#OBAMA HABÍA PROMETIDO NO MÁS #HACKEOS A #MÉXICO | #Seguridad #Privacidad #Mexico #UNAM

Exigen reclamo de cancillería a EU, luego de hackeo a Segob, Sedesol y UNAM

Voceros de la Sedesol dicen que están en riesgo más de 51 millones de perfiles de personas de sus programas.

El Presidente de la Comisión Bicamaral de Seguridad Nacional, Waldo Fernández, así como el representante del Partido Revolucionario Institucional (PRI) ante el Instituto Nacional Electoral, Jorge Carlos Ramírez Marín, exigieron a la Secretaría de Relaciones Exteriores que de una explicación a su similar de Estados Unidos por el hackeo de la Agencia Nacional de Seguridad (NSA) de ese país a instituciones mexicanas, como la Secretaría de Gobernación (Segob), la Secretaría de Desarrollo Social (Sedesol) y la Universidad Nacional Autónoma de México (UNAM), como publicó ayer Excélsior.

“Primero que nada es muy preocupante el trato que recibimos de Estados Unidos, porque finalmente somos un país aliado, compartimos una frontera común, problemáticas comunes, la delincuencia organizada es un problema binacional y pues que hagan esto evidentemente deteriora la confianza entre las dos naciones. Me parece que la Secretaría de Relaciones Exteriores debería de hacer un exhorto, un reclamo a su similar en Estados Unidos”, dijo Fernández.”

El diputado federal dijo que además del espionaje a instituciones mexicanas, la NSA violó la intimidad de los mexicanos, pues se accedió a perfiles de alumnos y maestros de la UNAM, lo que es preocupante.

“La SRE debe pedir explicaciones, de por qué no se solicitó la información que les interesaba a través de los conductos diplomáticos”, subrayó Ramírez Marín.”

Hizo hincapié en la necesidad de conocer cuáles fueron o son los asuntos de las referidas entidades sobre los que Estados Unidos tiene interés, y si dicha información es de carácter público o reservada.

Consideró además importante saber si para obtenerla contó con alguna colaboración interna, pues de ello dependería la clasificación del hecho, bien se trate de un acto consentido o de acciones propiamente de espionaje.

Marín insistió en la necesidad de esclarecer este hecho que podría resultar muy delicado, particularmente en el contexto de las eventuales relaciones bilaterales.

INFORMACIÓN
EN RIESGO

De acuerdo con información de la Secretaría de Desarrollo Social (Sedesol), el Padrón de Beneficiarios de los 16 principales programas de asistencia de la dependencia abarca a más de 51.7 millones de personas, que podrían estar en riesgo ante el espionaje cometido por la Agencia Nacional de Seguridad de Estados Unidos.

Ante esta situación, voceros de la dependencia indicaron que no habrá una opinión a lo publicado por Grupo Imagen y Excélsior, debido a que se “amerita cuidadoso análisis”.

Se sugirió que el caso del ciberataque revelado por el grupo de hackers The Shadow Brokers, debe ser atendido a escala federal por las instancias de seguridad nacional correspondiente.

En los servidores de la Sedesol, además de la información interna, cuentas de correo y detalles de operación de los funcionarios, también se manejan los recursos y bases de datos de los programas que opera la dependencia en todo el país.

Tan sólo en 2106, para el apoyo de 51 millones 742 mil 336 personas, inscritos en los diferentes programas sociales, la dependencia manejó un presupuesto de 109 mil 371 millones 909 mil 18 pesos.

LA UNAM SE DESLINDA

Al respecto, la UNAM destacó a través de un comunicado que no hay certeza de que la NSA haya atacado sus servidores DNS (Domain Name Service).

Agregó que tampoco se tiene certeza que hayan ocurrido hace más de 11 años, pues dijo en un comunicado que sus servidores están protegidos por diferentes componentes de hardware y software para seguridad perimetral, mismos que permiten detectar y mitigar ataques informáticos.

“La UNAM dispone de políticas para seguridad de la información que abarcan la protección a sistemas institucionales, servicios de misión crítica e información de los usuarios. De igual forma realiza actividades permanentes para divulgar entre su comunidad una cultura de seguridad de la información, con la que se propicia la responsabilidad de los individuos en cuanto al respaldar sus datos, evitar proporcionar información personal en sitios no seguros y verificar cualquier petición de datos con los respectivos solicitantes”, añadió.”

Por ende, prosiguió, la lista mostrada y publicada es potencialmente una relación de sitios objetivo, no necesariamente comprometidos en su seguridad.

 

OBAMA HABÍA PROMETIDO NO MÁS HACKEOS A MÉXICO

Después del escándalo por los hackeos y espionaje al correo electrónico oficial de Felipe Calderón Hinojosa cuando era jefe del Ejecutivo, y a los celulares del entonces candidato del PRI a la presidencia de México, Enrique Peña Nieto, dados a conocer en octubre de 2013 por la revista alemana Der Spiegel y publicadas por Excélsior el 21 de ese mes, se fraguó una reunión en Washington, específicamente en la Casa Blanca, para tratar este tema ante el reclamo de la Cancillería.

A esta reunión en 2015 asistieron Jose Antonio Meade, entonces secretario de Relaciones Exteriores; Sergio Alcocer,  entonces subsecretario de América del Norte, y Ricardo Zúñiga, director para el Hemisferio Occidental ante el Consejo de Seguridad Nacional  de Estados Unidos, donde se ofreció una disculpa a México por los hackeos anteriormente mencionados.

Según reveló una fuente irrefutable cercana a la Casa Blanca a este reportero, Zúñiga ofreció a nombre del presidente de Estados Unidos, Barak Obama, una disculpa por los hackeos, señalando que fue una actuación fuera del protocolo, y  que no se volvería a repetir.

Durante la reunión se reiteraron varias veces las disculpas para el gobierno mexicano, e incluso se prometió que el país entraría a una lista de naciones que no volverían a ser espiadas por la Agencia Nacional de Seguridad (NSA).

La revista Der Spiegel, que citó un informe confidencial, señalaba que la NSA había estado escuchando sistemáticamente al gobierno mexicano por años, y que con autorización de Barack Obama hackeó la cuenta de correo electrónico oficial del presidente Calderón y obtuvo información profunda de la política interna.

El reto de la ciberseguridad en tiempos electorales: asegurar el voto || #Elections #USA #Eleciones #EEUU #VotoElectronico 

Quizá ninguna otra entidad es más objeto de ataque que un gobierno, debido a toda la información sensible que manejan. Aún más en época de elecciones como las próximas a realizarse en los Estados Unidos. ¿Cómo garantizar que el voto sea 100 % seguro?

Para salvaguardar el sistema de votación electrónico es necesario que tengamos una mirada crítica respecto de dónde hemos estado, y que aprendamos del pasado, con la finalidad de preparar nuestros sistemas para demandas futuras.

Si hacemos un poco de memoria, en 1990 la Comisión de Elecciones Federales de EE.UU. emitió los primeros estándares para la votación basado en un sistema de computación. En aquel entonces, apostaría a que nadie se hubiese imaginado que, diez años después, los problemas con el voto electrónico jugarían un rol tan prominente en las elecciones presidencialesdel 2000, entre George Bush y Al Gore.

