Destruccion de Discos Duros: La unica Solucion ! [?]

 

 

El gobierno estadunidense coloca programa vigilante en los discos duros de las computadoras de las principales marcas.

equation-group-alayanimajneb

MÉXICO.- El gobierno de Estados Unidos espía a México a través de computadoras personales de las principales marcas desde 1996, reveló la compañía Kaspersky Lab.

Dmitry Bestuzhev, director de Análisis e Investigación de la firma de antivirus, explicó que se trata de una operación de espionaje global.

kasperskyg-alayanimajneb

Dmitry Bestuzhev, encargado de Kaspersky para América Latina, declaro: “entre las víctimas hay sectores de misión crítica.”

 

Detalló que desde hace 19 años en México y en otros 30 países han sido vendidas millones de computadoras en cuyos discos duros —donde se almacena toda la información del usuario— está instalado un software-espía militar.

Kaspersky aseguró que ha descubierto el programa malicioso en computadoras con discos duros de las marcas Western Digital Corp., Seagate Technology Plc., Toshiba Corp., IBM, Micron Technology Inc. y Samsung Electronics Co. Ltd.

Entre sus víctimas están gobiernos e instituciones diplomáticas, empresas de telecomunicaciones, agencias aeroespaciales, plantas de energía, plataformas de investigación nuclear y centros científicos de vanguardia, entre otros”, dijo el especialista.

Exempleados del gobierno estadunidense, quienes pidieron no revelar su identidad por temor a represalias, confirmaron a medios de Estados Unidos, en donde se prevé que darían la noticia del hallazgo de Kaspersky, que ese tipo de espionaje es coordinado por la Agencia de Seguridad Nacional de EU (NSA, por sus siglas en inglés).

México, entre los espiados

Las operaciones de espionaje de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) han llegado desde 1996 sin ser detectadas en millones de computadoras que han sido vendidas a 30 países, entre ellos México.

En millones de discos duros de compañías como Western Digital, Seagate Technology, Toshiba, IBM, Micron Technology y Samsung Electronics se esconden diversos programas maliciosos (malware) y troyanos que el denominado Grupo Equation ha colocado, y con lo cual la agencia estadunidense tiene acceso a todo tipo de contenido que se observa, se consulta o se guarda al interior de las computadoras.

Dmitry Bestuzhev, director de Análisis e Investigación de Kaspersky Lab en América Latina, empresa que descubrió este malware escondido en millones de equipos, explicó en entrevista que se trata de un código malicioso de ciberofensiva militar, cuyo origen va más allá de cualquier ataque anterior visto en este rubro.

“Grupo Equation, al cual Kaspersky le ha seguido la pista desde hace años, aunque aún se desconoce su sede correcta de operación, se ha dejado ver en Europa, principalmente en Bélgica, Francia, Alemania, Suiza y Reino Unido; y también en Irán, Rusia, Siria, Afganistán, Kazajistán, Somalia, Hong Kong, Libia, Emiratos Árabes Unidos. Lo grave es que en América Latina, hay ataques recurrentes a México, Ecuador y Brasil.

Entre sus víctimas están gobiernos e instituciones diplomáticas, empresas de telecomunicaciones, agencias aeroespaciales, plantas de energía, plataformas de investigación nuclear, centros científicos de vanguardia (como nanotecnología), farmacéuticas, entre otros”, explicó Bestuzhev.

Según el especialista de Kaspersky, México puede considerarse un blanco importante, pues es de las economías que más crecen en el mundo, y tiene información que puede ser clave para muchos países en temas de competencia y futuros proyectos de infraestructura.

El número de empresas o instituciones afectadas puede superar el millar en México y en todo el mundo, una cifra que delata objetivos de espionaje muy precisos”, dice el especialista de Kaspersky.

Operaciones encubiertas

Aunque Irán, seguido de Rusia, Pakistán, Afganistán, China, Malí, Siria, Yemen y Argelia son los principales afectados, los objetivos también incluyen instituciones gubernamentales y militares, empresas de telecomunicaciones, bancos y empresas de energía en países como México.

Kaspersky se negó a nombrar públicamente a la NSA como la agencia detrás de la campaña de espionaje, pero aseguró que el Grupo Equation está estrechamente vinculado con Stuxnet, un virus tipo gusano creado por la autoridad estadunidense que se utilizó para atacar las instalaciones de enriquecimiento de uranio de Irán.

Un exempleado de la NSA que pidió el anonimato por temor a represalias dio a conocer en medios estadunidenses que el análisis de Kaspersky es correcto, y que la infección de los discos duros con el
malware inició hace más de una década.

Otro exagente de inteligencia retirado confirmó que la NSA desarrolló la técnica de ocultar los programas espía en los discos duros, pero dijo que no sabía si las empresas fabricantes habían cooperado.

En este tema hay que recordar lo que sucedió con Yahoo!, empresa que denunció a finales del año pasado que fue amenazada por la NSA para obligarla a compartir información de sus usuarios, o sería multada con millones de dólares por negarse a aceptar una orden federal.

