comienza a recibir incidencias sobre navegación muy lenta en una de sus oficinas. Al comprobar dichas incidencias son originadas por el ordenador de la ex empleada, se le comunican los hechos y le recuerdan la prohibición expresa de navegar por páginas de Internet inapropiadas.

El hecho que culmina el despido es la repetición de dichas conductas.
Sin embargo, son múltiples los casos en los que la prueba de auditoría de los ordenadores de los empleados, sin haber informado a los mismos sobre las reglas de uso de los medios informáticos, se declara nula y por tanto la declaración de despido, improcedente.

Por ello desde Áudea volvemos a recordar la importancia de que las empresas pacten o informen a sus empleados de sus políticas de uso de los medios informáticos y de sus políticas de privacidad, de tal forma que el empleado sea consciente de que el uso del equipo informático debe ser, exclusivamente, para llevar a cabo las actividades necesarias en el desarrollo de sus funciones dentro de la empresa.

Pero si queremos ser más restrictivos, además de estas políticas, contamos con múltiples herramientas que bloquean el acceso a determinadas páginas, tales como los filtros de contenido, programas diseñados para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué páginas estarán disponibles en una máquina o red particular.

También existen soluciones más completas, como pueden ser los IDS (que reconocen y canalizan las firmas de tráfico, usándolas para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas) o los firewall, (partes de un sistema o una red que están diseñadas para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de dispositivos o conjuntos de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.)

Todos estos dispositivos suelen utilizarse para prevenir a las personas ver contenido que el dueño de los sistemas informáticos u otras autoridades consideran inadecuado.

Estos programas son utilizados tanto por padres que desean limitar los sitios que sus hijos visitan en los ordenadores domésticos, hasta los usos más comunes, derivados del control que ejercen las empresas para delimitar qué contenidos pueden ver los empleados en el trabajo, optando por el lema mejor prevenir que lamentar.


Áudea Seguridad de la Información
Departamento legal
Marta Sánchez Valdeón
www.audea.com...



Pulsar para mostrar/ocultar texto. Redes sociales, usos en el entorno laboral
[Articulos]   Wed, 06 Jul 2011 18:18:04 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En la actualidad no es nada nuevo decir que las redes sociales forman parte de nuestro día a día. Cada vez nos es más fácil estar conectados gracias a las nuevas tecnologías, dispositivos móviles, que nos permiten ya no sólo conectarnos desde nuestras casas y trabajos, sino que en todo momento podemos estar online, disponibles para nuestros contactos.

El tema que en esta ocasión abordamos es el uso de dichas redes sociales en el entorno laboral, en unas ocasiones permitido por las funciones que se desempeñan dentro de la empresa, en otros castigado por tratarse de un medio de distracción, ocio; por ejemplo: para los sectores hoteleros y de turismo, se permiten porque los empleados en la mayoría de los casos los requieren para promociones, reservas y el manejo de un flujo de información necesariamente instantánea con los clientes, muestreo de imágenes, cualificar opiniones, remitir testimonios y más que nada relaciones públicas, pero, por otro lado están los sectores en los que si se quiere más controlar este uso, aquellos que lo catalogan como un medio de distracción.

Según expertos en la materia, las mensajerías instantáneas de las redes sociales en un futuro terminarán por reemplazar definitivamente el uso del correo electrónico, ya que son más efectivas, de hecho hoy en día, casi nadie envía un correo electrónico si existe una urgencia de que la otra persona reciba el mensaje, por ello, en términos de comunicación efectiva, las redes sociales encabezan todas las listas y está comprobado que en muchos casos los empleados podrían tener acceso a éstos sitios de red aun cuando esté prohibido en base a la política de empresa.

Algunas de las barreras puestas por las empresas para prohibir o bloquear el uso de las redes son:
1. Desconexión radical de la red de Internet en todo el entorno corporativo, es decir que sólo se pueda trabajar en la red de intranet (servidor/sistemas de comunicación interna) desde los ordenadores de cada trabajador.
2. Configuración estratégica y conveniente de la dirección IP para dar acceso o no a la red de Internet a cada ordenador específico según cargo y puesto de trabajo.
3. Desbloqueo con claves y contraseñas, de forma ocasional y para gestiones específicas determinadas (en éste caso no todos los empleados pueden obtener dicho acceso, es decir, se rige según el rango y rendimiento en el puesto de trabajo)
4. Acceso libre – controlado, es decir, la empresa no tiene bloqueo permanente, pero si tiene un control de las paginas y sitios de Internet visitadas durante el día de trabajo o jornada laboral, para esto los ordenadores son programados y realizan un registro de las navegaciones, incluso con horarios de permanencia.