Como sucede a menudo, y como respuesta a una crisis, real o supuesta, la necesidad de hacer algo al respecto dispara el gasto de millones de dólares. Concretamente, entre abril de 2003 y diciembre de 2005, la Comisión de Asistencia a las Elecciones (EAC) distribuyó alrededor de $3.000 millones de dólares a los estados para remplazar los equipos desactualizados de los sistemas de voto electrónico, desarrolló un método de certificación para los sistemas de voto electrónico e instruyó a los funcionarios electorales sobre la selección de sistemas.

En ese sentido, después de 10 años y en vísperas de una cuarta elección general en Estados Unidos con estos sistemas, la mayoría de los estados y localidades continúan luchando por encontrar los repuestos, el hardware y software necesario para mantener activas a todas las máquinas. El Centro Brennan, una institución dedicada al Derecho y a las políticas públicas, con sede en la Facultad de Derecho (Leyes) de la Universidad de Nueva York, estima que los estados y las localidades/distritos necesitan invertir mucho más de US$1.000 millones para recomponer y actualizar los sistemas actuales.

Ante esta situación, los gobiernos también tendrán que tener una respuesta más rápida en la adquisición y adaptación de la tecnología. Con las recientes revelaciones de emails del Comité Democrático Nacional, las acusaciones de que la elección estaba amañada y otras maquinaciones políticas, las conversaciones acerca de la seguridad de la Elección General se han tornado más frecuentes, y la gente se pregunta: “¿Cuán seguro es mi voto?”

El hecho ha pasado a tener tanta relevancia que Jeh Johnson, secretario del Departamento de Seguridad Nacional de los EE.UU., habló sobre la clasificación de la infraestructura de la elección, refiriéndose a la misma como Infraestructura Crítica, facultando a los estados a tener el mismo nivel de protección cibernética que la red nacional de electricidad y el sistema financiero. Si bien, clasificar la infraestructura de la elección como “infraestructura crítica” puede resultar un paso en la dirección correcta, no será el remedio para todos los problemas que nos aquejan.

¿Cómo podemos capitalizar lo que se tiene hasta hoy?

Se trata de implementar un abordaje integral respecto de la seguridad, desde el cuarto oscuro o cabina de votación hasta el punto final sin importar el lugar. El futuro de la votación online, inclusive el del voto a través del teléfono móvil, dependerá de la capacidad del gobierno federal de trabajar con los estados, con la finalidad de promulgar estándares uniformes para protocolos de votación, que incluyan un método de votación comprobable en el que los participantes puedan confiar. Al final, de eso se trata, de contar con un sistema seguro, protegido, confiable y de fácil acceso que proporcione a los votantes una sensación de confianza, así como de que el sistema funciona.

Una de las pruebas de ciberseguridad más fuertes para la transparencia del voto electrónico en el sistema electoral de Estados Unidos, se tendrá el próximo martes 8 de noviembre cuando se elija al nuevo presidente estadounidense. Sin embargo, existen tres áreas donde debemos focalizarnos:

  1. Fuente Abierta. Varias localidades como los condados de Los Ángeles, California; Travis, Texas; y Denver, Colorado; están desarrollando sus propios sistemas utilizando software de Fuente Abierta, que se ejecuta en hardware como tabletas e impresoras Commercial Off The Shelf(COTS, siglas en inglés que refieren a los productos comerciales libres). Este sistema evita los altos costos de depender de proveedores “que mantienen a sus clientes cautivos”, brindando mayor flexibilidad a los sistemas tanto para el proceso como para la seguridad. Permitir que la votación tenga lugar a través de equipos COTS brinda una amortiguación de seguridad a los equipos de proveedores populares.
  2. Educación. No deberíamos sorprendernos, los humanos seguimos siendo el eslabón más débil de la cadena de ciberseguridad. El gobierno, a través de la Electoral Assitance Commission (EAC), tiene un rol que jugar en la educación para la ciberseguridad. En lugar de reinventar la rueda, la EAC publica las mejores prácticas de los estados y localidades en su sitio web, proporcionando los lineamientos y las mejores prácticas a cada estado y a los electores voluntarios. Siempre se puede hacer más. ¿Y qué tal sería una exhibición de seguridad para todos los voluntarios? ¿Mayor alcance con la gente y una campaña educativa en los medios antes de las elecciones? Veamos al gobierno aumentar sus esfuerzos en educación para crear un público más instruido.
  3. Rastro de papel. En su presentación ante la Georgia Tech 2016, Auditoría y Verificación de las Elecciones, Ronald Rivest, un renombrado Profesor del MIT y afamado criptógrafo, describe una elección basada en la evidencia y manifiesta que el slogan “Confíe en mí y en mi software” no es una estrategia apropiada. “Confíe pero verifique” es un mejor acercamiento y esto ha llevado a una mayor implementación de sistemas de voto electrónico –Direct Recording by Electronics con un Rastreo de Auditoría en Papel verificada por el votante. Después de todo, si además de los datos electrónicos usted tiene la información en papel, resulta posible llevar a cabo una auditoría y un recuento independientes.

Estos tres puntos de acción son una solución provisoria para abordar las cuestiones más serias de las futuras elecciones. ¿Podremos alguna vez votar desde nuestros teléfonos celulares? En este momento, los expertos sugieren que aún faltan 20 años para que esta opción sea factible. Por ello, actualizar no solo los sistemas sino también los procesos, será crítico para frenar el ciclo de estar desarrollando constantemente nuevas soluciones propietarias. Debemos incrementar la planificación y previsión en el diseño de estos sistemas para que sean a prueba de futuro, cuenten con la flexibilidad necesaria para soluciones o avances tecnológicos que indudablemente surgirán con el tiempo.

#Elecciones #EstadosUnidos 2016: La pesadilla de votar en #EEUU: ocho claves que complican la jornada electoral. #Elections #USA 

Te registraste a tiempo, tienes tu carnet de conducir en regla, tu jefe te deja perder dos horas, y aquí estás, el martes a las ocho de la mañana, en tu ‘colegio’. Así es votar en EEUU
Simpatizantes de Hillary Clinton durante una marcha por el puente de Brooklyn, en Nueva York (Reuters).

Simpatizantes de Hillary Clinton durante una marcha por el puente de Brooklyn, en Nueva York.

¿Se lo pone fácil una de las democracias más antiguas, y la segunda más poblada del mundo, a sus votantes? En un país con más de 240 millones de personas con derecho al voto, en el que no existe un documento nacional de identidad, y hay más de 8.000 circunscripciones electorales con sus normas particulares, algo tan sencillo como ir a votar puede acabar siendo una prueba de resistencia. Las peculiaridades del sistema estadounidense, desde el paso extra de registrarse hasta los cientos de diseños de papeletas distintos y las decenas de cuestiones sobre las que el votante ha de decidir, son para muchos expertos causa, al menos en parte, de la baja participación. He aquí ocho razones por las que votar en EEUUno es precisamente sencillo.

Registrarse antes de votar

Una semana antes de que se celebren las elecciones se cierra el plazo para registrarse como votante, un proceso que implica normalmente rellenar una solicitud oficial en la que hay que demostrar ser ciudadano, mayor de edad y el lugar de residencia, y que hay que repetir cada vez que uno cambia de domicilio. El 70% de los estadounidenses con derecho al voto pasan por este trámite, aunque no todos votan (en las últimas presidencial, un 67% de los registrados). Pero si al restante 30% que no se registra se lo pusieran más fácil, ¿cuántos votarían?