El portavoz de la firma fabricante de discos duros Western Digital, Steve Shattuck, dijo ayer en un comunicado que la compañía “no ha proporcionado su código fuente a las agencias del gobierno”, y los otros fabricantes aseguran no haber compartido su código con la NSA.

De acuerdo con los ex agentes de inteligencia, la NSA tiene múltiples maneras de obtener el código fuente de las empresas de tecnología, incluyendo la solicitud directamente. Un Reconocido medio informativo de Mexico envió un mail a la portavoz de la agencia de seguridad estadunidense, Vanee Vines, pero no se recibió respuesta al cierre de la edición.

Funcionamiento

Costin Raiu, director del Equipo de Análisis e Investigación Global de Kaspersky Lab, mencionó que Grupo Equation utiliza herramientas “que son muy complicadas y de desarrollo de alto costo para infectar a sus víctimas, recuperar datos y ocultar actividad de una manera extraordinariamente profesional. Utilizan técnicas clásicas de espionaje para introducir cargas maliciosas”.

Utiliza un arsenal de troyanos, incluyendo los siguientes que han sido bautizados por Kaspersky Lab: EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny y GrayFish.

Kaspersky Lab pudo recuperar dos módulos que permiten la reprogramación del firmware del disco duro de más de una docena de marcas populares. “Esto quizá sea la herramienta más poderosa de Grupo Equation, y el primer malware conocido capaz de infectar los discos duros”.

Al reprogramar el firmware del disco duro, es decir, reescribir el sistema operativo del disco, el grupo logra dos propósitos: un nivel extremo de persistencia que ayuda a sobrevivir el formateado del disco y la reinstalación del sistema operativo. Si el malware entra al firmware, está disponible para ‘revivir’ para siempre. Puede prevenir que se borre un cierto sector del disco o sustituirlo con uno malicioso durante el proceso de arranque del sistema.

Otra cosa peligrosa es que una vez que el disco duro se infecta con el malware, es imposible analizar su firmware. Para explicarlo de manera más simple, para la mayoría de los discos duros hay funciones para escribir en el área del firmware del hardware, pero no hay funciones para leerlo de nuevo. Significa que estamos prácticamente ciegos, y no podemos detectar discos duros que han sido infectados”, advierte Raiu.

La capacidad de crear un área persistente, invisible y oculta en el disco duro, es para guardar datos extraídos para recuperarlos más tarde. En Kaspersky aseguran que “los espías” lograron un avance tecnológico tan grande, que encontraron la manera de que el software malicioso funcione cada vez que un ordenador es encendido. “El mismo equipo es capaz de infectarse una y otra vez”, dijo Raiu en entrevista.

COMENTA Y COMPARTE ESTE REPORTE ! 8-)

Sistemas Ayala

Raspberry Pi 2, “Computadora de menos de $600.00 Pesos ! –

alayanimajneb-Windows-10-for-Raspberry-Pi2

Raspberry Pi 2: una Computadora con Windows 10 por menos de $600.00 Pesos (Intercambio fechado en Febrero 9,2015 : 1 Euro por 16.78 pesos mexicanos)

Para quienes no la conozcan ya, Raspberry Pi es algo así como un ordenador en su mínima expresión. Se trata de una placa con un procesador, memoria RAM y algunos puertos. Existen varios modelos con diferentes características y precios, el principal acaba de ser renovado con nuevas especificaciones y un coste de tan solo 35 dólares.La Raspberry Pi 2 (Model B) tiene en su corazón una CPU ARM Cortex-A7 de 4 núcleos a 900 MHz acompañada de 1 GB de memoria RAM LPDDR2. Para traducir esta potencia a un lenguaje entendible por todos, muchos móviles son más potentes que este miniordenador y tienen hasta tres veces más memoria RAM, sin embargo, este nuevo modelo obtiene una puntuación 6 veces mayor que su antecesora en los principales test de rendimiento.

En lo referente a puertos, cuenta con 4 USB 2.0 y una ranura MicroSD. La Raspberry Pi no tiene disco duro propio, por lo que el usuario deberá conectarle un Pendrive o un disco duro externo para almacenar los archivos y una tarjeta MicroSD para dotar a este pequeño ordenador de un sistema operativo.

Para conectarse a pantallas cuenta con un HDMI 1.4 con una resolución de hasta 1920×1200 píxeles. Su GPU Broadcom VideoCore IV 250 MHz. OpenGL ES 2.0 es muy capaz de reproducir contenido Full HD sin saltos ni cortes.

Pagina oficial: Raspberry Pi 2

Para conectarse a Internet o a una red local cuenta también con un puerto Ethernet de 10/100 Mbps, aunque también se le puede añadir conexión wifi o incluso 3G a través de un módem USB que también habría que comprar por separado.

Aunque lo más común es instalarle una distribución de Linux, sistema operativo gratuito de código abierto, expresamente desarrollada para este mini PC, Microsoft ha anunciado que el nuevo Windows 10, que saldrá al mercado en los próximos meses, será compatible con el nuevo dispositivo. Esta versión del sistema operativo será única y gratuita para los desarrolladores inscritos en el programa de Microsoft del ‘Internet de las cosas’.

