texto:   A-   A+
eliax

Tecno-Seguridad
Twitter y Facebook a utilizarse como canales de emergencias
eliax id: 8651 josé elías en abr 15, 2011 a las 12:08 AM (00:08 horas)
En lo que pueden estar seguros será una tendencia global, el Departamento de Seguridad Nacional (DHS) de los EEUU se está preparando para utilizar a Twitter y Facebook como canales de información de emergencia durante alarmas a nivel nacional o regional, como pueden ser ataques terroristas o catástrofes naturales.

Esto es un paso más hacia mi idea expuesta en un editorial de hace 2 años llamada el Protocolo_X, en donde expresé que las naciones de todo el mundo deben crear protocolos de todo tipo para lidiar con desastres a gran escala.

Algo interesante que muchos desconocen es que poco después del Tsunami que azotó drásticamente a Japón este año, Facebook modificó la versión japonesa de su portal para mantener informados (al tope de su página) a todos los japoneses sobre la situación en el país, los lugares de socorro, informes sobre la situación energética, y otras informaciones críticas en esos momentos, y eso sin duda que encendió una bombilla en la cabeza de muchos legisladores e instituciones encargadas de la seguridad nacional de que herramientas como Facebook y Twitter pueden ser incluso más efectiva que la radio o la TV a la hora de informar a la ciudadanía de eventos como este.

Esperen en los próximos años a que gobiernos de otras naciones tomen medidas similares. Yo recientemente propuse a legisladores de al menos el gobierno de República Dominicana que hagan lo mismo, y aliento a ciudadanos y residentes de otros países a hacer propuestas similares con sus naciones (y aclaren que el objetivo de esto es que sea utilizado no como propaganda política, sino que para verdaderas emergencias).

fuente

autor: josé elías


Wind Telecom responde a quejas de la blogosfera... (actualizado)
eliax id: 8593 josé elías en mar 23, 2011 a las 12:57 AM (00:57 horas)
Wind TelecomMe imagino que recordarán la semana pasada cuando junto con otros blogers de esta región geográfica me quejé públicamente sobre el mal servicio que he estado recibiendo recientemente de la empresa Wind Telecom.

También recordarán la segunda parte de ese artículo en donde un colega y lector me presentó una espectacularmente alarmante brecha de seguridad de la empresa (encontrada por Carlos Fanini del blog Ejercito Geek), así como el ultimatum de Carlos de que si para una semana después (el plazo final es hoy) la empresa no respondía, este haría público (y yo replicaría aquí) la brecha.

Eso nos lleva a este momento...

Ayer hablé con teléfono con un alto ejecutivo de Wind Telecom (en lo que fue una gran coincidencia, pues me encontraba en una reunión planifica desde hace mucho tiempo atrás con alguien que conocía a ese ejecutivo personalmente, y de casualidad también es lector de eliax), y le expliqué la situación al ejecutivo por teléfono.

Además, le proveí el teléfono de Carlos y sugerí que lo llamara lo antes posible pues hoy se vencía el plazo. El ejecutivo fue muy amable en todo momento, aparentó que genuinamente se interesó en el caso, hizo unas llamadas, y posterior ayer mismo llamó a Carlos.

El ejecutivo explicó varias cosas y prometió otras, una de las cuales fue resolver el problema de seguridad, que esperamos sea hoy mismo, pues de no ser así... los refiero ahora a la entrada que Carlos acaba de escribir hace unos minutos en su blog...

Actualización a las 10am: El ejecutivo de Wind Telecom llamó esta mañana para informar que la brecha de seguridad ha sido supuestamente arreglada. En estos momentos se están haciendo pruebas para verificar que ese sea el caso. Parece que logramos algo... :)

Actualización a las 12 del medio día: Confirmado que la brecha ha sido corregida. :)

autor: josé elías


Pregunta a eliax: ¿Qué es HAARP y de verdad puede ocasionar terremotos?
eliax id: 8590 josé elías en mar 21, 2011 a las 12:09 AM (00:09 horas)
HAARPeliaxEsta pregunta de hoy es una que cada vez que ocurre un terremoto o algún desastre natural (como los recientes de Haití, Chile y Japón) me hacen en olas, y creo que ha llegado la hora de responder a la pregunta formalmente en eliax, de modo que cada vez que alguien mencione el tema pueda referirlos a este artículo.

Voy a iniciar diciendo algo directo: HAARP no tiene absolutamente nada que ver con los atributos que le han atribuído los conspiracionistas (pues eso es lo que es, una fantasía fabricada por conspiracionistas).

Según los conspiracionistas (y debo agregar, ignorantes en la ciencia detrás de sus declaraciones), el HAARP es en realidad un arma de los EEUU (específicamente citan a la CIA) con la cual no solo puede controlar el clima, sino que causar terremotos, tsunamis, y todo tipo de desastres naturales en todo el mundo...

Así que para explicar el tema de HAARP, voy a exponer algunos puntos en el formato ya tradicional de eliax. Aquí vamos...

1. El proyecto HAARP (High Frequency Active Auroral Research Program) en realidad no es más que un programa cuyo objetivo es la investigación de fenómenos atmosféricos para ver como mejorar las telecomunicaciones y mejorar el espionaje en estas. Eso es todo.