Todos estos controles se establecen para evitar que el uso de las redes sociales con lleven bajo rendimiento en horas laborales de los empleados y descenso de la productividad, en definitiva, que se utilicen con fines de entretenimiento personal.



Áudea Seguridad de la Información
Departamento de Marketing y Comunicación
Eugenia Moreau González
www.audea.com...



Pulsar para mostrar/ocultar texto. Desconfianza europea por los datos
[Articulos]   Wed, 29 Jun 2011 20:09:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

De acuerdo al último Eurobarómetro de Protección de Datos realizado por la Comisión Europea, tres de cada cuatro europeos reconoce que la revelación de datos personales es un acto que forma ya parte su vida cotidiana, aunque sienten preocupación por el uso que se haga de los mismos por parte de las empresas.

El estudio alarma de que la inseguridad que proyecta Internet, debido en parte a todos los problemas relacionados con la gestión de los datos personales, que puede ser unos de los principales causantes del pobre desarrollo del mercado digital en Europa. Lo que más nos preocupa es el fraude relacionado con las compras en Internet, la usurpación de identidad en las redes sociales y la circulación de datos sin el consentimiento de su titular, tres miedos que serán difíciles de superar en el mundo digital.

Pero lo más preocupante es sin duda la actitud que muestran los jóvenes ante la revelación de datos de carácter personal, no teniendo ningún reparo para revelarlos en sitios que no ofrezcan ningún tipo de seguridad Existe una mayor conciencia entre el público adulto, siendo más receloso de su intimidad, aunque de forma general, según las encuestas, el 62 % de los internautas ni leen, ni encuentran, ni comprenden las políticas de privacidad web.

La falta de control en la red complica su regulación. Aún falta mucho trabajo para que su funcionamiento gane transparencia y trasmita confianza al usuario. Sin duda el entorno digital sigue siendo una de las cuestiones por resolver por parte de la Comisión, que elabora actualmente una normativa que regule el Derecho al Olvido y permita así borrar su rastro en Internet, exigido por el 75% de los encuestados.



Áudea Seguridad de la Información
Departamento Legal
Iván Ontañón Ramos
www.audea.com...



Pulsar para mostrar/ocultar texto. Aplicaciones “espía” en redes sociales: seguridad de sus usuarios
[Articulos]   Wed, 22 Jun 2011 11:19:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Las redes sociales, en la actualidad, están clasificadas como uno de los canales de comunicación más efectivos que hay en la historia de Internet y ha sido una revolución a nivel de usuarios, más que nada por el flujo de información que es posible manejar entre personas y empresas en fracciones de segundos, pero ¿hasta dónde nos pueden asegurar éstos sitios Web, que nuestra información está realmente protegida? ¿Nuestros datos personales y fotografías están realmente seguros en una red social?

En ámbito general, según información publicada, hemos conocido innumerables casos de fraude y de negligencia por aquello de la mala praxis y la mala gestión de la información en sitios de Internet, al igual que hemos visto muchísimas denuncias de afectados por ésta serie de situaciones, sin embargo, las aplicaciones espía, creadas por hackers, parecen no tener control y de hecho cada día se reproducen a la velocidad de la luz; por ejemplo, en la red social Facebook, existen varias aplicaciones que no son fiables, hablamos desde la configuración de privacidad hasta un botón de No me gusta, creado para estar a disgusto con un comentario o una fotografía publicada, éste tipo de aplicación es capaz de mostrar desde quienes han estado viendo tu perfil en las ultimas semanas, quienes han podido ver tus fotos e incluso saber el tiempo que han estado navegando en tu site. Ahora bien, al usuario, quizás le parece interesante tener un control de las personas y/o empresas que visitan su perfil, sobretodo cuando se ha tomado la tarea de personalizarlo para que sea más atractivo o diferente al resto, pero ¿cómo acceden a tu perfil privado con éste tipo de aplicaciones?.

Una de las maneras más comunes es copiar y pegar enlaces donde supuestamente bajas la aplicación, de ésta manera y a través de un código informático los hackers pueden acceder al servidor y posteriormente a tu perfil o sitio privado en la red; a veces dan acceso a publicidades pornográficas pop up de ventas de software para móviles con aplicaciones de rayos X para las cámaras de video

También existen algunas otras aplicaciones, quizás las más populares, que funcionan como fuentes de información de datos confidenciales para las empresas de publicidad, y así se han obtenido cifras de unos 25mil anunciantes y algunos más, que han recaudado información confidencial a través de éstos software.