Raspberry Pi puede ser usado como un pequeño PC o como un servidor multimedia para gestionar nuestras imágenes, música y vídeo y reproducirlos en la tele del salón.

Su bajo precio lo convierte también en un aparato ideal para la educación en países en vías de desarrollo y otras muchas finalidades: crear una circuito de videovigilancia en el hogar o en una empresa; añadirle una pequeña pantalla LCD y una carcasa para convertirlo en una videoconsola retro; programarla para ser el cerebro de un brazo robótico; utilizarla para reconocer la matrícula de nuestro coche y abrir de forma automática la puerta del garaje… Estos son solo algunos ejemplos de lo que se puede hacer con una Raspberry Pi, un poco de destreza y mucha imaginación.

La primera remesa de 100.000 unidades ya se ha agotado, pero a finales de febrero se pondrán a la venta más Raspberry a través de la web raspberrypi.org y en los distribuidores oficiales.

 

COMPARTE Y COMENTA SOBRE ESTE ARTICULO ! 8-)

Sistemas Ayala

 

 

Lo que va a pasar con niños de primaria.. Tabletas SEP : Un paso hacia adelante o hacia atrás ?

Tabletas SEP: ¿mejoran la educación?

Original de: 

Está usted en una reunión de trabajo aburridísima, pero tiene la suerte de estar en el rincón de la sala, allá donde ni su jefe ni el chismoso de la oficina lo ven y, además, trae consigo su teléfono inteligente. ¿Qué hace?alayanimajneb

Ahora imagine a su hijo de 11 años con su nueva y reluciente tableta SEP en clase de matemáticas, o de historia, ¡de ortografía! ¿Qué hará?

Por años fui profesor del Tec de Monterrey, la institución que tuvo el primer servidor de internet del país e hizo obligatorio que sus estudiantes tuvieran una laptop desde hace más de 15 años. Al inicio, antes de Facebook y otras redes sociales, efectivamente los universitarios usaban las computadoras para tomar sus apuntes y, los más inteligentes, para buscar en internet información que complementara lo que se decía en clase. Era la gloria: las clases eran más ágiles pues escribían más rápido (la mayoría había tomado mecanografía en la prepa o secundaria y no miraban ni el teclado ni la pantalla al escribir), tenían más tiempo para hacer preguntas, eliminamos el papel al mandar las tareas por correo electrónico y los temas se enriquecían muchísimo con las aportaciones de los estudiantes.

Pero la gloria duró poco. Pronto los estudiantes se dedicaron a chatear (ese verbo obsoleto, abuelito de watsapear) o a jugar (buscaminas, Age of Empires, solitario…) en lugar de tomar notas. En el mejor de los casos, se dedicaban a hacer la tarea de la siguiente clase. Y si uno les llamaba la atención, decían que estaban tomando apuntes o buscando información adicional. Pero ya no hacían comentarios que nutrieran la clase, como antes, y los apuntes desaparecieron: “es que todo ya está en internet, profe, pa’ qué apunto”, decían ya en confianza, fuera de las aulas. El colmo era en las asignaturas donde no podían tomar notas en la computadora, como ecuaciones diferenciales, pues pocos tenían LaTeX o algún otro programa para escribir notación matemática y, sin embargo, ¡juraban estar tomando apuntes!

Esta debacle que en mi caso comencé a ver hace 11 años, en 2003, fue empeorando con el tiempo. Las nuevas generaciones ya no habían llevado clases de mecanografía en su educación previa y no podían escribir sin ver el teclado o la pantalla, el resultado: su atención era harto deficiente. Los alumnos se volvieron expertos en “corromper” los archivos de la tarea (“qué raro, profe, se la vuelvo a mandar hoy”), en enviar archivos repletitos de virus o en creer que hacer copy-paste de cualquier página de internet era hacer una investigación (y aparecieron sitios como rincondelvago.com y otros tantos que lo facilitaron).

Para contrarrestar lo anterior, las universidades se vieron en la necesidad de adquirir softwares especializados como Blackboard, Moodle, Educ, etc… para verificar la presencia de virus e, incluso, para hacer una revisión automática del texto y arrojar el “porcentaje de plagio” del mismo. Dichas plataformas o softwares también ofrecían el servicio de hacer los exámenes en línea y, si eran de opción múltiple, verdadero/falso y similares, los revisaba automáticamente. ¡La alegría del profesor!: ¡poner exámenes y que se revisen solos! Pero como en esta carrera entre el Coyote y el Correcaminos ya sabemos quién gana, los estudiantes comenzaron a buscar en internet las respuestas. Entonces hubo que adquirir otro software que bloqueara los buscadores de internet.