‘Somos uno de los pocos países del mundo que exige este paso previo al votante. Nosotros hemos trasladado la responsabilidad del ciudadano al Gobierno. En Oregón, ha supuesto de golpe 300.000 nuevos votantes registrados’

Algunos estados han aprobado leyes para que sea posible registrarse al mismo tiempo que uno deposita su papeleta, el día de la votación. Pero esto supone más colas y esperas en los lugares de recepción de votos. Treinta estados han aprobado para estas elecciones la posibilidad de registrarse online, algo que se espera tenga una incidencia directa en la participación. En Arizona esta medida aumentó el número de votantes registrados entre los 18 y los 24 años de edad del 29% al 53% en las últimas elecciones legislativas. Oregón, Washington y Colorado han puesto en práctica por primera vez en la historia de EEUU el registro automático para todos los ciudadanos con carnet de conducir.

“Somos uno de los pocos países del mundo que exige este paso previo al votante”, explica a El Confidencial Phil Keisling, ex secretario de estado de Oregón y uno de los principales impulsores de las reformas en este estado. “Nosotros hemos trasladado la responsabilidad del ciudadano al Gobierno. Es el Gobierno el que debe asegurarse de que registra al ciudadano, y no al revés. Esto, en Oregón, ha supuesto de golpe 300.000 nuevos votantes registrados. Se puede imaginar lo que puede suponer a nivel federal si la medida se implementara en los demás estados, teniendo en cuenta que hay más de 50 millones de personas que podrían registrarse pero no lo hacen”.

No existe el carnet de identidad

En algunos estados es posible identificarse simplemente presentando una carta con la factura de la luz, mientras que en otros se exige un documento oficial con foto, lo cual es un verdadero quebradero de cabeza para los votantes sin carnet de conducir (un 18% de la población mayor de 65 no tiene un documento identificativo oficial válido, por ejemplo).

Exigir un carnet con foto es una medida relativamente reciente (que se aplica en 8 estados, la mayoría republicanos) y, para muchos, un intento de ponérselo difícil a determinado tipo de votantes. “Una más alta participación favorece a los demócratas, por eso todas las normas y leyes que tienen que ver con cómo se celebran unas elecciones, quién puede votar, dónde, etc, son asuntos muy politizados”, explica el ex secretario de estado de Oregón. Los estudios demuestran que son los ciudadanos pertenecientes a minorías o con bajo nivel adquisitivo los más perjudicados. “Gente pobre, con trabajos de jornadas muy largas, con poco tiempo para papeleo burocrático, con dificultades, por ejemplo, para encontrar su partida de nacimiento o para pagar las tasas que son necesarias para obtenerla”, enumera.

Votar en día de diario

Es una tradición aparentemente intocable que todo proceso electoral se celebre en un martes. Los trabajadores por cuenta ajena tienen derecho a dos horas de ausencia en un día de elecciones para ejercer su derecho al voto, pero como resulta lógico, no todo el mundo trabaja por cuenta ajena o tiene posibilidad real de tomarse este tiempo. En muchos estados esto se soluciona con la posibilidad de votar por correo o el voto temprano, donde los electores acuden al mismo lugar de las elecciones en días previos y pueden depositar sus papeletas. El voto por correo o el voto en ausencia es muy prevalente en EEUU y en muchos estados relativamente sencillo.

En Oregon, Colorado y Washington han cortado por lo sano: el voto se realiza sólo por correo y el plazo para entregar la papeleta, por correo o en buzones específicos, es de dos semanas. La autenticidad del votante se verifica con la firma. “Estamos usando una tecnología del siglo X antes de Cristo, el papel, y una institución del siglo XVIII, el servicio postal. En otros estados siguen insistiendo en hacer salir a todo el mundo de casa el mismo día, como se hacía en la Grecia clásica de 500 años antes de Cristo”, considera Phil Keisling, que rechaza, al igual que Mirken, que estas medidas favorezcan el fraude.

Donald Trump durante un acto de campaña en Warren, Michigan, el 31 de octubre de 2016 (Reuters).
Donald Trump durante un acto de campaña en Warren, Michigan, el 31 de octubre de 2016 (Reuters).

Colas y distancias

Te registraste a tiempo (o llevas registrado desde los 18 años y no has cambiado de casa ni de apellido); tienes tu carnet de conducir en regla, tu jefe te deja perder dos horas para ir a votar, y aquí estás, el martes a las ocho de la mañana, en tu centro de recogida de votos correspondiente. Si vives en una ciudad grande, lo más probable es que no tengas que esperar mucho. Si vives en una zona rural, es muy posible que hayas tenido que viajar en coche hasta el lugar más cercano, y es muy posible que como tú, otros tantos votantes hayan tenido que hacer lo mismo. Ahora están todos haciendo cola, y los trabajadores del centro de votación no encuentran en la lista el nombre de alguna persona, o hay una letra cambiada en su apellido, o discuten con otra persona que insiste que tiene derecho a registrarse allí mismo, o una máquina se ha roto. Conclusión: lo mismo no te toca hasta dentro de dos horas.

“Las largas colas no son ni mucho menos algo frecuente, pero está claro que ocurren más de lo que deberían”, coincide Bruce Mirken, del Greenlight Institute de California, una fundación especializada en discriminación. “Si vives, digamos, en un lugar en el campo en Mississippi, puede ser que estés muy lejos de cualquier lugar susceptible de ser un centro de recogida de votos y te toque viajar”, añade. La comisión presidencial creada hace un par de años para revisar el proceso electoral en todo EEUU advertía, en una de sus recomendaciones, de que los tiempos de espera no debían superar los 30 minutos. Recomendaba también que se “profesionalizara” el papel de funcionario electoral, ya que decisiones como cuántos centros de votación montar y dónde dependen de cargos públicos (elegidos o designados, pero con afiliación de partido). La única manera de reclamar si uno tiene su centro de votación demasiado lejos es en los tribunales. “Evidentemente, no es la mejor manera, puesto que para cuando se consigue una decisión judicial las elecciones hace tiempo que se celebraron. Pero ha habido demandas que por ejemplo la ACLU (Unión Americana de Libertades Civiles) ha llevado adelante y se han ganado, así que siempre es una vía”, añade Mirken.

No hay colegios electorales fijos

Si el lector se ha fijado en que hasta el momento no se ha usado la palabra “colegio electoral” optando por una mucho más alambicada construcción “centro de recogida de votos” es porque, de hecho, los votos no se depositan en un colegio. Siendo día de diario, las “polling stations” se montan en todo tipo de edificios que se presten a ello, desde iglesias a estaciones de bomberos. “De hecho, muchas se montan en las bibliotecas o los auditorios de escuelas públicas o privadas”, advierte Mirken. Exactamente, un tercio. Pero también puede ser en una biblioteca municipal o en el centro de la logia masónica, como en el barrio angelino de Los Feliz. En el colmo de lo improvisado, algunas se montan en una casa particular.

Al contrario que en España, los miembros de la “mesa electoral” son voluntarios y cobran entre 200 y 300 dólares por la jornada. No hay ninguna obligación de dar el día libre, por lo que abundan estudiantes y jubilados, que han recibido una formación de alrededor de 4 horas. Teniendo en cuenta lo complicado de las papeletas y las máquinas que se usan para votar, en muchas ocasiones no es suficiente.