Desde Audea, hacemos un llamado a la reflexión, dando a conocer los daños que ocasionan ésta mala utilización de los recursos informáticos que se aprovechan de la evolución tecnológica y la demanda que esto acarrea, sobre todo en la juventud que en muchos casos llegan a ser víctimas reales por no tener demasiado sentido común. Las penalizaciones en las que proceden éstos hechos considerados como delitos, se transforman en grandes cantidades de dinero y crean una mala reputación online que implementando un poco de consciencia, no habría necesidad de tener.



Áudea Seguridad de la Información
Departamento de Comunicación
Eugenia Moreau
www.audea.com...



Pulsar para mostrar/ocultar texto. Primer contacto práctico con ipv6
[Articulos]   Wed, 15 Jun 2011 11:10:45 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los meses siguen pasando, y cada vez está más cerca el momento de cambio de IPV4 a IPV6. Con respecto a esta migración, existen opiniones dispersas. Algunos proveedores, como Yahoo opinan que el cambio podría traer consigo problemas serios para los internautas. Otros como akamai, opinan que los internautas afectados serían una minoría.

Pese a los problemas e inconvenientes que el cambio pueda causar, se trata de un cambio necesario. El actual protocolo IPV4 no da más de sí. Los rangos de direcciones disponibles están repartidas en países, operadores y zonas en función de diversos criterios. En cada parte del mundo se realiza la asignación siguiendo un ritmo completamente distinto, por lo que se espera que el agotamiento de direcciones no ocurra a la vez en todas las zonas. Se estima que en algunos casos, las direcciones se agotarán a mediados de este año. En otras zonas, se estima que podrían durar hasta 2014.

El problema de agotamiento de direcciones radica en el número de bits que el protocolo IPV4 utiliza (32 bits), permitiendo generar unas 4300 millones de direcciones. Con la creciente utilización de la red de redes por parte de los usuarios a través de equipos, tablets, móviles, etc, este número de direcciones es insuficiente, a pesar de utilizar NAT en muchos casos para reducir el número de IPS necesarias.

El protocolo IPV6 genera una cantidad de direcciones mucho mayor, que permitirá disponer de hasta 65000 subredes en cada hogar u oficina. Esto podría permitir que los dispositivos puedan tener varias direcciones IP, y que las comunicaciones entre los mismos se realicen de forma directa, sin necesidad de pasarelas.

Esto facilitará el desarrollo de nuevos servicios y aplicaciones, ya que no habrá que solicitar aprobaciones y colaboraciones de operadoras para que estos funcionen correctamente.

Google, Facebook o Yahoo! Ya han anunciado que están trabajando de la implementación del IPV6 en sus servidores, de una forma prioritaria, de cara a que el cambio pueda realizarse sin nada que lamentar.


Áudea Seguridad de la Información
Departamento de Gestión
José Francisco Lendínez
www.audea.com...



Pulsar para mostrar/ocultar texto. 2011, un año de ataques a sistemas informáticos
[Articulos]   Tue, 14 Jun 2011 17:00:41 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

En lo que llevamos de 2011 casi no ha habido día en el que no tuviéramos conocimiento de algún ataque a los sistemas informáticos de empresas o gobiernos, que de manera más o menos grave afectaban a usuarios y clientes particulares ya fuera con el robo de datos personales, bancarios, direcciones de correo electrónico o cualquier información que pudieran tener almacenada las corporaciones en sus servidores. Como ejemplo de estos casos tenemos a Sony, Citibank, Google, Honda Canadá y un largo etcétera, en nuestro país tenemos el reciente ejemplo de Inteco.

Estos ataques son realizados por personas calificadas con el termino ya conocido por todos, hackers. Hoy en día este término nos sugiere la imagen de una persona que en una habitación oscura y a altas horas de la madrugada intenta con intenciones dañinas acceder al sistema de alguna empresa o entidad gubernamental, pero esto no siempre ha sido así. El término Hack en un principio se refería a una solución simple, creativa y elegante para un problema. En muchos casos no pasaban de ser bromas pesadas. Con el paso del tiempo se fue asociando al campo de la programación informática, donde un Hack era la creación de algo nuevo e innovador en programación.