Hace cuatro años decidí tomar el camino que ya habían iniciado otros profesores “rebeldes”: prohibir las computadoras y los celulares en el aula, hacer exámenes a mano, tareas a mano, exposiciones sin Powerpoint ni Prezi, etcétera. Fue el pandemónium. Los estudiantes ya no tenían la habilidad para prestar atención en clase como sucedía hace 15 años y en pocos minutos estaban como leones enjaulados (conforme pasaba el semestre se les iba bajando). Ante la presumible falta de uso, su letra se había vuelto horrenda y batallaban realmente al escribir. La ortografía brillaba por su ausencia pues estaban acostumbrados a los correctores automáticos (“además eso qué importa, profe”). Como ya se habían familiarizado con los exámenes de opción múltiple o similares, su capacidad para redactar de forma coherente una idea era la que se espera de un estudiante de secundaria, no de uno de universidad. Peor aún para escribir ensayos a mano en el aula: ilegibles. Eran, salvo una o dos excepciones por grupo, incapaces de exponer un tema utilizando sólo su memoria y sentido común (de la lógica y la retórica mejor ni hablamos). Y, tal vez porque se habían creído el cuento de que “en internet está todo”, su memoria era terriblemente más corta en comparación con los estudiantes de hace 15 años: me tocaron alumnos, por ejemplo, que iban a la mitad de la carrera de derecho y eran incapaces de citar de memoria el artículo primero de la Constitución.

Para más inri, como los profesores ya teníamos estas maravillosas herramientas educativas, a los administrativos se les ocurrió que podíamos dar clases a grupos más numerosos. Y así, pasé de grupos de 12 estudiantes en una clase de “Historia de la ciencia” en 2003, en Campus Monterrey, a grupos de 66 alumnos en una asignatura de “Ciencia, tecnología y sociedad” en 2010, en Campus Puebla. Ya se imaginará la alegría de revisar el ensayo semanal de cada muchacho. Por supuesto, la paga no aumentó seis veces. Así, si estas nuevas tecnologías habían provocado ya una baja en el nivel académico y la pérdida de habilidades indispensables de los estudiantes (ortografía, expresión oral, redacción, memoria, relación de ideas, argumentación…), los cambios administrativos volvían heroico recobrar algunas buenas prácticas de antaño: como dejar de tarea el mentado ensayo semanal.

¿Ya se imaginó el resultado educativo de estas prácticas? Si usted ha tenido que contratar recién egresados en los últimos años, ya lo sabe de cierto.

Ahora bien, si esto sucedió y sucede con los estudiantes universitarios, jóvenes mayores de edad que en teoría ya saben lo que quieren y estudian lo que les gusta, imagine lo que va a pasar con niños de primaria.

¿Y cuáles son las ventajas de las Tabletas SEP (que ya vienen con Angry Birds instalado y Google Play para adquirir más jueguitos)? Digo, ¿aparte de fanfarronear que estamos al último grito tecnológico? La única ventaja educativa que yo encuentro es la que ya tenían las salas de cómputo: que los niños se familiarizarán con el uso de una tableta y de la Web, si es que su escuela sí cuenta con electricidad e internet, pues hay un porcentaje que no cuenta ni con lo uno ni con lo otro, como lo puede leer en este enlace; además de que los servicios de atención, a según me han dicho varios usuarios, son tremendamente deficientes: “yo he llamado diez veces y no me contestan”, me dijo un padre de familia la semana pasada, “y la tableta de mi hijo no se puede conectar a internet”. Si usted, o la SEP, o quien sea, ve otras ventajas, ¿dónde están los estudios al respecto?

alayanimajneb-1

Luis Leopoldo Ascencio no puede usar su tablet en la escuela ni en su casa.

La pregunta es en serio. Si usted busca en internet, se encontrará con que casi todas las ventajas de las tabletas (aquí o en Estados Unidos o en China) son supuestos, imaginación pura, gente que especula que van a servir muchísimo. También se podrá encontrar con algunos estudios diminutos como éste , muchos de ellos patrocinados por las mismas compañías que se beneficiarían con el cambio tecnológico, como consta acá.

Así que aquí llegamos al meollo del asunto: en este cambio tecnológico las únicas ventajas que yo encuentro son económicas. Primero, porque los administrativos tendrán una “razón” más para aumentar el número de alumnos por grupo, y ya sabemos qué pasa por lo general con la educación en grupos numerosos. Después, para los proveedores de servicios de internet (que se volverán indispensables y tendrán que costearlos las escuelas o las familias). Y, por último, para los proveedores de software y hardware. La SEP se gastó este año 2 mil 500 millones de pesos en tabletas para los estudiantes de quinto grado de seis de los 32 estados de la República. De modo que apenas inicia el gasto. ¿Lo seguirá haciendo la SEP?

¿O se pasará el gasto directamente a las familias?

Bajo una promesa vaga, oscura o inexistente de una mejora educativa (pues los estudios son escasos, vagos o inexistentes al respecto), se condena a las familias mexicanas al maravilloso ciclo de la obsolescencia programada: “Te regalo algo que sé que, una vez que lo uses, necesitarás volverlo a comprar una y otra vez, cada que yo decida que será obsoleto”. No sé, a mí este esquema de ventas me recuerda al que se usa con otro tipo de productos, ¿a usted?

Publicado originalmente aqui: http://www.sinembargo.mx/opinion/01-10-2014/27750

Sólo el 10 por ciento de los mexicanos explota la capacidad multitarea de dispositivos.