Máquinas obsoletas y papeletas confusas

Vencidos los obstáculos logísticos, llega el momento de elegir a quién votar y dejarlo bien claro en la papeleta. Tras el trauma colectivo que supusieron las elecciones de 2000 y las infames papeletas con agujeros de los condados de Florida que terminaron por ser decisivos en el triunfo de George W Bush por 537 votos, muchos estados y condados invirtieron en maquinaria electrónica para modernizar y hacer más fiable el proceso. Cada cual a su manera. Hay máquinas que escanean el voto de papel. Hay máquinas de pantalla táctil. Todavía hay sitios donde se vota con los punzones y papeletas troqueladas. Hay softwares diferentes de voto electrónico con o sin papeleta física. Y todos ellos están quedando obsoletos después de más de una década. El hecho de que no haya una pauta federal, ni tan siquiera estatal, sobre la mejor manera de realizar el proceso hace que las administraciones locales no quieran invertir en modernizar sus equipos y que las compañías que diseñan todos estos sistemas no lancen nuevos productos al mercado. Muchas voces advierten del grave riesgo que las elecciones de 2016 tienen de sufrir un colapso con máquinas que se rompan o sean susceptibles a ser hackeadas.

“Muchas voces advierten del grave riesgo que las elecciones de 2016 tienen de sufrir un colapso con máquinas que se rompan o sean susceptibles a ser hackeadas”

Al mismo tiempo, el diseño tanto de las propias papeletas físicas como de los softwares electrónicos deja mucho que desear en términos de claridad y simplicidad. Hay leyes estatales de lo más peculiares. En NY, por ejemplo, por ley hay que poner un dibujo de una mano con el dedo índice señalando delante de cada opción. En California, otra ley antediluviana especifica que el orden en que se presenta el nombre de los candidatos desde ser aleatorio y no alfabético, en teoría para evitar que los candidatos cuyos nombres empiezan por A, B, C, etc tengan ventaja sobre los demás, lo cual, como es de suponer, hace algo más difícil encontrar al candidato que uno busca. Una variedad de tipos de letra y tamaños, y papeletas diseñadas por los funcionarios de cada secretaria de estado, y no por diseñadores gráficos, da como resultado aberraciones como lasfamosas papeletas “mariposa” del año 2000.

Se calcula que el diseño confuso fue la causa del más de medio millón de votos anulados en las elecciones de 2008 y 2010.

Votantes de Donald Trump antes de un mitin del candidato en Austin, Texas, el 23 de agosto de 2016 (Reuters).
Votantes de Donald Trump antes de un mitin del candidato en Austin, Texas, el 23 de agosto de 2016 (Reuters).

No se vota solo por un partido o un candidato

No sería tan importante el diseño de las papeletas si solamente hubiera que elegir entre Hillary Clinton y Donald Trump, y sus respectivos vice presidentes; pero nada más lejos de la realidad. Debido a la estructura federal del país, al número y la variedad de jurisdicciones, las elecciones en EEUU son más complejas que en casi ningún otro país del mundo. Junto con el presidente y vicepresidente del país, se eligen los senadores o congresistas de cada estado que toca sustituir en Washington, y los representantes en las asambleas estatales, en los organismos del condado o en los tribunales superiores.

A esto hay que añadir, en los estados con iniciativas populares y referendums, las propuestas legislativas. Este año, en California, hay un récord de 17, que tratan del consumo de marihuana a la aplicación de la pena de muerte, pasando por la regulación del uso de armas, el uso de condones en el cine porno, los precios de las medicinas o la financiación de las escuelas públicas. Esto ha supuesto el envío de una guía electoral de 224 páginas que ha costado al estado 15 millones de dólares. California se lleva la palma, pero en todo EEUU 35 estados votarán 156 medidas diferentes.

A pesar de ser un firme defensor de la democracia directa, Bruce Mirken, del Greenlight Institute, reconoce: “Este año votar en California va a ser un desafío. No sólo están las 17 iniciativas estatales sino que cada municipio tiene las suyas propias. En San Francisco, donde yo vivo, hay otras 15 cuestiones municipales sobre las que decidir. Son mis deberes para el fin de semana”, bromea. Es en parte consecuencia de querer concentrar el mayor numero de iniciativas en un año de elecciones presidenciales, que, por experiencia, aumenta la participación. “Sin duda, para personas con dos trabajos de bajo sueldo, o que estudian y trabajan, no es algo muy viable”.

Aun teniendo tiempo, hay que estar fresco de mente para leer las prolijas instrucciones (donde se especifica hasta el impacto fiscal de cada propuesta), y la mayoría están redactadas de una manera deliberadamente confusa. Los anuncios de tv o radio no ayudan: “¿Está usted a favor de que se prohíba el uso de las bolsas de plástico… o quiere ayudar al medio ambiente?”. En ocasiones averiguar lo que uno está votando exige un trabajo detectivesco para desentrañar qué grupos de presión defienden o se oponen a cada una de las medidas y a quién pueden o no beneficiar.

El idioma

Todos los puntos anteriores tienen aun mayor impacto en la población que no domina el inglés, que no es la lengua nativa de unos 10 millones de votantes en EEU. Incluso en las circunscripciones que se ofrecen papeletas en otro idioma que inglés, (que en 2012 fueron 248) está el problema de los voluntarios que trabajan en el centro de recogida de votos o las muchas otras instrucciones o comunicaciones oficiales que preceden al mismo día de las elecciones. Por primera vez este año, en California, las instrucciones para registrarse para votar se han publicado en 12 idiomas diferentes. Un paso adelante.

“Si fuera por mí, lo ideal sería que todos los estados se fueran pareciendo cada vez más a Oregón, y menos a Texas”, concluye Mirken. No sería fácil ni popular tomar medidas a nivel federal, pero para este experto sería la mejor manera de garantizar el acceso al voto de las minorías y las personas con ingresos muy bajos. “Al menos, a nivel estatal, organizaciones como la nuestra van consiguiendo pequeñas victorias”.

Estamos anclados en el pasado, y la gente está más ocupada que nunca. ¿Por qué convertimos participar en las elecciones en una prueba de resistencia?”, reflexiona Keisling. “Llegará el día en que los votantes querrán recibir la papeleta en su teléfono. Nuestro sistema es un paso en ese sentido, muchos estados “azules” (de mayoría demócrata) están pasando leyes similares. Ahorra dinero y facilita la participación. Y es muy popular entre los votantes, todas las encuestas así lo demuestran”.

QUIEN invade la red con arte; colección “Día de Muertos … #Google ” | #SistemasAyala 

El Día de Muertos es una de las tradiciones más importantes para los mexicanos y con el pasar de las décadas se ha convertido también en una forma de arte, por lo que ahora todas las personas del mundo serán capaz de conocerla a través de internet en la plataforma Google Arts & Culture.

“Queremos abrir una ventana de México al mundo y qué mejor que una tradición tan sentida para los mexicanos”, aseguró el director de Marketing de la tecnológica en México, Miguel Alva.

Y es que esta tradición atrae las miradas por sus raíces prehispánicas mezcladas con La Conquista, así como por la imagen de la Catrina o los coloridos altares con papel picado y flores de cempasúchil.

Gracias a esto, Día de Muertos es la primera tradición en tener una colección en la plataforma Google Arts & Culture, la cual se encarga de digitalizar cientos de obras de arte para que estén disponibles en todo momento y para cualquier persona vía online, ya sea en el sitio web o en la aplicación móvil.

Alva comentó que se trató de un esfuerzo muy grande, ya que la colección “Día de Muertos” cuenta con más de 500 piezas, 20 exhibiciones, varios recorridos y experiencias de realidad virtual.

Todo ello gracias al apoyo de 10 instituciones culturales y algunos recintos extranjeros.