2. Los conspiracionistas dicen que HAARP es un proyecto ultra-secreto de los EEUU, sin embargo, las instalaciones de HAARP son tan públicas que las pueden investigar ustedes mismos en Google Earth o Google Maps (enlace). Noten que todas las facilidades verdaderamente secretas de los EEUU son bloqueadas en Google Maps (aparecen como rectángulos negros).

3. Agregan los conspiracionistas que de la manera que HAARP crea terremotos es con el uso de ondas de ultra-baja frecuencia ("ELF Waves"). Pero he aquí lo curioso: Decenas de miles de las mentes más brillantes del mundo, en miles de las instituciones más avanzada del planeta (como el MIT) han dejado claro que estas ondas no pueden producir terremotos, y ciertamente no con el poder tecnológico de hoy día.

4. Asumiento que podamos generar estas ELF para ocasionar terremotos (y recuerden, que las mentes más brillantes del mundo dicen que no), ¿cómo controlarlas para que ocasionen un terremoto en exactamente un lugar específico, y mejor aun, que las placas tectónicas se deformen de manera tal, que el terremoto sea controlado con ultra-precisión y ataque específicamente un país o ciudad en específico? La respuesta a esto es que el solo sugerir que podamos hacerlo va más allá de lo absurdo.

5. Los "Doctores" y "especialistas" que supuestamente apoyan estas teorías no tienen fuentes creíbles de la ciencia que respalden sus afirmaciones. Son todas fuentes dudosas y no respetadas o reconocidas en la comunidad científica.

6. Los niveles de energía necesarios para mover las placas tectónicas de la Tierra son tal, que sencillamente no poseemos la capacidad tecnológica para lograrlo. Algunos dirán "¡pero en los aceleradores de partículas como el LHC he leído que se generan energías incluso más potentes que las que se generan en el interior del Sol!", pero quien utiliza esr argumento para justificar el HAARP obviamente no sabe de lo que habla...

Es cierto que en el LHC se generan unos niveles de energía extraordinarios, pero en intervalos de tiempos tan efímeros, que miles de millones de experimentos del LHC caben en un solo segundo (y apenas se hacen un par de experimentos cada cierto tiempo debido a los niveles de energía requeridos.

Una cosa es generar energía en ultra-corto intervalos de tiempo (algo que hacemos todo el tiempo cuando encendemos un fósforo por ejemplo y provocamos chispas), pero otro es sosterner esa energía por un determinado tiempo, que es lo que se necesitaría para algo como el HAARP.

Para que tengan una idea, provocar un terremoto cerca de grado 9.0 como el de Japón requeriría de energía equivalente a la que consume todo los EEUU en varios años.

7. Una nación que posea los niveles de energía para operar un arma como las que los conspiracionistas alegan es el HAARP, tendría que obtener esta energía de algún lado, y si opera el arma es porque ya tiene alguna fuente de esa energía, por lo que no solo no dependería del petróleo (como todo el mundo sabe depende los EEUU), sino que con esa fuente de energía no solo podría abastecer a todo el mundo sino que llevar a la quiebra a todas las naciones petroleras del mundo.

8. Asumiendo que todo lo dicho anteriormente es erróneo, y que de alguna manera los conspiracionistas verdaderamente tuvieran la razón, sería fácil (no solo fácil, sino que trivial) detectar la fuente de detonación de esa energía, y medir los niveles de radiación y otras características que nos indicaran la fuente de estos terremotos.

Así que al menos que la CIA tenga bajo su control a todos los centros de sismología del mundo, así como a todos los laboratorios de investigación de mundo, y a todos los científicos del mundo que constantemente están midiendo estos fenómenos, esto del HAARP no es más que otra conspiración del mismo tipo que el grupo de personas que alegan que la Tierra es hueca y que dentro de ella vive una civilización avanzada (debo agregar que para probar que eso es físicamente imposible solo se necesita un libro de física de nivel de escuela secundaria, y un poco de sentido común).

9. Y he aquí algo que simplemente apela al sentido común: ¿Por qué atacar a Haití, Chile y Japón con estas supuestas armas? Haití no tiene absolutamente nada que ofrecer a los EEUU en términos económicos o estratégicos, y al contrario, es una carga más a su presupuesto de ayuda internacional, sin mencionar que la cantidad de cientos de miles de millones de dólares que se requerirían para crear los niveles de energía necesarios para generar un terremoto hacen de esa propuesta sencillamente absurda.

Chile está fuera del radar de los EEUU de enemigos hostiles. Y Japón es uno de sus mejores aliados y de quien depende la economía de los EEUU fuertemente.

¿Por qué mejor no utilizar la supuesta arma contra Corea del Norte, Libia, u otras naciones no amigables a los EEUU?

10. Finalmente, algo que siempre he dicho de este tipo de conspiraciones: Crear algo como lo que alegan los conspiracionistas es el HAARP conllevaría invertir recursos económicos y humanos a un nivel tal que haría que las misiones Apolo de los 1960s y la construcción del LHC aparenten ser juguetes.