China Motorola

Un sondeo revela que se usa poco su multifunción Lunes, 2 de febrero de 2015

 

MÉXICO.- Aunque los teléfonos inteligentes y las tabletas tienen funciones similares a las de una computadora y a través de ellos se puede acceder a muy variados servicios, sólo el 10 por ciento de los mexicanos explota la capacidad multitarea de esos dispositivos.

Una encuesta de Gabinete y Comunicación Estratégica (GCE) revela que el 74.4% de las personas entrevistadas (vía telefónica en todo el país) cuenta con un teléfono celular y el 53.3% posee un smartphone o una tableta.

Al preguntarles por el uso que le dan, el 29% afirmó que los emplean para hablar; 24% envía y recibe mensajes de texto o con aplicaciones que usan conexión a internet; 15% revisa las redes sociales; 12% busca información, y 3% lee noticias y ve vídeos.

Los avances tecnológicos han convertido a los teléfonos celulares en herramientas que facilitan y agilizan el consumo, como encontrar un producto, consultar mapas y usar aplicaciones que brindan servicios similares e incluso superiores a las computadoras de escritorio.

De acuerdo con el “Estudio sobre los hábitos de los usuarios de internet en México” en 2014 de la Asociación Mexicana de Internet (Amipci), el principal dispositivo de conexión sigue siendo la computadora, pero ahora cinco de cada 10 internautas se conectan con su smartphone.

Cifras del Instituto Nacional de Estadística y Geografía (Inegi) indican que el 30.7% de los mexicanos tiene conexión a internet y la Amipci señala que la penetración de la Red en el país aumentó 13% en 2013 y tiene niveles de crecimiento superiores a los de 2012.

El 90% de los entrevistados por GCE considera importante estar conectados a internet y el 57.6% ve positivo tener una conexión permanente.

Sistemas Ayala

Ubuntu Touch .. Celular “Inteligente” basado en Linux . Finalmente !

ben_Ayala_Ubuntu_touch

Dentro de una  semana, según las informaciones de Canonical, habrá un evento en Londres dónde se presentará de manera oficial el primer smartphone con Ubuntu Touch que se venderá directamente al público.

Tras el fallido Ubuntu Edge, Canonical lleva mucho tiempo desarrollando su sistema operativo y más aún estableciendo todos los puntos sobre los nuevos smartphones. Hace un año Canonical llegó a un acuerdo con Meizu y Bq para fabricar smartphones con Ubuntu Touch.

Finalmente, la próxima semana, Canonical y Bq presentarán el primer smartphone con Ubuntu Touch. Bq pondrá el diseño de su modelo el Bq Aquaris E4.5 (ver imagen 2) y Canonical pondrá Ubuntu Touch, con lo que tendremos el Bq Aquaris E4.5 Ubuntu.

El Aquaris E4.5 no es un gran smartphone, pero tampoco un modelo de gama baja, tiene una pantalla de 4.5″ con un procesador de cuatro núcleos, 1 Gb de memoria ram, 8 Gb de almacenamiento interno, una batería de 2.150 mAh. y dos cámaras, una de 13 Mpx y la frontal con 5 Mpx. Además tiene características comunes a otros smartphones como conexión Wifi, slot microsd, bluetooth, conexión 3G, GPS, giroscopio, acelerómetro, etc…

-alayanimajnebbq-aquaris-e

Imagen 2-Bq Aquaris E4.5

 

Por el momento sólo conocemos el modelo en el que se instalará Ubuntu Touch, pero desconocemos el precio del smartphone ni si será el único modelo que presente Bq y Canonical. Respecto al software, aunque parece mentira, en el momento del lanzamiento contaremos con las principales apps que encontramos en Android e iOS a excepción de algunas muy exclusivas como Whatsapp o Instagram, las cuales podemos sustituir por su alternativa, sobre todo en el caso de Whatsapp, cuya alternativa, Telegram, funciona perfectamente en Ubuntu.

Si realmente no nos conformamos con un modelo con una pantalla de 4,5″, siempre podremos esperar a la alternativa de Meizu, el cuál ha anunciado que sacará versiones de Ubuntu Touch de sus modelos MX3 y MX4, modelos más potentes que el Bq Aquaris E4.5 pero también más caros.

Sistemas Ayala

 

“Bad USB” Revisitado…(A buen entendedor, pocas palabras bastan.)

sistemasayala-bad-usb

Un fallo en el firmware de sistemas USB, tanto pendrives como cualquier cosa que puedas conectar por este puerto,

hace que se puedan infectar de malware, irreparable.

El fallo permite al malware controlar el PC y copiarse a otros dispositivos USB. El problema se ha descubierto al encontrar una vulnerabilidad en los dispositivos USB, como los pendrives.

Hay que considerar esta amenaza como si de un virus orgánico se tratase, esto es, el virus informático se contagia de PC a PC al compartir dispositivos USB como pendrives, lo cual contagiará al PC y al pendrive, que al ser insertado en otro PC continuará con la propagación del virus.

Se recomienda no insertar ningún dispositivo USB en PCs no verificadas o que no sean de tu propiedad, y tampoco se recomienda compartir tu pendrive con cualquiera o dejar que alguien inserte su pendrive en tu equipo.