Florencia Bianco, gerente de Comunicación de Google para América Latina, relató que las personas que visiten la colección podrán encontrarse con piezas de calaveras monumentales, diversas ofrendas, la forma en que Frida Kahlo y Diego Rivera veían a la muerte y cómo otras partes del mundo ven esta celebración.

Para ambos directivos de Google lo más difícil fue explicar esta celebración a las personas de otras partes del mundo. Por ello, realizaron un cortometraje de 5 minutos con varias entrevistas que revelan la esencia de Día de Muertos y que estará disponible con subtítulos en inglés.

MÁS INTERACCIÓN

El viaje virtual por la colección no se centrará únicamente en piezas de arte, ya que Google decidió hacer interactiva esta experiencia.

Utilizando la tecnología de Street View, que muestra lugares en 360 grados, se podrán explorar distintos panteones, que durante estas fechas se convierten en lugares de fiesta.

Por ejemplo, estarán disponibles las imágenes del Museo Panteón de San Fernando, el Panteón Antiguo del siglo XIX San Sebastián del Oeste en Jalisco y la celebración en el Cementerio de San Andrés Mixquic.

Bianco añadió que aquellas personas que buscan experiencias más inmersivas podrán usar los Google Cardboard para hacer un recorrido en realidad virtual del Museo Nacional de la Muerte y el Museo Mexicano del Diseño.

A lo que se agrega una pieza en tercera dimensión del artista Juan Manuel Acevedo, quien es parte del trío Los Metzican. Para realizar esta obra, usó Tilt Brush, que es una aplicación de realidad virtual que permite pintar en espacios tridimensionales.

Así estuvo el evento de #Microsoft : #Surface Studio , #CreatorsUpdate de #Windows10 y mucho 3D

Se trata de un ordenador al estilo del iMac

Windows 10 ‘Creators Update’ apuesta por el 3D

26/10/2016 1:56 pm Tiempo Central de Mexico 

El evento de Microsoft de hoy ha dejado muchas novedades, con el nuevo Surface como gran protagonista. El nuevo ordenador todo en uno es una nueva apuesta por el hardware diseñado por la propia compañía, que sigue creciendo como empresa de servicios en la nube y online.

Durante la conferencia ante medios anglosajones, Microsoft ha renovado su línea de hardware Surface, ha mostrado la siguiente actualización de Windows 10 y también ha arrojado algo de luz sobre sus proyectos más punteros, HoloLends y Project Scorpio.

Más Surface

Panos Panay, el jefe de hardware de Microsoft, ha anunciado mejoras en el Surface Book, con más potencia, un 30% más de batería, cambios en la arquitectura interna, pero un mismo diseño. Microsoft promete 16 horas de batería. Estará disponible a partir del 26 de octubre en EEUU.

El protagonista a nivel de hardware, obviamente, es el nuevo Surface todo en uno, que se llamará ‘Surface Studio’. Su pantalla es de 28 pulgadas en formato 3:2 y es muy fina porque la mayoría de los componentes está en una base rectangular. Tiene más resolución que una pantalla 4K y su cuerpo es de aluminio. Costara 3.000 dólares y no hay confirmado un lanzamiento en España. En EEUU, se lanzá hoy, aunque hay unidades limitadas.

El ordenador está pensado para entornos profesionales, pero también tiene una pantalla táctil y la altura de la pantalla se puede adaptar libremente para dibujar cómodamente en ella con el lápiz digital. Microsoft ha presumido del color y la capacidad de cambiar entre perfiles de color dependiendo de si se trabaja con vídeo, fotografía o dibujo.

Tener un ordenador que sirve a su vez como monitor digitalizador, al estilo de los de Wacom, es algo bastante ambicioso por parte de Microsoft, pues cubre prácticamente las necesidades de artistas, compositores y editores de vídeo con un solo producto profesional. A su vez, es algo que lo diferencia del iMac.

Junto a Surface Studio, se puede usar un accesorio llamado Dial, que despliega accesos directos sobre la pantalla. Se podrá usar con el Book y el Pro 4.

Windows 10 – Creators Update

En la conferencia, se empezó hablando de accesibilidad y Windows, de cómo su sistema operativo intenta adaptarse a cada persona que lo usa; para luego empezar a hablar de las claves que iban a manejar durante todo el evento: juegos, los usos variados de Windows y el desarrollo de nuevas frentes en la empresa.

Lo primero es una nueva actualización de Windows 10. apodada Creators Update. Llegará a principios de 2017 e introduce el nuevo Paint 3D, que se había filtrado antes de tiempo hace unas semanas. Esta nueva versión del mítico programa intenta introducir elementos en 3D en entornos donde antes se funcionaba más naturalmente con elementos planos.

A su vez, Microsoft está preparando otros programas para, por ejemplo, poder hacer modelos 3D usando la cámara de un teléfono para reconocer objetos. También han lanzado una web con modelos en tres dimensiones gratuitos o la opción de descargar e imprimir en 3D un objeto.

Powerpoint también contará con mejoras relacionadas con el 3D.

Esta actualización quiere “poner a la gente en el centro” de Windows. En lugar de tener varias aplicaciones que “dividen” a la gente dentro de una misma plataforma, Microsoft quiere montar una especie de red social en Windows donde compartir contenido con la gente más importante de nuestro entorno sea sencillo.

Mediante atajos y las apps de Windows, parece que se quieren reducir los pasos para compartir contenido en el ordenador, al estilo de como se hace en smartphones. La Creators Update integrará muchos servicios en una misma interfaz (Correo, Skype, etcétera) y será posible ver las caras de contactos en la propia barra de inicio.

HoloLens, 3D en la vida virtual

Microsoft adaptará Edge, su navegador de Internet, para funcionar con 3D y con hologramas para HoloLens, el dispositivo de realidad aumentada de la compañía. Se podrá interactuar con objetos tridimensionales diseñados en Paint, por ejemplo, así como contenido en este formato que se suba a redes sociales.

HoloLens tendrá un entorno digital donde se podrá reproducir contenido, como vídeo; pero también pensado para software como Paint, Edge o Skype (todas ellas, aplicaciones de Microsoft). La apuesta por las tres dimensiones y la realidad aumentada será fuerte. También se ha invertido en realidad virtual.

Microsoft contará con varias compañías para utilizar toda esta tecnología: Dell, HP, Lenovo, Asus y Acer, que tendrán sus propios dispositivos de realidad virtual adaptados a Windows 10 y que costarán 300 dólares de lanzamiento.

Microsoft y el ‘gaming’

Con la realidad virtual introducida en Windows, Microsoft empezó a hablar de videojuegos y de su apuesta por eSports, por el streaming de videojuegos y por el uso conjunto de Windows 10 y Xbox.

La Creators Update introducirá opciones de streaming directamente en Windows 10 para poder emitir sus videojuegos en Beam. Microsoft ha llegado a un acuerdo con esta plataforma que compite con Twitch con la intención de hacer más sencillo todo el proceso de hacer vídeo en directo.

A su vez, se ha creado un entorno dentro de la plataforma de juego online Xbox Live para poder crear partidas personalizadas en videojuegos. Arena, que es como se llamará, usará grupos y comunidades para organizar eventos.