Hablamos de que se necesitarían miles de las mentes más brillantes del mundo, cientos de miles de obreros, decenas de miles de ingenieros, centenares de proveedores de equipos, partes, personal, ingeniería, consultoría, etc.

¿Y me dicen, que la mente de todas esas personas son controladas para que nadie diga nada al respecto? Absurdo. Las leyes de las probabilidades están en contra de esto, y eventos como Wikileaks muestran lo difícil que es evitar la fuga de información incluso entre las empresas y entidades gubernamentales más herméticas del mundo.

Así que en conclusión, el decir que el HAARP es un arma que ocasiona desastres naturales controlados no es más que ser ignorante en el tema, y depender esa idea no es solo ignorante, sino que incluso absurdo.

Así que agreguen esto como una página más al libro de los conspiracionistas empedernidos...

HAARP en Wikipedia

Un buen y breve artículo sobre un experto en el tema

autor: josé elías


Paramount Pictures en proyecto con BitTorrent. Opinión
eliax id: 8584 josé elías en mar 18, 2011 a las 12:12 AM (00:12 horas)
El TúneleliaxHace apenas un par de años quien dijera que veríamos a unos de los grandes estudios de Hollywood (en este caso, Paramount Pictures) trabajar en un proyecto en conjunto con BitTorrent, hubiera pasado como lunático por muchos...

Verán (para los que desconocen sobre el tema), BitTorrent es la empresa creadora del protocolo bitTorrent, que es el que primariamente se utiliza para descargar películas de forma no autorizadas por Internet. En otras palabras, por años bitTorrent ha sido sinónimo de piratería en Hollywood, y no han sido pocas las demandas causadas debido a este protocolo (el caso de The Pirate Bay viene a la mente).

Por tanto, es sorprendente el hecho de que este estudio accediera a trabajar en un proyecto (una película de terror llamada The Tunnel) con BitTorrent.

Sin embargo, aquí creo que hay que ver más allá de los conflictos pasados, y ver hacia el futuro. Lo que tenemos ante nosotros es uno de los primeros y verdaderos experimentos de modernizar el cine con un modelo de negocio totalmente distinto al tradicional.

Sucede que los creadores de esta película no recibieron fondos de empresas productoras de cine o del mismo Paramount Pictures para hacer su película, sino que lo hicieron vendiendo "cuadros" (o fotogramas) de la película, la cual es conformada por unos 135,000 cuadros, y que han vendido a US$1 dólar cada uno a fans del cine de todo el mundo.

Es decir, el pagar US$1 es un gesto simbólico más que otra cosa, con la finalidad de que se cree la película pero que posteriormente esta se haga disponible al mundo entero de forma gratuita a través de las redes bitTorrent.

Con este modelo ganan los realizadores de la película quienes no solo obtienen el presupuesto necesario para hacer su película, sino que incluso quizás un dinerito aparte como recompensa por su esfuerzo.

Y por otro lado ganan los fans del cine, quienes con donar tan solo US$1 podrán disfrutar de la película, así como compartirla con quienes lo deseen gratuitamente.

Por su parte, Paramount Pictures hará dinero ya que tendrá los derechos de vender un DVD con prestaciones adicionales, como final alternativo, video tras bastidores, y un total de 2 horas de contenido adicional.

En otras palabras, hablamos de un nuevo modelo que deja atrás la forma tradicional de hacer cine.

Esto no significa que se dejará de hacer cine de la forma tradicional (ciertamente no al corto plazo), pero sí significa que estamos entrando a una nueva era en donde los realizadores de cine tendrán más independencia financiera y creativa para llevar a cabo sus proyectos, lo que podría convertirse en toda una revolución en el cine tal cual lo conocemos.

Yo particularmente estoy bastante emocionado por este tipo de iniciativas, pues al final, mientras más cine, más ganamos todos...

fuente de la noticia

En noticia relacionada: Después de un estudio de 3 años, la SSRC (The Social Science Research Council) llegó a la conclusión que la forma de terminar con la piratería es bajando los precios de las películas, canciones y otros tipo de media (fuente, y reporte oficial).

Mi opinión al respecto es ¿de verdad necesitaron de 3 años y quien sabe cuántos millones de dólares para llegar a esa conclusión? Se hubieran ahorrado esos años de trabajo y dinero con solo leer mi editorial de hace 5 años atrás: "Razones por la cual la gente piratea fuera de los EEUU" (eso, o simplemente escuchar a cientos de millones de personas que sin tener títulos universitarios, sin ser magnates de los medios y sin ser genios del mercadeo y los negocios llegaron a la misma conclusión hace años).

autor: josé elías


Parte 2 de Wind Telecom: Espectacular brecha de seguridad
eliax id: 8581 josé elías en mar 16, 2011 a las 01:52 PM (13:52 horas)
El GritoWind TelecomAyer les comenté sobre mis malas impresiones de los tres servicios de Wind Telecom (Internet, Cable TV y Telefonía), hoy les hablaré de un problema de seguridad de la empresa que los dejará totalmente asombrados.

Poco después de publicar el artículo de ayer, Carlos Fanini, un colega del blog dominicano Ejercito Geek, me contactó telefónicamente para hablarme de algo que me dejó tan anonadado como espero dejarlos a ustedes en los próximos minutos...