¿Por qué todas estas precauciones? ¿No se trata de un virus informático? ¿No sería más fácil pasarle el antivirus y listo? Pues la respuesta es no… Desgraciadamente, no es un virus de software, es decir, un programa, que es lo que los antivirus pueden limpiar. Este virus es algo un poquito más físico, firmware, algo a donde los antivirus no pueden llegar, por lo tanto, no tiene cura, al menos por ahora.

De ese problema vienen las precauciones, más vale prevenir que curar, sobre todo si es un virus actualmente incurable.

¿Y qué pasa si me infecto? El virus podría hacer cualquier tipo de maldad en tu PC… y solo hace falta enchufarlo en el equipo, sin abrir siquiera la carpeta del pendrive ni nada. Y con maldades, nos referimos a cualquier tipo, desde lo más sencillo e inofensivo como solo reproducirse y ya, hasta los más complejo, como hacerse pasar por un teclado, lanzar comandos a tu PC, forzar a tu PC a hacer algo, interceptar comunicaciones de Internet (incluyendo robo de información como cuentas de usuarios e información y bancaria)…

Y recordamos, no solo los pendrives pueden infectarse, puede infectarse todo tipo de aparatos USB, como ratones, cargadores, gadgets de diversos tipos, teclados… Todo lo que se pueda conectar por USB puede infectarse y por lo tanto no debería ser compartido. (Ah, no nos olvidemos de que si conectas tu teléfono por USB también se infectará).

Resumiendo, sería buena idea pensar en los dispositivos USB a partir de ahora como agujas hipodérmicas, vamos, no compartirlos nunca. Y para evitar comprar ya dispositivos con el virus, sería recomendable comprar dispositivos de marcas confiables, así que vete olvidándote de comprar esos juguetitos o aparatos diversos que se conectan por USB, porque podrán ser muy graciosos, divertidos o incluso útiles en ciertas circunstancias, pero si quieres seguridad, no te queda otra que olvidarte de ellos y quizá, para siempre.

Sistemas Ayala

Fotocopiadoras e impresoras a color insertan un “Código Oculto del Servicio Secreto Norteamericano”.

“Una minúscula serie de puntos amarillos hallados en las impresiones de máquinas Xerox y HP (entre otras) permiten al servicio secreto norteamericano tener acceso a información sobre la marca, número de serie, fecha y hora en que fueron hechas las copias. Los fabricantes no informan de este detalle al comprador de la maquina, violando su privacidad.”

El periódico estadounidense Washington Post reveló que algunos grandes fabricantes de impresoras han colaborado durante años con la Casa Blanca para proveerle información privada (y también pública, como el caso de nuestro País) a espaldas de los usuarios.

El año pasado, la revista PC World publicó un artículo denunciando que muchos modelos de impresoras a color incluían en sus impresiones un minúsculo patrón de puntos amarillos, visibles con aumento.

Consultado por el tema, un representante de Xerox Corporation reconoció el uso de los puntos como una especie de “identificación digital” secreta que portaba información útil para las autoridades yankees, en el supuesto seguimiento de presuntos criminales.

La fundación norteamericana defensora de derechos civiles Electronic Frontier Foundation (EFF) http://www.eff.org/ declaró haber descifrado el código utilizado en una de las principales líneas de productos Xerox.

Los puntos que conforman la grilla de rastreo de datos, fue descifrada por estos activistas de los derechos civiles, determinando que se trata de un código posicional, donde constaría la marca y modelo de la máquina, número de serie y fecha y hora de la impresión.

Consultado al respecto, el Servicio Secreto estadounidense admitió estar utilizando las marcas, pero descartó de plano que su fin sea transgredir la privacidad de los usuarios. “Se trata únicamente de una medida para prevenir la falsificación, protegiendo tanto nuestra economía como el dinero ganado honestamente por la gente”, afirmó el portavoz, Eric Zahren.

Sin embargo, y como bien sabemos los peritos calígrafos, difícilmente pueda obtenerse una falsificación de papel moneda viable mediante una impresora color o con el uso de una fotocopiadora láser color.

Según Seth Schoen, conductor de la investigación realizada por la EFF, han descubierto patrones similares en máquinas Xerox y Hewlett-Packard, algunas de los cuales están en el mercado desde hace al menos diez años. “Parece que alguien en el gobierno logró tener muchísima influencia sobre la industria de la impresión”, declaró.

Mientras Xerox y HP defendieron la medida como una instancia de colaboración con las autoridades y un “consorcio de bancos” (el subrayado es nuestro), Schoen aseguró que esta información podría ser utilizada por gobiernos represivos en distintas partes del mundo para controlar a sus ciudadanos.

De hecho, recordó que en los años de la Unión Soviética se condujo un programa similar destinado a controlar las máquinas de escribir en su país, a fin de controlar las publicaciones clandestinas (?).