Lo que se espera en la Keynote del 27 de octubre ! || #Apple #Keynote

screenshot-from-2016-10-26-13-21-45

Este jueves, 27 de octubre, en menos de 24 horas… tenemos una nueva cita con Apple a las 10:00 horas (horario California) en el Apple Campus en Cupertino, como anunció Apple la semana pasada. Pero, ¿qué nos va a presentar Apple en esta Keynote? En este artículo voy a intentar recopilar los diferentes rumores que tenemos encima de la mesa acerca los productos que Apple renovará.

Una deseada renovación de los MacBook Pro

Lo productos que con un 99 % de seguridad van a ser renovados son los MacBook Pro. Algo que llevan los usuarios pidiendo todo el presente año y que nos faltó en la Keynote de septiembre. Es por ello que todos los rumores en el último mes se ha centrado en destripar la renovación del MacBook Pro, que estaba abandonado por parte de Apple desde el 2015.

Estos rumores dicen que la compañía de la manzana mordida nos traerá un MacBook Pro más funcional con la incorporación de un nuevo panel OLED en la parte superior del teclado que nos traerá funciones personalizadas, dependiendo de la aplicación en la que estemos. Aunque algo que se ha quedado en el aire, es si este panel OLED lo incorporarán los dos modelos o únicamente el de 15 pulgadas, algo que deberemos de esperar al jueves para poder saberlo.

Descarga de aplicaciones visualizado en la barra táctil OLED

Además de este panel OLED, se incorporaría en el botón de encendido el TouchID para ahorrarnos tener que introducir nuestra contraseña cada vez que queramos entrar en nuestra sesión de Mac o descargar alguna aplicación. También podríamos estar delante de un nuevo portátil de Apple que solo posea un único puerto USB-C como vimos en el MacBook, algo que le puede terminar saliendo demasiado caro a los de Cupertino.

A parte de todas estas renovaciones en la funcionalidad del dispositivo, podríamos tener una nueva gama de colores como hemos visto en el iPhone, dandole un nuevo toque a los dispositivos portátiles de Apple.

¿Se renovarán también los iMac y los MacBook?

Hace unos días lanzábamos un artículo, en el que explicábamos los rumores que lanzaba el analista Ming Chi-Kuo de KGI en que dejaba claro que este año no se iban a renovar los iMac, teniendo que esperar hasta mediados del año que viene para poder ver un nuevo ordenador de sobremesa de la compañía de la manzana mordida, algo que puede disgustar a algunos usuarios que esperaban ansiosos una nueva gama de estos.

iMac

En referencia a los MacBook, Ming Chi-Kuo avanza que volveremos a ver una renovación de estos, aunque ya sufrió una a principios de este mismo año, por lo que se vería el compromiso que tiene Apple con este modelo de portátil.

¿Y los MacBook Air?

A lo largo de estos meses, solo han salido rumores acerca de las nuevas características que tendrán los renovados MacBook Pro, pero no se ha mencionado por ninguna parte a los MacBook Air. Esto nos hace suponer que Apple puede abandonar esta gama de portátiles dejando libre el camino al MacBook (a secas).

MacBook Air listo para trabajar

Apple Pay en España y Alemania

Otro de los grandes anuncios que se esperan en este Keynote es el lanzamiento oficial de Apple Pay en España y Alemania. Como ya comentábamos en otros artículos, la llegada de Apple Pay a España podría llegar gracias a American Express a finales de año, como se les coló en su página web. Esta llegada podría llegar a principios de noviembre, aunque hasta el jueves no podremos confirmar nada.

Apple Pay en un iPhone

Además de la llegada a España, Apple parece tener en su agenda la incorporación de este método de pago en Alemania como os contábamos hace unos días en nuestra página web

Sigue la Keynote en Apple 5×1

Todo esto es lo que se espera de esta Keynote, aunque todas nuestras dudas se resolverán el próximo 27 de Octubre, cuando de comienzo a las 10:00 h (horario California) la retransmisión desde el Apple Campus de Cupertino, que podrás seguir con nosotros  en el canal de YouTube

¿Qué no sabes a qué hora comienza la Keynote en tu país? En este artículo te dejamos los horarios de diferentes países, para que no te lo pierdas. 

Y como siempre, te invito a que nos dejes en la caja de comentarios lo que tú crees que nos traerá Apple en esta Keynote, y lo que opinas de esta renovación de los MacBook.

Qué esperar del evento de #Microsoft del 26 de octubre, 2016 en Nueva York | #Windows10 #Surface 

windows-10-696x3921

El evento del 26 de octubre de Microsoft se realizará en Nueva York, y en esta ocasión las noticias relacionadas a su línea de híbridas Surface podrían tomar otra forma.

No sabemos exactamente lo que pasará en el evento, pero sí sabemos que el enfoque estará en el sistema operativo Windows y su futuro.

Aquí les decimos lo que se espera con base en lo que han dicho dos de las fuentes mejor informadas sobre el tema: Paul Thurott y Mary Jo Foley, de ZDNet, junto con algunos rumores menos confiables que hemos incluido para darte una visión completa.

microsoft evento octubre 26
La invitación no revela nada.

Microsoft

  • No esperamos ver un teléfono Windows Phone o una nueva pulsera de actividad Microsoft Band.
  • No esperamos mucha o nada de información de Microsoft Office porque Microsoft ya ha programado un evento relacionado a Office para el 2 de noviembre, también en Nueva York.
  • No anticipamos una híbrida Surface Pro 5 o laptop Surface Book 2.
  • Dicho lo anterior, no es imposible que veamos una actualización a la Surface Pro 4 o la Surface Book — ambas de más de un año de antigüedad — que posiblemente recibirían los procesadores Intel Kaby Lake.
  • Podría presentarse una nueva Surface todo en uno, con nombre clave “Cardinal”, que sería una competencia con pantalla táctil a la iMac de Apple.
  • Se podrían dar más detalles de Windows 10 Holographic, un plan ya anunciado para unir las HoloLens de Microsoft con sistemas de realidad virtual que se conectan a PCs con Windows, como el HTC Vive y el Oculus Rift.
  • Recientemente se filtraron videos que muestran al software Microsoft Paint con herramientas 3D. Podría ser un ejemplo de las esfuerzos de Microsoft hacia mayor creación en 3D para crear ambientes holográficos.
  • Se ha hablado de una central para el hogar inteligente tipo Echo de Amazon, que estaría potenciada por Cortana, la asistente virtual de Microsoft (como Alexa con Echo y Google Assistant con Google Home).
  • Podríamos recibir más información del Project Scorpio, la nueva consola Windows de Microsoft. También podría anunciar más novedades para el mundo de los videojuegos.

El evento del 26 de octubre de Microsoft comienza a las 7 a.m. hora del Este (10 a.m. hora del Pacífico) de Estados Unidos.

El «ATAQUE» a las cuentas de #Yahoo podría haber sido patrocinado por un “Gobierno” || #Privacidad #Seguridad #Hackers del #Gobierno

El «HACKEO» A MILLONES de usuarios de #Yahoo podría haber sido patrocinado por un “Gobierno” ya se imaginan cual…verdad ?

Si a perro flaco, las pulgas se multiplican, a Yahoo, una de las compañías pioneras de las telecomunicaciones, se le han juntado todas. La historia tiene todos los elementos de una película de ficción, si no fuera porque es real.

El gigante de las telecomunicaciones ha tenido que reconocer haber sido víctima de un robo informático sin precedentes en internet. Nada menos que las cuentas de 500 millones de usuarios han sido literalmente asaltadas, con toda su información personal al descubierto y en manos no del todo claras. Aunque en medios de la investigación que llevan a cabo los servicios de inteligencia se habla de un hackeo procedente de algún Gobierno del Este, todavía no hay pruebas suficientes.