Hoy, estas bromas pesadas y creaciones se han transformado en ataques coordinados con claros fines económicos, ya sea para beneficio propio como para causar perdidas para la victima. Por todos es conocido que el riesgo cero es imposible de alcanzar, siempre existirán formas de romper un sistema de seguridad y es por ello por lo que importantes empresas como Google o Facebook, que son blancos muy jugosos para los hackers, han recurrido a aquel dicho de ‘si no puedes con tu enemigo, únete a él’, y de esta forma ofrecen recompensas a aquellos que descubran y les comuniquen fallas de seguridad en sus sistemas.

La situación actual que estamos viviendo es una gran preocupación y molestia para empresas y usuarios pero quizá aun más importante que esto, sea una posible perdida de confianza en los sistemas informatizados con todo lo que ello conlleva en un mundo donde cada vez más confiamos nuestros datos a estas herramientas.

Son innegable los beneficios que nos aportan los avances en el mundo digital y su evolución es imparable, pero los casos acaecidos este año hacen platearse si se ha sacrificado la seguridad para conseguir un avance más rápido y rentable. La pregunta de si las empresas ponen todos sus medios para securizar sus sistemas antes de lanzarlos y proteger así la información de sus clientes esta en el aire.

Áudea Seguridad de la Información
Departamento de Gestión
Álvaro Aritio
www.audea.com...



Pulsar para mostrar/ocultar texto. Protocolo de reparto de secretos (intypedia)
[Articulos]   Fri, 03 Jun 2011 13:11:20 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El equipo de intypedia nos muestra la lección 8 "Protocolo de reparto de secretos" del autor Dr. Luis Hernández Encinas, investigador del Consejo Superior de Investigaciones Científicas de Madrid CSIC, España..

En ella Alicia y Bernardo nos enseñan cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o deterioro. En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP.

Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real.

El vídeo de 13:54 minutos está compuesto por cuatro capítulos:

· Escena 1. Cómo proteger un secreto
· Escena 2. Protocolos de reparto de un secreto
· Escena 3. Realización efectiva de un protocolo de reparto de secretos
· Escena 4. Recuperando el secreto


El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, unas diapositivas de apoyo y un conjunto de cuestiones para autoevaluación.
· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=H1STDvU8keM

Fuente Intypedia.com...



Pulsar para mostrar/ocultar texto. El primer ordenador cuántico de 128 qubits, el d-wawe one, vendido a la lockheed martin por 10 millones de us$
[Articulos]   Thu, 02 Jun 2011 16:58:53 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Primeras nociones sobre ordenadores cuánticos - su base son los qubits,

Creo que vale la pensa empezar a informarse al respecto, ahora que ya se ha vendido el primer ordenador cuántico de 128 qubits.

El D-Wave One, el primer ordenador cuántico comercial disponible, que usa los principios de la mecánica cuántica en vez de los de la mecánica clásica, ha sido vendido a la compañia aeroespacial, de defensa y de seguridad Lockheed Martin.

http://www.abc.es/Media/201105/19/d_wave_wafer_processor--644x362.jpg

Fuente e info relacionada

Un transistor puede estar encendido o apagado. Un bit puede ser cero o uno. Pero un bit cuántico, conocido como qubit, podría ser cero, uno, ambos o ninguno, todos al mismo tiempo...



Definiciones al respecto segun Wikipedia:


Computación cuántica: http://es.wikipedia.org/wiki/Computaci% ... C3%A1ntica

Qué son los qubits : http://es.wikipedia.org/wiki/Qubit


Fuente


Lo que cabe preguntarse es como habiamos podido vivir hasta ahora sin ello ???


Feliz lectura a los interesados ! Pero tomarselo con calma, tenemos toda la vida para digerirlo !

saludos

ms, 1-6-2011...



Pulsar para mostrar/ocultar texto. Quejas en internet: ¿conocimiento “útil” o “inútil”?
[Articulos]   Wed, 01 Jun 2011 09:13:46 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Según Wikipedia, la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet.
A diferencia de la marca, que se puede generar a través de medios publicitarios, la reputación no está bajo el control absoluto del sujeto o la organización, sino que la 'fabrican' también el resto de personas cuando conversan y aportan sus opiniones.

Esto es especialmente importante en Internet, dónde resulta muy fácil y barato verter información y opiniones a través de mecanismos como foros, blogs o redes sociales.

Este libre ejercicio de la crítica sin embargo, puede ser filtro tanto de conocimiento útil, como de falsedades y críticas infundadas y, ¿cómo puede el público diferenciar si es conocimiento útil o inútil? Muy fácil...no puede.