“Esta tecnología le facilita la tarea a los gobiernos, a la hora de encontrar a los disidentes ya que los movimientos democráticos clandestinos que publican panfletos políticos y religiosos siempre necesitarán del anonimato de una simple página”, dijo Lee Tien, uno de los abogados del grupo. “Es perturbador que algo con tantas implicancias para la privacidad de los usuarios suceda a esta escala, manteniéndose de forma tan oculta”, expresó.

Más aún, lo que más inquieta a la EFF es que la información no está codificada en una forma realmente segura. La organización tardó varios meses en recolectar muestras desde distintos países, pero los códigos tardaron apenas una semana en ser descifrados… por un alumno en práctica.

“Desciframos el código demasiado rápido”, dijo Schoen.

“Hasta ahora, sólo hemos ‘roto’ el cifrado de las impresoras DocuColor -señala Schoen-, pero creemos que otros modelos de otras fabricantes incluyen la misma información en los puntos”, recalcó.

El abogado del EFF señala que el descubrimiento tiene graves implicaciones, ya que estos códigos dan al gobierno y a la industria privada “más posibilidades para debilitar nuestra privacidad con un equipo que se utiliza cotidianamente, como las impresoras”.

Quien cree que los técnicos del EFF tienen mucho trabajo por delante: “El otro gran interrogante es: ¿qué otros negociados se están cocinando para asegurarse de que nuestra tecnología nos traiciona?”.

La organización ha puesto a disposición del público en su página Web un programa automático para que cualquiera pueda decodificar los puntitos que deja su impresora.

En base a lo manifestado más arriba, gran parte de lo cual fuera extractado de la página web www.noticiasdot.com los autores de este trabajo pudieron verificarlo personalmente.

En efecto, obtenidas algunas muestras de fotocopias color en negocios del ramo en la ciudad de Mar del Plata, se pudo certificar la existencia de las marcas a que las notas periodísticas hacen referencia.

Mediante la observación con lupa binocular estereoscópica e iluminación normal y filtrada (filtro azul) a variables magnificaciones, se pudo observar la existencia de una “nube” de puntos multicolores, distribuidos aleatoriamente sobre la hoja.

Esta sería la respuesta normal de una fotocopiadora láser-color, al realizar una prueba de impresión en blanco (tal como fue el caso).

Además de estas impresiones normales, pudo establecerse la presencia de puntos o nodos de color amarillo puro, perfectamente circulares y distribuidos según un patrón geométrico inidentificado, pero a modo de grilla y por toda la superficie de la hoja.

De tal modo, quedaría establecido que efectivamente, muchas de estas máquinas del sistema láser color (sino todas ellas), engendran este código identificatorio del cual, tanto el usuario (en este caso, los comercios de fotocopias) y el cliente, son totalmente ignorantes.

Por otra parte, y como dato anecdótico, los suscriptos examinaron una de las credenciales que se repartieran a los habitantes de esta ciudad, cuyo domicilio quedara dentro de la zona de exclusión fijada para la cumbre de las Américas.

Resultó que las mismas presentan también la inclusión del famoso código. Sería interesante saber si las diferentes autoridades Mexicanas están al tanto de este inesperado evento.

De la certeza de estos hechos, se desprenderían dos datos fundamentales:

1) La comisión de un hecho casi seguramente ilícito: la inclusión sin previo aviso, de datos secretos en un escrito o impreso, sin el conocimiento, control, ni conformidad del usuario.

Como se verificara más arriba, el usuario puede no ser un simple particular a quien se viole su privacidad, sino el mismísimo Estado Mexicano,  al cual ni las autoridades norteamericanas ni las empresas citadas (que supuestamente operan de modo legal en nuestra Nación) se tomaran la molestia de alertar.

2) Por otra parte, y desde el frío punto de vista pericial, se está ante la posibilidad de identificar una máquina impresora o fotocopiadora y la datación del respectivo impreso, más allá de los métodos habituales.

A continuación, se insertan imágenes tomadas de http://www.eff.org donde se aprecian las impresiones codificadas citadas.

Selfies pueden dar indicios de alteraciones de la personalidad

alayanimajneb-Selfie

Un estudio de la Universidad Estatal de Ohio (EEUU) demuestra que los hombres participantes en la investigación que publicaron más fotos online de sí mismos lograron resultados superiores en tasas de narcisismo y psicopatía.

Leer mas sobre “Narcisismo: http://es.wikipedia.org/wiki/Narcisismo

Leer mas sobre “Psicopatía”: http://es.wikipedia.org/wiki/Psicopat%C3%ADa

 

Las selfies pueden ser muy populares pero también dar indicios de alteraciones de la personalidad. Un estudio realizado por investigadores de la Universidad de Ohio, advierte que sacarse muchas selfies puede dar indicios de narcisismo y psicopatía.

Según consigna el sitio Tendencias21, los hombres que tenían más probabilidades de editar sus selfies antes de publicarlos puntuaron aún más alto en narcisismo y auto-objetivación (priorización de su apariencia).

El narcisismo se caracteriza por la creencia de que eres más inteligente, más atractivo y mejor que otros, pero contiene algo de inseguridad subyacente. La psicopatía, por su parte, implica una falta de empatía y respeto por los demás y una tendencia hacia un comportamiento impulsivo.