Sucede que Carlos descubrió un problema en donde es posible, sin ser experto en redes o hacker de ningún tipo, configurar un programa de libre acceso y totalmente legal para el iPhone (y lo mismo pueden hacer en cualquier otra plataforma), para que este literalmente "secuestre" cualquier linea telefónica de usuarios de Wind Telecom (siendo la única excepción los números transferidos con portabilidad numérica desde otras empresas).

Es decir, hablamos de que las decenas de miles de usuarios de Wind Telecom que contratan su servicio de telefonía, ahora mismo, en este preciso momento, pueden ser víctimas de que alguien realice llamadas telefónicas con sus números, y de paso interceptar y recibir llamadas telefónicas.

Esto, desde cualquier punto de vista que lo vean, es una falla monumentalmente seria.

Con esta técnica (que se puede lograr en un par de minutos), cualquier persona puede impersonificar a cualquier usuario de Wind, para por ejemplo pedir datos personales o para dañar la imagen de una empresa. Y tan preocupante como esto, es que los minutos son cargadas a la cuenta del usuario, por lo que esto abre la oportunidad para que hackers o personas que quieran abusar de esta técnica empiecen a hacer llamadas ilimitadas a cualquier país y desde cualquier país, mientras tu pagas la factura.

Pero he aquí lo peor de esta historia, y el motivo principal por el cual escribo esto hoy: Carlos no solo le avisó hace un par de meses del problema a los técnicos de Wind, sino que incluso fue invitado a demostrar el problema a las mismas oficinas de Wind. Carlos incluso les indicó la manera de solucionar el problema, y los técnicos dijeron que en una semana resolverían la situación.

Me cuenta Carlos que la impresión que se llevó de la reunión es que no le había prestado atención, y efectivamente, dos meses después hicimos una prueba con un número Wind de un familiar, y Carlos efectivamente me interceptó la llamada (le dije que hiciéramos una prueba pues de verdad que era difícil de creer que una empresa tomara un problema tan serio como este a la ligera).

Así que Carlos y yo acordamos de que él en su blog de Ejercito Geek escribiera un artículo en donde le daría un plazo a Wind para prestar atención y resolver el problema, de lo contrario revelaría en un plazo de 7 días (con réplica acá en eliax) de la técnica para que sea de conocimiento público.

Y ojo, esto no es ni chantaje ni ilegal. El problema es tan trivial que lo conoce cualquier técnico de VoIP, por lo que no es un secreto. Y por otro lado, ni Carlos ni yo estamos cobrando ni pidiendo dinero a Wind para resolver el problema, lo que ambos deseamos es que este problema se resuelva, y que se resuelva inmediatamente.

Nota: Esta brecha de seguridad se suma a la que les comenté ayer, en donde todos los routers de Wind están abiertos a la administración de hackers, ya que no tienen claves específicas por usuario para la pantalla de administración del router, sino que utilizan las claves de fábrica por defecto (usuario "admin" y clave "admin").

Artículo de Carlos en Ejercito Geek con el ultimatum a Wind

autor: josé elías


Editorial eliax: Facebook Comments Plugin, inicio de una preocupante tendencia
eliax id: 8567 josé elías en mar 10, 2011 a las 12:04 AM (00:04 horas)
FacebookeliaxFacebook recientemente lanzó una nueva extensión para la web llamada el Facebook Comments Plugin, una iniciativa con un alcance e impacto en la web tan profundo que casi no puedo encontrar palabras para describirlo, y lo más extraordinario de todo es que Facebook está haciendo todo esto bajo nuestras propias narices...

Antes de proseguir, veamos primero qué es el Facebook Comments Plugin...

Esta es una herramienta que con un par de aparentemente inofensivas lineas de código cualquier página web, blog o portal puede ofrecer la capacidad a sus usuarios de un sistema completo de comentarios, pero basado en Facebook.

Es decir, imaginen los comentarios que salen en los artículos de eliax, como este mismo artículo. La idea es que en vez de ustedes ver las cajitas para comentar acá abajo (al pie de este artículo), lo que verían es un control de Facebook con el cual puedes comentar, y en donde Facebook provee toda la infraestructura remota para manejar los comentarios.

Es decir, esos comentarios serían en realidad alojados en los servidores remotos de Facebook, pero se "dibujarían" acá mismo, en reemplazo de los comentarios de eliax. Y esto, es una jugada de puro genio por parte de Facebook, como explicaré brevemente...

Lo interesante de esto es que en el momento que alguien coloque un comentario en eliax, ese comentario se replicaría inmediatamente a la cuenta de Facebook del lector, el cual a su vez sería visto por todos sus amigos, los cuales a su vez comentarían dentro de Facebook pero cuyos comentarios también aparecerían en eliax.

Es decir, hablamos de un sistema bi-direccional en donde los tentáculos de Facebook literalmente se fusionan con la web, en este caso, con una de las funcionalidades más utilizadas en Internet: comentarios.

Esto, a simple vista, aparenta ser una situación en donde todos ganan: El dueño del blog gana porque obtiene un sistema gratuito, poderoso y eficiente de comentarios, que de paso reduce la carga en su portal, así como obtiene tráfico adicional desde Facebook, y de paso reduciendo a casi cero el nivel de spam y trolls que comentan anóninamente.