Por ello resulta prácticamente imprescindible que las empresas sepan qué se dice en la red, quién lo dice y dónde lo dice, con la única finalidad de defenderse de aquellas críticas infundadas, que cualquier persona puede verter, con el simple objetivo de hacer daño a una empresa o incluso a una sola persona.

Y es que en muchas ocasiones, personas que han tenido problemas de distinta índole (muchas veces, incluso personales) critican a una determinada empresa no por sus servicios ni por sus productos, sino por desavenencias con algún miembro del personal de ésta.

El problema se solucionaría si los moderadores de los medios, como por ejemplo los foros, pudieran contrastar la información que se publica, lo que resulta prácticamente imposible, debido al volumen de contenido.

Pero además, si lo foros, en este caso, estuvieran organizados y controlados de manera restrictiva, entraríamos en un conflicto entre la libertad de expresión y el derecho de las empresas a que la verdad no sea distorsionada de forma deliberada y con total impunidad.

Si a esta primera premisa referente a la calidad de la información, unimos la segunda premisa de que Internet funciona los 365 días del año, las 24 horas del día y además es gratuito, perfilaremos un mecanismo ideal para que este conocimiento útil o inútil, desborde este medio de comunicación universal.


Áudea Seguridad de la Información
Departamento Legal
Marta S. Valdeón
www.audea.com...



Pulsar para mostrar/ocultar texto. ¿que es un "procedimiento de tutela de derechos"?
[Articulos]   Thu, 26 May 2011 19:17:34 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Una carta certificada de la Agencia Española de Protección de Datos rara vez encierra buenas noticias, pero si la recibimos, no nos volvamos locos hasta saber de qué se trata… Es posible que sólo se trate de una Tutela de Derechos.

¿Y esto que significa?
La LOPD concede a los ciudadanos los derechos de acceso, rectificación, cancelación y oposición. Estos derechos deben ser atendidos en unos plazos concretos (1 mes para acceso y 10 días para el resto), y contestados en todo caso, incluso cuando no nos constan datos del solicitante.

Si no hemos atendido bien uno de estos derechos, o no hemos respondido en plazo, el ciudadano puede quejarse a la AEPD y pedir su tutela de derechos, para que nos obligue a atender correctamente la solicitud (posiblemente el ciudadano no sea consciente de lo que está pidiendo, pero es lo que la AEPD le va a dar).

En otras palabras, el procedimiento de Tutela de Derechos, no es una manifestación de la potestad sancionadora de la Agencia, y por lo tanto, recibir una solicitud de información relativa a una Tutela de Derechos no implica que nos vayan a poner una multa millonaria de las que salen publicadas en los periódicos.

Podremos reconocer una Tutela de Derechos, porque se identifican con el código TD.

No obstante, esto no es excusa para desatender todas las solicitudes ni para desobedecer a la AEPD, ya que si la AEPD aprecia un impedimento o la obstaculización del ejercicio de los derechos de acceso, rectificación, cancelación y oposición puede abrirnos un procedimiento sancionador por una infracción grave con multas entre 40.000 y 300.000 euros.

Áudea Seguridad de la Información
Responsable del Departamento Legal
José Carlos Moratilla
www.audea.com...



Pulsar para mostrar/ocultar texto. ¿que medidas de seguridad debo que tener en cuenta al realizar compras online?
[Articulos]   Thu, 26 May 2011 18:24:22 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

· Comprueba las características de seguridad de la página en la que vas a comprar.
Para saber que estás dentro de un entorno seguro, la dirección debe empezar por https://. Después, al hacer tu pedido, busca un candado cerrado junto a la barra de dirección. Con un simple clic sobre él puedes comprobar el certi? cado de seguridad de la tienda.

· Analiza tu PC.
Asegúrate de que no existe ningún virus o amenaza instalada y activa en tu ordenador. Las más comunes y peligrosas en este ámbito son los troyanos bancarios: permanecen a la espera de que te conectes a determinadas páginas bancarias y sistemas de pago para enviar al delincuente los datos con?denciales que introduces. Pueden llegar a tu ordenador como adjuntos en mensajes o a través de descargas desde webs de contenido dudoso.

· No hagas caso de los mensajes que solicitan datos con?denciales.
Provenientes de entidades ? nancieras. Los bancos nunca solicitan datos a usuarios.

· No envíes nunca datos con?denciales a través del correo electrónico.

· Realiza tus compras con tarjeta de crédito mejor
Nunca con la tarjeta de débito, ya que su protección es mejor ante posibles fraudes o estafas.