En el estudio participaron 800 hombres de entre 18 y 40 años de edad. Todos ellos completaron una encuesta online sobre su comportamiento en los medios de comunicación social y sobre la frecuencia con que publicaban selfies o si manipulaban o no sus fotos. Los participantes también completaron cuestionarios estándar sobre conductas antisociales y de auto-objetivación.

Google, sin notificar a los afectados entrega informacion confidencial a autoridades de EEUU

terminos y condiciones

Posibles acciones legales contra Google y contra el fiscal que solicitó le fueran entregados todos los correos electrónicos de miembros del equipo de Wikileaks.

 

El gigante de las búsquedas en Internet Google entregó al Gobierno de Estados Unidos datos personales y correos electrónicos de tres empleados de WikiLeaks en marzo de 2012, pero Google no reveló esta información hasta hace un mes. Ahora la empresa de Julian Assange exige a Google que explique por qué cedió a las peticiones del FBI y por qué tardó dos años y medio en desvelar sus movimientos.

WikiLeaks le ha escrito al presidente ejecutivo de Google, Eric Schmidt, para protestar por su actitud, por no haber revelado antes las órdenes de registro secreto emitidas por un juez federal en 2012, según informa The Guardian.

En la carta, WikiLeaks dice que está “sorprendido y perturbado” porque Google ha esperado más de dos años y medio para notificar que había revelado información personal.

La carta, escrita por el abogado de WikiLeaks, Michael Ratner, del Centro para los Derechos Constitucionales, pide a Google que haga pública la lista de todos los materiales que proporcionó al FBI. Ratner también les pregunta si hicieron algo para desafiar las órdenes de registro y si han recibido más peticiones de información.

Google le confesó a WikiLeaks en la víspera de Navidad que había respondido a una orden del Departamento de Justicia y que había entregado datos digitales, incluyendo todos los correos electrónicos y direcciones IP, relativos a tres empleados de la empresa fundada por Assange.

Los tres afectados fueron tres periodistas asociados desde 2010 a WikiLeaks: Joseph Farrell, que trabaja con Assange en la embajada de Ecuador en Londres; la directora de investigaciones Sarah Harrison y el portavoz Kristinn Hfransson. Google aseguró que no pudo notificar antes lo sucedido porque estaba sujeta al secreto de sumario.

WikiLeaks considera que estas órdenes del Gobierno de Estados Unidos se corresponden a la investigación que está llevando a cabo desde 2010 la Justicia estadounidense sobre el portal de divulgación de secretos gubernamentales y de Assange, al que acusa de espionaje.

Descarga copia de la carta enviada a Google por el Centro para los Derechos Constitucionales. [ formato .pdf ] Enlace aqui !

Comenta y comparte este reporte ! 8-)

Sistemas Ayala

 

Fallos graves en seguridad de Mac OS X de Apple: Es la reciente revelacion de Google y su Proyecto “Zero”

Investigadores del equipo de seguridad del Project Zero de Google dijeron haber encontrado tres vulnerabilidades severas que aún no han sido corregidas.

macintosh200x200

El equipo de seguridad del Project Zero de Google reveló esta semana la existencia de tres vulnerabilidades de “alta severidad” que aún no han sido corregidas en el sistema operativo OS X de Apple.

Aunque cada uno de los fallos requiere que un atacante tenga acceso a una Mac vulnerable, podrían contribuir a que tomen control de la máquina a través de elevar sus privilegios de acceso exitosamente. Además, el primer fallo, que involucra la evasión de comandos en el sistema de la red y podría ser menor en OS X Yosemite, pero no hay una explicación clara si es que éste es el caso. Aquí pueden ver la segunda y la tercera vulnerabilidad.

El descubrimiento de la falla de seguridad ayudará a Apple a mejorar la seguridad de su sistema operativo. Foto: Getty Images

El descubrimiento de la falla de seguridad ayudará a Apple a mejorar la seguridad de su sistema operativo.

 

Cada uno de los fallos han sido confirmados con ataques dirigidos y controlados por el equipo de Project Zero.

Seguridad

Desde octubre se advirtió de las vulnerabilidades a Apple, pero éstas aún no han sido corregidas. Después de 90 días, los detalles de los fallos hallados por Project Zero se comparten públicamente de forma automática – lo cual sucedió esta semana.

Project Zero, lanzado oficialmente por Google a mediados de 2014, tiene un grupo de investigadores cuyo trabajo es descubrir cualquier falla de software que tenga el potencial de convertirse en un ataque en las computadoras de la gente.

En la página de seguridad de producto de Apple, la empresa afirma que: “Para la protección de nuestros clientes, Apple no divulga, discute o confirma problemas de seguridad hasta haber realizado una investigación completa y hasta que los parches o actualizaciones necesarios están disponibles”.

No es la primera vez que Project Zero de Google ha publicado vulnerabilidades que aún no se corrigen. En semanas recientes, el equipo de seguridad de la gigante de Internet ha publicado información sobre tres fallos de seguridad separados y no corregidos en el sistema operativo Windows de Microsoft.

Comenta y comparte este reporte ! 8-)

Sistemas Ayala