Dos años callados

El golpe para la marca es más nocivo aún si se añade el efecto retardado con el que Yahoo ha asumido los hechos. Dos años después de producirse y a los tres meses de asomar los primeros indicios entre hackers en la red, la afirmación de que «no pensábamos que hubiera sido tan fuerte» ha sorprendido. Por si fuera poco, la información ha sido filtrada por agentes relacionados con la investigación, lo que deja la política de comunicación de la compañía a los pies de los caballos.

201106181019290-juegos_de_guerra

Nombres y apellidos, números de teléfono, direcciones de correo electrónico, contraseñas, preguntas y respuestas de seguridad, estuvieran o no codificadas. Los datos de los millones de usuarios afectados se encuentranen manos ajenas desde que a finales de 2014 los ordenadores de Yahoo, y con ellos las cuentas de sus millones de usuarios, se vieran asaltados. Y entre ellos, las de la exsecretaria de Estado y candidata demócrata, Hillary Clinton, y la del vicepresidente Biden.

En el caso de Clinton, todavía en plena investigación sobre el escándalo de los e-mails y el uso de una cuenta privada, y después de que en los días previos a la convención que la eligió candidata a la presidencia, se conociera que hackers rusos habían pirateado los ordenadores del Partido Demócrata.

La información facilitada por la compañía ofrece la buena noticia de que no parece que los datos más sensibles –números de cuentas bancarias y de tarjetas de crédito– hayan podido ser robados por los piratas informáticos. Además, Yahoo ha asegurado que ha tomado medidas y ha codificado todas las cuentas puestas al descubierto, para que los amigos de lo ajeno en la red no puedan acceder a ellas. Entre las recomendaciones transmitidas por la gigante de las telecomunicaciones, está el cambio de contraseña, para todos los usuarios en general, y en especial para quienes no la han cambiado desde 2014.

A la venta por 1.900 dólares

El primer signo de que algo había ocurrido se vislumbró cuando un pirata informático ruso sugirió en junio en los foros de internet que Yahoo había sufrido un ciberataque masivo. En agosto, otro hacker, que responde al nombre de Peace, puso a la venta 200 millones de nombres de usuarios y contraseñas, al módico precio de 1.900 dólares. No era un pirata desconocido. Anteriormente MySpace (359 millones de cuentas) y Linkedin (159 millones) ya habían sufrido sus ataques.

La noticia del robo informático a Yahoo sale a la luz dos meses después de que la gigante estadounidense Verizon Communications anunciara su intención de adquirir la compañía por 4.800 millones de dólares. Se desconoce aún el efecto que el hecho puede tener en la operación, pero la corporación compradora aseguró haberse enterado hace apenas dos días.

Perjuicio importante

Los expertos creen que será determinante el nivel de los controles de seguridad que ofrezca ahora Yahoo para que Verizon decida seguir adelante con la compra. Pero también se da por hecho que el perjuicio para los usuarios va a ser importante. Según Alex Holden, fundador de Hold Security, «los datos que han robado a Yahoo son fundamentales, ya que es mucho más que un sistema único; está conectado a bancos, perfiles de redes sociales, servicios… Esta es una de las mayores violaciones que se han producido, y tendrá muchos efectos».

La compañía fundada en 1995 por los estudiantes de Stanford Jerry Yang y David Filo fue líder en internet durante muchos años. Pero en los últimos años su crisis se ha agravado hasta el punto de que el pasado ejercicio cerró con unas pérdidas de 4.400 millones de dólares.

_____

Yahoo ha confirmado un hackeo masivo sufrido “a finales de 2014”, tal y como informó Recode. Tras anunciarsu compra por Verizon por 4.000 millones de euros, la compañía ha admitido un acceso ilícito que permitió a una persona conocer las credenciales de 500 millones de usuarios, posiblemente con apoyo de un estado.

Los piratas informáticos robaron datos personales como fechas de nacimiento, direcciones de correo electrónico, números de teléfono y contraseñas, indicó en un comunicado el grupo, que aseguró que los datos bancarios de los usuarios no se vieron afectados.

introbgimage04-1103x593

Según fuentes cercanas a todo el proceso de investigación del hackeo, se trata de algo grave y muy extendido. Yahoo lo hace público porque se enfrenta a una investigación masiva por parte de las autoridades estadounidenses.

Yahoo supo de este acceso ilícito en agosto, según las fuentes citadas por Recode, pero la compañía declinó hacer pública ninguna información al respecto. Tampoco se avisó a los posibles afectados ni se sugirió cambiar la contraseña, como normalmente se procede en estos casos y ya han hecho en el pasado Dropbox o Sony, por citar dos de los múltiples ejemplos.

Esto último puede ser lo más grave de todo, dado que Yahoo ocultó a sus usuarios algo grave que ha podido afectarlos de muchas formas.

La situación de Yahoo es bastante delicada, pues tiene problemas para mantenerse relevante frente a Google, Microsoft o Facebook, compañías con las que compite en múltiples servicios. Marissa Meyer, que salió de Google para ser CEO de Yahoo en 2012, no ha conseguido rescatar la compañía y se enfrenta ahora a unos de sus momentos más delicados al frente de la empresa.

Aqui se explican las diferencias entre: “virus”, “troyano” y “spyware” | #Seguridad #Privacidad

Con el desarrollo y la expansión del Internet también se han incrementado los riesgos de usarlo. Uno de los principales peligros al navegar son los programas maliciosos o “malware” (una abreviatura de “malicious software”, en inglés).

El término se refiere a todo programa informático diseñado para realizar acciones no deseadas o perjudiciales para los usuarios de computadoras, tablets e incluso celulares.

El “malware” más común y uno de los más antiguos es el virus, sin embargo, actualmente hay muchas más variedades.
La creación de los programas maliciosos tienen como fin beneficios económicos, y otra gran parte intensiones políticas.

“Los días en que la mayor parte de  malware era creado por bromistas adolescentes quedaron en el pasado. En la actualidad, lo diseñan principalmente criminales profesionales para sus fines, que  pueden emplear diversas y sofisticadas tácticas”, afirma Kaspersky, compañía especializada en productos de seguridad informática.

Gusanos
Definición: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos, describe Panda Security.

Daños:  el principal objetivo es propagarse y afectar al mayor número de computadoras posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.  Para expandirlos, los creadores utilizan titulares amarillistas. Los temas más frecuentes son el sexo, famosos, que despierten la morbosidad, o software pirata.

 

Spyware
Definición: son aplicaciones que se encargan de reunir información sobre una persona o institución sin que el usuario se entere.

Daños: estos programas espías suelen robar datos sobre el usuario, por ejemplo, claves de correo electrónico, de tarjetas de crédito, etc., para beneficiarse económicamente o simplemente para utilizarlos con fines de mercadeo. También pueden recopilar hábitos de navegación de la persona como páginas que visita con frecuencia, a qué le da clic, por ejemplo. Estos  programas son la mayoría de veces enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes en línea y el cibercrimen.

Troyanos
Definición: son programas de informática que producen operaciones malintencionadas sin el conocimiento del usuario. El nombre “Troyano” proviene de una leyenda contada por los griegos en la Ilíada (escrita por Homero) sobre el bloqueo de la ciudad de Troya.

Daños:  tienen la capacidad de “eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas del usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios”, afirma Panda Security. Se encuentran entre los programas maliciosos más dañinos y peligrosos. En los últimos años se ha creado la categoría “troyano bancario”.