· Investiga la reputación del vendedor o de la tienda online antes de realizar la compra.
Encuentra opiniones e información en blogs, foros, comunidades y redes sociales, o consulta los votos que otros consumidores han dado a la tienda.

· Evalúa siempre el portal donde compres.
Busca referencias u opiniones sobre la tienda en portales más reconocidos, y valora que tenga un diseño profesional y que contenga datos de contacto comprobables.

· No hagas caso a los mensajes de spam publicitario.
Nunca pulses en ningún link de dichos mensajes, la mayoría conducen a páginas que imitan a las originales y que tienen ?nes fraudulentos.

· Utiliza tu instinto
Muchas veces el aspecto de un sitio web (un diseño poco profesional) es un indicio de que nos encontramos frente a un comercio online inseguro.

· Mantén tu solución de seguridad y tu sistema operativo siempre actualizado
Posibles vulnerabilidades del sistema operativo pueden servir para instalar códigos maliciosos o introducirse en tu ordenador sin que te des cuenta de ello.

Fuente...



Pulsar para mostrar/ocultar texto. Los mitos acerca de la seguridad de los mac os x
[Articulos]   Thu, 19 May 2011 13:23:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Los mitos acerca de la seguridad de OS X han sido desmantelados por los recientes acontecimientos en el mundo del malware.

Los falsos antivirus no son una noticia nueva para los usuarios de OS X, ya que llevan aquí bastante tiempo, pero el nuevo competidor llamado MacDefender lleva el negocio a un nivel completamente nuevo. Este ejemplo clásico de envenenamiento de búsqueda realmente eficaz combinado con la opción "Abrir seguro los archivos después de descargar los archivos de Safari ha hecho más fácil a los ladrones que están detrás del negocio MacDefender automatizar el proceso de extracción del malware de su archivo y ponerlo en marcha sin la interacción del usuario. La aplicación pide la contraseña del administrador, pero la mayoría de los usuarios sin experiencia caen en esta trampa.

El falso antivirus MacDefender
El proceso de instalación es el siguiente: el usuario de Mac realiza una consulta de búsqueda de imágenes (por ejemplo, búsquedas de imágenes relacionadas con la muerte de Osama Bin Laden). Al hacer clic en un vínculo envenenado, un escáner falso aparece en la pantalla, e inicia un falso análisis que acaba anunciando triunfalmente al usuario de que su sistema está lleno de malware. Esta es una práctica común en el caso de los falsos antivirus. En este punto, la víctima está conectads y lista para abrir su billetera para pagar por una solución a este problema.

MacDefender.JPG

El escáner falso ofrece la respuesta: una solución antimalware aún no registrada aparece en pantalla. El usuario sólo tiene que descargar un archivo zip. con un nombre de archivo como "BestMacAntivirus2011.mpkg.zip". Después, se iniciará la desinfección desde el momento en que el usuario paga una "pequeña" cuota que la víctima percibe, dadas las circunstancias, como una bendición. Aparte de la suma de dinero, el ciber-delincuente tiene en este momento las credenciales del usuario de tarjetas de crédito, así de fácil.

Este ejemplar de malware fue descubierto el día 2 de mayo, y desde entonces han aparecido variantes similares con distintos nombres: MAC Defender, Mac Security and Mac Protector.

Kits de malware
La siguiente amenaza es un kit DIY (Do-It-Yourself, hazlo tú mismo) de crimeware localizado el mes pasado. Conocido por ahora bajo el nombre de Weyland-Yutani, esta herramienta de creación de malware está destinada a crear una nueva botnet con la ayuda de los aspirantes a criminales cibernéticos. El constructor la ha vendido en los foros desde hace un tiempo y permite a los menos conocedores de la tecnología cibernética crear su propio malware, simplemente introduciendo algo de información en su constructor. El kit Weyland-Yutani está equipado con un constructor, un panel de administración y puede también admitir el cifrado. Los bots resultantes inyectan y se apropian de Firefox y - a juzgar por las pretensiones de su autor – dentro de poco de Chrome y Safari. Las plantillas web usadas son idénticas a las utilizadas en Zeus y SpyEye. Es cierto que ha habido otros intentos de crear equipos de Do-It-Yourself para usuarios de Mac OS X, como HellRaiserbundle, pero el paquete de Weyland-Yutani es mucho más sofisticado.