Los usuarios ganan ya que no tienen que crear una cuenta adicional para comentar, puesto que utilizarían a Facebook como su cuenta universal para comentar en todos lados.

Facebook obviamente sale ganando, y en grande, ya que crea una dependencia tal que se convertiría en la cocaína del Internet.

Pero todo esto viene a un gran costo...

Primero, se pierde el anonimato. Noten que yo siendo el creador de eliax, que soy el primero en detestar los comentarios anónimos de trolls que solo dañan la civilidad y constructividad de los comentarios, pero a la misma vez entiendo que eso es un derecho que debo ceder en la medida de lo posible.

No todo el mundo puede o desea comentar con su identidad real, sea por motivos políticos (por miedo a ser despedido, o incluso maltratado físicamente) o personales (como personas que temen demostrar su preferencia sexual o religiosa), y esas personas no son tomadas en consideración por Facebook con este mecanismo.

Segundo, es que perdemos privacidad. Aunque Facebook sí provee la opción de que uno comente sin que lo que uno comenta se replique en Facebook nuestros "amigos" (yo llegué al límite de los 5,000 el año pasado, y desde entonces he vivido borrando para hacer espacio a otros "amigos"), esa opción es tediosa de utilizar y la realidad es que muchos ni la notarán o se les olvidará activarla, por lo que estaremos transmitiendo todo lo que hacemos en Internet a todas las personas que sean nuestros "amigos" en Facebook.

Lo tercero es que simplemente la dependencia que esto crea en Facebook, va más allá de lo imaginable. Incluso creo que fue profético otro editorial que escribí hace dos años en donde expresé que Facebook se convertiría en el nuevo Windows en la Era Internet, aludiendo al caso de Windows de Microsoft en donde por años las personas lo utilizaban (y mucho aun lo hacen) porque no tenían otra opción que hacerlo, sea porque los programas que necesitaban solo estaban en esa plataforma (como Microsoft Office) o porque los colegas eso utilizaban y requerían (como ocurre hoy en donde tener una cuenta de Facebook es ya casi una necesidad profesional).

Y para que entiendan mejor lo de la dependencia, noten que si después de un año un blog decide no seguir con el sistema de comentario de Facebook, que los miles de comentarios acumulados simplemente se esfumarán, lo que se hace difícil hacer ya que por lo general uno desea mantener un record histórico de tales comentarios, y Facebook no ofrece manera de exportar esos comentarios a nuestras propias bases de datos, lo que nos lleva a un escenario de islas de información dispersas e incompatibles.

Así mismo, es posible que si blogs como eliax implementan este sistema de Facebook (aun no me he decidido, hay mucho en que ponderar aun), que el tráfico que les genere les resulte tan apetitivo que simplemente decidan seguir con Facebook, aun existan todo tipo de restricciones y controles de lugar (similar a como los gobiernos permiten todo tipo de juegos de azar que exprimen a la clase pobre, debido a que por otro lado esto les genera muchos ingresos en impuestos).

En otras palabras, esto crea un círculo vicioso en donde los creadores de blogs (u otros tipos de generadores de contenido en la web) quisieran salirse de las garras y el control de Facebook, pero no lo harán debido a los otros beneficios que obtienen.

Todo esto es extremadamente preocupante y hasta diría yo, peligroso, porque ¿qué sucedería si Facebook nunca cede control en toda esta iniciativa? ¿Qué sucedería si Facebook decide nunca darnos acceso a los datos crudos de esos comentarios? ¿Qué sucedería si Facebook utiliza este módulo de comentarios para poner sus anuncios dentro del flujo de comentarios para beneficiarse a costa de nosotros (algo que no dudo sucederá tarde o temprano)?

Las variables son muchas, y las tentaciones muy grandes, y lo peor de todo es que aun si alguien como Google decide proveer un servicio similar a este de Facebook, que ya no tendrá un impacto de la magnitud que este tendrá, así como tampoco tendrá el nivel de adopción que espero esta iniciativa de Facebook tenga, ya que se ha hecho evidente que Facebook se está convirtiendo rápidamente en nuestra identidad en Internet (como predije hace un par de años), y será bastante difícil cambiar esa tendencia por el momento.

Mientras tanto, lo único que puedo decir es que las mentes que trabajan en Facebook tienen esas neuronas trabajando a todo vapor, pues este quizás ha sido su mejor estrategia hasta la fecha para expandir sus tentáculos al resto de la web, y algo me dice que esto es solo el inicio de lo que tienen planeado...

Enlace al Facebook Comments Plugin

Nota: Para que tengan una idea de cómo funciona esta aplicación de Facebook, he incluído el control de comentarios después de estas lineas (si no lo ven, hagan clic aquí y esperen unos segundos).

Leer el resto de este artículo...


autor: josé elías


Pregunta a eliax: ¿Que es un ataque del tipo DDoS en Internet?
eliax id: 8526 josé elías en feb 23, 2011 a las 12:07 AM (00:07 horas)
eliaxDespués del ataque DDoS que azotó a eliax ayer, algunos me preguntaron ¿qué es un ataque DDoS? Pues aquí está la respuesta... :)

La primera pista para entender lo que es un DDoS es viendo su definición en inglés: Distributed Denial-of-Service, que en español sería algo como "Ataque de Negado de Servicio Distribuído".