Virus
Definición: programas informáticos diseñados para infectar archivos. Son los más conocidos y antiguos programas maliciosos creados para hacer daño a tu computadora. Con los años se han vuelto más sofisticados y difíciles de detectar.

Daños: por lo general, infectan archivos del sistema con la intensión de modificarlos para destruir de manera intencionada datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos, por ejemplo, vuelven tu máquina más lenta. Las formas más comunes para infectarse de virus es a través de mensajes dejados en redes sociales como Twitter o Facebook, archivos adjuntos en los mensajes de correo electrónico, sitios web sospechosos, insertar USB, DVDs o CDs ya con virus.
Keyloggers 
Definición: son  software o dispositivos hardware específicos que registra las pulsaciones que se realizan en el teclado, para posteriormente registrarlas en un fichero o enviarlas por Internet.

Daños:  con ellos los delincuentes pueden robar un gran volumen de información confidencial, sin que la víctima ni siquiera de entere de lo que ocurre. “Los equipos se suelen infectar a través de una web maliciosa, la cual ataca lo vulnerable e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador”, explica Kaspersky Lab.

CAMARAS WEB, IMPRESORAS Y OTROS DISPOSITIVOS DEL “IoT” SON SECUESTRADOS PARA ATACAR EN LA RED.

cctvorsurveillanceoperat_296840-630x330

Hace solo unos días, en septiembre, algunos de los ataques en el Internet más grandes jamás dirigidos afectaron al sitio web de un conocido bloguero y a una firma de alojamiento francesa conocida como “OVH”. Un ataque en el que se cree que contenía más de un TRILLON de bits de datos.

Los dos acontecimientos marcaron un cambio de táctica por los hackers maliciosos que hacen su medio de vida bombardeando sitios web con grandes cantidades de datos en lo que se conoce como ataques de denegación de servicio (DDoS).

Los datos dirigidos a los blancos estaban siendo enviados por las cámaras IP, grabadoras de vídeo digitales (DVR), impresoras y otros dispositivos “inteligentes” que los hackers habían logrado secuestrar.

¿Puedo saber si mi webcam / DVR / impresora está atacando a alguien?

No es fácil.

Si se está utilizando para bombardear a otra persona, la velocidad de conexión de tu red pudo frenarse un poco. Es posible no darse cuenta de nada si sólo está navegando, pero el efecto puede ser visto en video o streaming de música que podría tartamudear, y sesiones de juego podría sufrir retraso o “lag”.

Personas comunes con algo de conocimientos de tecnología pueden usar herramientas bien conocidas para “ver” la información que fluye a través de su red en hogar o en la oficina, pero esto puede representar un reto si no se sabe lo que está haciendo.

PUEDO TENER PROBLEMAS POR PERMITIR MI CAMARA WEB ATACAR A ALQUIEN?

No con la policía, no. Pero muchos expertos en seguridad has demostrado que los hackers maliciosos se pueden “inclinar” desde un defecto en tu cámara web hacia tu red interna y entonces espiar todo lo demás conectado ahí.

Si tu cámara o impresora han sido secuestradas, tienes efectivamente un intruso en tu casa u oficina. Es conveniente tomar los pasos necesarios para detener esa intrusión.

POR QUE LOS HACKERS MALICIOSOS USAN ESOS DISPOSITIVOS?

En gran parte debido a que son mucho más fáciles de asumir el control y el control de los ordenadores o servidores. Muchos de estos dispositivos, que conformarán la “Internet de las cosas” usan contraseñas  “por defecto” y no tienen instalado ningún software de seguridad.

Aún mejor, para los atacantes, hay un montón de ellos, por lo general permanecen encendidos todo el día y que son difíciles de actualizar y de asegurar efectivamente.

En el pasado, los atacantes de ataques DDoS han tenido que alquilar máquinas que habían sido secuestradas a otras personas. Pero ahora pueden buscar los dispositivos vulnerables y crear sus propios ejércitos de “dispositivos zombis” para crear una red de bots.

MEXICO FIGURA DENTRO DE LOS PAISES MAS INFECTADOS POR “Bots”

capture

Info al 5 de Octubre, 2016…Fuente: https://www.spamhaus.org/statistics/botnet-cc/

“THE MEXICAN BOTNET CONNECTION”

TrendMicro Publication: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_discerning-relationships__mexican-botnet.pdf

 

QUE TIPO DE DISPOSITIVOS BUSCAN LOS HACKERS MALICIOSOS EN SUS ESCANEOS DE LA RED?

Cámaras conectadas a la Web son muy populares, pero las exploraciones también se están llevando a cabo para grabadoras digitales de televisión, routers e impresoras. Todos estos dispositivos tienen un procesador básico en el interior que puede ser subvertido para bombear paquetes de ataque.

Brian Krebs, el blogger que sufrió un ataque de una red de bots IoT “Internet of Things”, ( o sea “Internet de las Cosas”), ha compilado una lista de los dispositivos conocidos que se han utilizado para bombardear el sitio con datos. Muchos de los nombres de usuario y contraseñas para estos dispositivos son combinaciones fáciles de adivinar.

El 1 de octubre, el código fuente de un ataque de la IO fue compartido públicamente, lo que lleva a algunos a sugerir que muchos más hackers maliciosos ahora han empezado a buscar dispositivos vulnerables.

hp-officejet-pro-e-all-in-one-printer_w_750

QUE TAN NUEVOS SON ESTOS TIPOS DE ATAQUES?

Los primeros ataques DDoS fueron vistos en la web en 2000. La primera oleada de bombardeos de datos estaba dirigida a los sitios de juego que fueron amenazados de ser eliminado sin conexión a menos que pagan una cuota.

La mayoría de esos intentos de extorsión utilizaron PC’s secuestradas para enviar datos. Ahora bien, el surgimiento del “Internet of Things”  que se rellena con “dispositivos inteligentes”, dio inicio a un renovado interés en este tipo de ataques.

Los investigadores de seguridad han advertido sobre los peligros de los dispositivos “IoT” inseguros, que están empezando a ser utilizado para ataques significativos más pronto de lo que muchos esperaban.

COMO PUEDO DETENER O EVITAR EL SECUESTRO DE MI WEBCAM, IMPRESORA O GRABADORA DE VIDEDO DIGITAL?

Lo primero es cambiar la contraseña “por defecto” en el dispositivo – incluso si no está en la lista de dispositivos que se escaneen. Muchos dispositivos IoT se ven diferentes, pero bajo la caja de plástico comparten los mismos chips y código.

Si es posible, actualizar el software que mantiene el aparato en funcionamiento. Algunos fabricantes de hardware están empezando a emitir actualizaciones que obligan a los propietarios de elegir contraseñas difíciles de adivinar o que eliminan los defectos de software que los hackers pueden explotar.

Por desgracia, una gran cantidad de dispositivos IoT más baratos, especialmente webcams, no puede ser actualizados o tiene su configuración de seguridad mejorada. En algunos casos, simplemente apagarlos eliminará el código de ataque. Sin embargo, una vez que se vuelva a encender el dispositivo podría ser secuestrado de nuevo.

Aún más, lamentablemente, algunos de los intentos de secuestrar los dispositivos vulnerables utilizan software que opera en un nivel lógico “menor” que la interfaz web del dispositivo. Es posible que tenga que cavar profundamente en la configuración de un dispositivo para cambiar todas las contraseñas.