La buena noticia es que su autor no tiene intención de vender el kit a más personas, lo que significa que sólo hay unos pocos constructores comprados por ahora. La mala noticia es que hemos visto este movimiento de vuelta en el apogeo de Zeus, cuando el original kit DIY fue retirado para mejorarlo y venderlo como SpyEye.

Fallos de software liderando la ejecución de código remoto
El pasado mes las actualizaciones de Apple tuvieron un importante impacto. De acuerdo con el Boletín de Seguridad de abril, la compañía ha emitido nada menos que 9 soluciones para diversos tipos de ataques que van de desbordamientos de búfer a la corrupción de memoria en múltiples aplicaciones y bibliotecas. Todas estas fallas permiten la ejecución de código arbitrario cuando un archivo de película malicioso o una imagen es abierto. Para ser más específicos, cuando se abre un película o imagen desde la web, alguien realmente puede ejecutar código (e introducir malware) en tu sistema operativo Mac OSX sin tu intervención. No requiere contraseña de administrador.

Otras correcciones de desbordamiento de búfer y de problemas de corrupción de memoria en los componentes de control de fuentes, también permiten a un atacante remoto instalar malware en el equipo sin la interacción del usuario. Las cosas son tan simples como visitar un sitio web que contiene un tipo de letra especialmente diseñado incrustado. La escalada de privilegios también está presente en el boletín: "Un fallo en el chequeo de privilegios privilegio i386_set_ldt system puede dar lugar a que a un usuario local se le permita ejecutar código arbitrario con privilegios de administrador del sistema", cita el documento. Esto significa que, en circunstancias especiales, no sólo los administradores pueden ejecutar e instalar el software, lo que hace que la ingeniería social sea mucho más fácil y más efectiva.

No voy hablar de otras vulnerabilidades en el software de terceros que pueden tener el mismo efecto en sistemas Mac, pero vale la pena mencionar que Skype (http://blogs.skype.com/security/2011/05 ... n_mac.html) publicó un aviso sobre un defecto que permite a un atacante tomar el control del sistema, simplemente enviando un mensaje especialmente diseñado. Eso es fácil, ¿eh?

Resumen
Ahora que Mac OS X tiene más del 10 por ciento de cuota de mercado, los ciber-delincuentes parecen haber puesto a sus usuarios en el punto de mira. Si piensas que todavía no necesitas una solución de seguridad sólo porque usas Mac OS X, probablemente te sorprenderás al saber que durante la última conferencia Pwn2Own un equipo Mac OS X 10.6.6 totalmente parcheado y con Safari 5.0.3 fue hackeado en menos de 5 segundos, dejándolo abierto a nuevos ataques.

Fuente...



Pulsar para mostrar/ocultar texto. Jóvenes, redes sociales y protección de datos
[Articulos]   Wed, 18 May 2011 12:50:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

La revolución que ha supuesto la aparición del fenómeno de las redes sociales ha traído consigo, además de incuestionables ventajas, no pocos problemas en relación con distintos ámbitos, pero fundamentalmente focalizados en el derecho al honor, a la propia imagen, la intimidad y la privacidad de los datos personales.

Y estos se acentúan con especial virulencia en sectores más desprotegidos, como pueden ser la juventud e incluso la infancia, que además son los que hacen un uso más intensivo de estas nuevas herramientas, con lo que constituyen el colectivo más expuesto a sufrir sus potenciales efectos perniciosos.

Las historias, aventuras y desventuras de juventud no mucho tiempo atrás quedaban en la memoria de sus protagonistas, de sus sufridos padres en ciertos casos, y en algún que otro Diario debidamente guarnecido. Hoy día la situación ha cambiado, y los jóvenes comparten sus vivencias en la red, las comentan, las ilustran con fotos, vídeos, estando estos contenidos perfectamente aderezados por toda una suerte de datos personales, que además se replican en otras redes, otros foros, se envían a multitud de destinatarios, etc.

A pesar de las restricciones de accesos a los perfiles, es muy frecuente la pérdida del control sobre los datos y la información, deviniendo en muchos casos prácticamente imposible recuperarlos, con las consecuencias negativas que ello puede acarrear a sus titulares.

Las empresas, aprovechando este fenómeno, utilizan las redes sociales para acercarse al perfil de sus candidatos, conocerlos más profundamente, saber sus hobbys, aficiones, amigos, su carácter, personalidad, etc. Muchos jóvenes que se adentran en el mundo laboral ahora, y que han compartido gran parte de su vida en la red, están expuestos a que las empresas conozcan toda la información compartida por ellos y divulgada por Internet, y esto puede causar una importante rémora en sus opciones de inserción laboral.