Por Negado de Servicio nos referimos a negar el acceso a otros (como por ejemplo, a otros visitantes de eliax) y por Distribuído nos referimos a que el ataque usualmente proviene de varias máquinas en Internet a la vez, desde docenas hasta miles, o incluso cientos de miles (como ocurrió con Twitter y otros grandes portales hace un par de años).

Pero, ¿qué es en realidad un ataque Distributed Denial-of-Service en simples palabras? Pues hablamos de que un gran número de máquinas tratan de acceder a un portal en específico con el propósito de "traerlo abajo". Tan simple como eso.

Estos ataques pueden ser coordinados manualmente (como un grupo de personas inmaduras actuando como niños que se dedican a visitar y recargar la misma página una y otra vez), o automatizados localmente (un programa se pone a correr para lanzar los ataques), o automatizado de forma remota (que es el más peligroso).

Un ataque DDoS automatizado de forma remota, aunque puede ser ejecutado con máquinas de la propiedad de una entidad o grupo de personas, rara vez lo es, sino que lo que sucede por lo general es que hackers toman ventaja de redes de virus y troyanos que previamente infectaron grandes cantidades de máquinas, y comandan a estos a "derribar" un portal en específico.

Muchas veces por ejemplo cuando una PC de alguien que contenga un virus se pone muy lenta, es porque o (1) están enviando correo SPAM no deseado o (2) ejecutando un ataque DDoS. Otros usos son de romper claves de forma distribuída, robar números de cuentas bancarias y tarjetas de crédito, y otras fechorías.

Este tipo de ataques, aun perpetrado por principiantes que se creen hackers (los llamados script-kiddies que simplemente ejecutan programas escritos por verdaderos hackers profesionales), son bajo toda definición de la palabra, un delito, pero que lamentablemente debido a la ineptitud e ignorancia de la mayoría de los gobernantes del mundo, no son tratados como tal.

En una empresa que dependa de ventas por Internet, por ejemplo, esto puede representar horas muertas en donde clientes no pueden hacer compras (y posiblemente visitando otros portales de ventas), y cientos de miles o incluso millones de dólares en pérdidas.

Estos ataques DDoS de paso son una carga para los administradores de sistemas, los cuales en mucho caso tienen que invertir fuertes sumas de dinero en empleados, consultoría, software y/o hardware para aminorar el problema.

Pero, ¿y por qué ocurren estos ataques? He aquí una lista de las posibles razones:

1. Lo menos obvio para muchos, es que sencillamente un DDoS no necesariamente fue hecho intencionalmente con fines malignos. Por ejemplo, cuando una noticia de eliax se hace popular en Internet, decenas de miles de personas acceden al portal en cuestión de minutos, y alguien inexperto en estos temas podría confundir ese tipo de tráfico por un DDoS cuando en realidad no lo es.

Por eso la importancia de consultar las bitácoras de todos los servicios de red en el sistema para notar uno de los patrones típicos de un DDoS.

2. Otra razón de por qué ocurren estos ataques es sencillamente como forma de SPAM. Algo que los lectores de eliax rara vez notan en los comentarios de las noticias es que en el blog el nivel de SPAM ronda casi en cero, esto debido a reglas que bloquean patrones de este tipo de mensajes.

Sin embargo, una práctica común del crimen organizado en Internet es bombardear cientos de blogs de alto tráfico de lectores para tratar de llenar los comentarios de las noticias con enlaces a páginas que venden substitutos del Viagra, prometen curas para el cáncer, entre otros engaños.

Este tipo de ataques es uno de los más comunes en eliax.

3. En otros casos, el ataque es similar al punto anterior, pero no con la finalidad de vender productos y servicios de dudosa legalidad, sino que para engañar a usuarios a hacer clic en enlaces que los llevan a páginas preparadas especialmente para tomar ventajas de vulnerabilidades de tu sistema e instalar virus y troyanos. Esos virus/troyanos que esclavizan cientos de miles o millones de PCs son subsecuentemente vendidos al mejor postor en el mercado negro para cometer todo tipo de crímenes informáticos.

4. Otra razón tiene mucho que ver con simple inmadurez de los atacantes. Personas que por alguna razón creen que lograrán algo "tumbando" una página. Lo hacen por ideología (odian a algún sistema operativo en particular), por tonta curiosidad, o incluso hasta por envidia.

Una anécdota que tengo es de hace creo un par de años atrás en donde un lector me alertó de un foro de discusiones en particular en donde varios usuarios se estaban organizando para lanzar un ataque DDoS hacia eliax (más planeaban inundar los comentarios impersonificando varias personas supuestamente opinando a favor de sus ideas), con la excusa de que no les gustó mi opinión sobre un artículo. :) Tengo que sinceramente reirme al respecto porque asumo que estas personas o tienen no más de 12 años de edad, o cuando menos su grado de madurez e cociente intelectual ronda por esa cifra.