Por todo esto, resulta vital, en primer lugar, la concienciación y la educación. En las escuelas, colegios e institutos se debe informar y concienciar a los jóvenes de la importancia de velar por su privacidad, de tener precaución con toda la información que suben a la red, que comparten con sus amigos, que incluso almacenan en dispositivos móviles, para evitar sus posibles consecuencias.

Y si la educación conforma el primer pilar sobre el que sustentar la solución a este fenómeno, otro aspecto importante es el normativo, y la necesidad de imponer restricciones a los prestadores de servicios, especialmente las redes sociales importantes, para que el usuario tenga información clara del tratamiento que se hace de los datos que aporta, los cesionarios de los mismos, el uso relacionado con aspectos comerciales o promocionales, etc. También prever mecanismos sencillos y perfectamente visibles para la retirada de contenidos, la modificación de las condiciones de privacidad, o la baja de perfiles de usuarios.

La Unión Europea ya está trabajando en ello, y está elaborando una propuesta legislativa del Derecho al Olvido en las Redes Sociales, que esperemos pronto vea la luz. En España, mientras tanto, actualmente existen instrumentos para tutelar los derechos susceptibles de ser vulnerados en estos ámbitos, fundamentalmente a través de la Ley Orgánica 15/1999, de Protección de Datos Personales (LOPD) y la Ley 34/2002, de Servicios de la Sociedad de la Información (LSSI), que sin embargo se nos antojan insuficientes para la dimensión y el alcance del problema, que solo podrá ser atajado cuando exista una verdadera conciencia social del mismo, que vaya aparejada con instrumentos normativos claros y eficaces.

Áudea Seguridad de la Información
Departamento Legal
Javier Villegas Flores
www.audea.com...



Pulsar para mostrar/ocultar texto. Seguridad en aplicaciones web
[Articulos]   Sat, 07 May 2011 13:01:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

El equipo de intypedia nos muestra su septima lección de la Enciclopedia de la Seguridad de la Información con el título "en aplicaciones web. Introducción a las técnicas de inyección SQL" del autor Chema Alonso, Consultor de Seguridad en Informática 64, Microsoft MVP Enterprise Security y editor del blog Un informático en el lado del mal: http://www.elladodelmal.com.

El vídeo tiene una duración de 15:46 minutos y está formado por 4 escenas o capitulos.

· Escena 1. Arquitectura básica de una aplicación web. Incidentes de seguridad
· Escena 2. Inyección de código en aplicaciones web
· Escena 3. Técnicas de inyección a ciegas
· Escena 4. Evitando las técnicas de inyección.

El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, unas diapositivas de apoyo y un conjunto de cuestiones para autoevaluación.

· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube

Fuente Intypedia.com...



Pulsar para mostrar/ocultar texto. Propiedad intelectual de la publicidad (ii)
[Articulos]   Wed, 04 May 2011 10:29:28 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Durante esta segunda parte en la serie de capítulos que abordaremos el tema de la propiedad intelectual en la publicidad, veremos las formas que disponemos de proteger la publicidad frente a terceros. Toda creación, una vez es divulgada, es susceptible de ser copiada o apropiada por un tercero y ser usada en su favor, aunque esta se encuentre protegida desde su nacimiento. Existe una serie de formulas que ayudarán a proteger dichas ideas que forman parte de los activos de cualquier empresa.

Toda publicidad va englobada en una marca, que representa la identidad de la empresa y puede estar formada por logotipos, palabras o imágenes. Dicha marca puede ser registrada, evitando de esta forma una posible copia y demostrando legalmente su legitimidad. En España debemos acudir al Registro de Marcas y Patentes.

Con el nacimiento de Internet, se abren otras posibilidades para las empresas. Desde hace unos años los nombres de dominio están considerados una parte más de una marca o producto, y estos se costean alto. Las disputas entre las posesiones o robos de los mismos comienzan a ser rutina para algunas empresas que dependen totalmente de su dominio y posición en Internet. Puede ser el caso de las start-ups. Es vital para cualquier empresa saber gestionar bien un dominio, ya que supone abrirse a una relación más cercana con el cliente o usuario. Por ello, debemos adelantarnos y registrar nuestro nombre de dominio como marca antes de que se nos adelanten.

Otra forma que utilizan las empresas es hacer uso de la marca de forma sistemática a lo largo del tiempo. De este modo se aumenta el caráct