Pero, ¿cómo se contrarresta un ataque DDoS? Pues existen varias técnicas, y las siguientes son las dos más populares.

1. La más sencilla consiste en sencillamente bloquear todas las direcciones IP de las máquinas que tratan de acceder al portal, con el fin de que los pedidos no lleguen ni siquiera al servidor de aplicaciones y base de datos. Sin embargo, en ataques verdaderamente masivos ni siquiera esta estrategia funciona, incluso con hardware dedicado (como en un firewall) ya que el DDoS consume literalmente todo el ancho de banda disponible hacia Internet.

2. Una forma mucho más compleja, pero mucho más efectiva (y es la utilizada por Amazon), consiste en replicar el portal en decenas, cientos o miles de servidores (Amazon replica en cientos de miles de servidores), utilizando redundancia y "balanceadores de carga", que es un conjunto de hardware y software que divide la carga entre todos los servidores disponibles.

Algo curioso sobre el tema de los DDoS es que aunque por lo general es un crimen, además puede ser un arma de protesta contra gobiernos o incluso empresas (como lo hace el grupo llamado Anonymous). Por ejemplo, la primera revolución civil digital no fue la que ocurrió en Túnez o Egipto en días recientes, sino la que ocurrió en Irán hace dos años (como reporté en eliax en ese entonces).

Lo interesante de esas mini-revolución en Irán, es que me cuenta un buen amigo mío de esa nación que incluso hasta las madres de familia participaron de la protesta, ¿y como lo hicieron? Con un DDoS manual: Decenas de miles de madres tuvieron la tarea de visitar una página de gobierno en específico y recargar la página de su navegador web constante hasta que la página web ya no funcionara.

Así que como ven, con este artículo de hoy hemos aprendido muchas cosas, desde qué es un DDoS hasta cómo esta técnica en algunos casos se puede utilizar para el bien. Sin embargo, una lección adicional que quizás no es obvia es que gracias al ataque DDoS de eliax de ayer, escribí este artículo del cual todos podemos aprender algo.

Como dijo una vez Albert Einstein: "En el medio de la adversidad yace la oportunidad" :)

autor: josé elías


Libia ordena a pilotos bombardear población. Desobedecen y huyen a Malta
eliax id: 8523 josé elías en feb 21, 2011 a las 11:48 PM (23:48 horas)
Después del efecto dominó generado por las revoluciones en Túnez y Egipto, Libia ha sido el próximo país en donde han surgido protestas para liberar la población de lo que ha sido un régimen de 42 años bajo el mando del dictador Muammar al-Gaddafi.

Sin embargo, las protestas en días recientes se han tornado violentas, no desde los manifestantes hacia el gobierno, sino que desde la milicia del gobierno hacia las protestas pacíficas de los ciudadanos.

Se estima que más de 230 personan han sido asesinadas en la última semana, e incluso existen reportes de aviones disparando desde el aire (y matando) para dispersar las protestas.

Pero quizás el acto simbólico de rebelión más notable a la fecha fue lo que acaba de ocurrir hoy...

Muammar al-Gaddafi ordenó a dos aviones caza Mirage F1 que no solo dispararan contra la población, sino que literalmente bombardearan a los protestantes.

Afortunadamente (y la razón por la cual se supo de todo esto), los dos pilotos se negaron a seguir la atroz orden y escaparon en sus jets hacia la nación de Malta, a unos 340km (unas 210 millas) al norte de Libia.

Los pilotos aterrizaron en el Aeropuerto Internacional de Malta, en donde fueron arrestados. Los pilotos actualmente están pidiendo asilo político después de la heróica (y en este caso, humanitaria) acción.

Noten que no digo que estos dos pilotos sean heroes, sino que hicieron una acción heróica (que es algo diferente), puesto que desconozco el historial de ambos bajo el mando de Gaddafi, sin embargo, al menos esto arroja a la luz el hecho de que aun en los peores momentos de la humanidad, lo bueno de nosotros puede surgir a relucir.

Por otro lado, creo que esto también saca a relucir lo siniestro que puede (y ha sido) Gaddafi con su nación, y le deseo al pueblo libio todo lo mejor en esta revolución. Se están perdiendo muchas vidas, pero esperemos que no sea en vano...

fuente

autor: josé elías


Editorial eliax: La piratería se combate con buenos precios e innovación, no restricciones
eliax id: 8517 josé elías en feb 21, 2011 a las 12:04 AM (00:04 horas)
RevolucióneliaxHoy quiero abordar un tema de bastante actualidad y de interés no solo para la industria del cine y la música, sino que para cualquier otra industria en donde exista el tema de la piratería.

Iniciemos primero planteando la situación actual en que vivimos...

Vivimos actualmente en una sociedad en donde todo contenido digital (sea videos, audio, textos o aplicaciones) son por lo general protegidos con algún tipo de tecnología anti-copias (el famoso DRM o Digital Rights Management), en donde la finalidad es que los piratas no puedan hacer copias de esa media y venderla a un precio más bajo o incluso de forma gratuita por Internet.

Sin embargo, si hay algo que hemos aprendido en los últimos 20 años, es que DRM simplemente no funciona, pues con cada nuevo esquema de protección surge una manera de hackear el sistema y hacer copias de todas maneras.

Ese siempre ha sido el caso desde los video-juegos para computadoras como la Commodore 64 o Apple II de los 1980s, hasta el sistema de Macrovision de las ya extintas películas en el formato VHS, hasta la protección de Apple para iTunes y el App Store, e incluso hasta todas las consolas de video-juegos modernas como el Nintendo Wii, Xbox 360 y más recientemente el PlayStation 3.

En otras palabras, el objetivo de DRM es solo un sueño, y técnicamente simplemente no funciona. Punto.

En el otro lado de la moneda tenemos a los consumidores honestos. Estos son los que cargan con todos los problemas e inconvenientes de tecnologías DRM, que en vez de ayudar a traer comodidad al usuario, lo que hacen es complicarles la vida e incluso hacer que literalmente odien los estudios y empresas que implementan estas tecnologías en sus productos.

Por ejemplo, me resulta increíble lo que hay que hacer para uno ver una película en el formato Blu-ray en un dispositivo como el iPhone o iPad. Primero hay que instalar una aplicación en una PC o Mac, después hay que seguir unos pasos relativamente complejos en donde hay que entrar un código que viene con el disco (que al menos en mi caso, se me ha perdido un par de veces y ya no puedo transferir esas películas a mi iPad), después hay que sincronizar con iTunes, esperar un buen tiempo, y finalmente (si hiciste todo bien), podrás disfrutar la película.

No tengo datos estadísticos al respecto, pero me atrevo a adivinar que el 99.99% de los usuarios no utilizan esta funcionalidad "Digital Copy" de Blu-ray por lo tedioso que resulta todo el proceso. Yo mismo desistí desde el primer intento y no lo he intentado más.

Lo ideal debería ser que simplemente yo pueda insertar el disco Blu-ray en un reproductor, conectar un iPhone o iPad, y transferir la película sin pasos innecesarios. La situación fuera así y yo personalmente saldría sorprendido y hasta casi agradecido de la empresa que me diera esta facilidad, en vez de sentirme timado como me siento ahora.

Entonces, ¿qué podemos hacer al respecto? Pues antes de continuar quiero aclarar algo primero...

Yo no apruebo la piratería en su forma básica de simplemente copiar vilmente y después distribuir o vender el trabajo y esfuerzo de otros al mundo entero. Simplemente me lo encuentro tan malo como el crear DRM en primer lugar.

Sin embargo, creo que el 95% de la piratería no es ese tipo de piratería, y es un tipo de piratería de la cual yo mismo admito haber sido parte en algún momento: Piratería como una forma de protesta.

No hablo de que un grupo de revolucionarios nos sentamos en una mesa y decidimos bajar películas y canciones como una forma de protesta. Hablo del hecho que viene naturalmente al ser humano de este recurrir a alternativas cuando simplemente no se le dan opciones.

Una analogía a todo esto es lo que ha sucedido incontablemente en nuestra historia en el planeta: Algún tirano tiene sublevado a un pueblo, y eventualmente el pueblo no tiene otra opción más que recurrir lamentablemente a la violencia, creando un golpe de estado, en el proceso matando militares y al mismo dictador.

En ese escenario, ni yo ni nadie apoyamos el acto de matar, pero cuando no queda más remedio para obtener nuestra libertad (después de haber agotado todas las otras formas pacíficas de diálogo e insubordinación, como nos enseñó Gandhi), esa es la única salida.

Similarmente, a eso me refiero con que no apoyo la piratería pero entiendo por qué ocurre. La piratería, en su vasta mayoría hoy día es un mensaje subconsciente de los consumidores que claramente le han enviado el mensaje a los creadores de contenidos diciéndoles: No me gusta el modelo actual.

La piratería en ese sentido, es una revolución.

Ojo, no estoy apoyando en lo más mínimo a ese grupo reducido de personas (en un estudio reciente leí que en todo el mundo solo unas 100 personas son responsables por la vasta piratería de todo el mundo) que se dedican a esto como un negocio, en donde sin los menores escrúpulos copian y venden estas películas y se benefician con publicidad en páginas de dudosa credibilidad o hasta legalidad.

Sin embargo, una cosa que sí entiendo es que esas 100 personas lo que están haciendo es simplemente llenando una demanda que existe y que no está siendo llenada por los grandes generadores de media.

Creo que la industria de los medios debería aprender de la historia en cuanto a esto...

En 1919 el Congreso de los EEUU aprobó una ley haciendo ilegal la venta y consumo de bebidas alcohólicas en esa nación, pero ya para el 1925 en tan solo la ciudad de New York existían entre 30,000 a 100,000 lugares en donde podías ir a beber alcohol ilegalmente (fuente). Eso de paso abrió las puertas al legendario gánster Al Capone, quien se convirtió en suplidor a estos bares clandestinos, y toda esta situación de paso lo que hizo fue crear toda una industria de violencia y corrupción en torno al negocio del alcohol.

Y lo peor del caso es que las personas comunes y corrientes eran las que terminaban en las cárceles, rara vez los gánsters. Vale la pena decir que ya para el 1933 la polémica ley tuvo que ser abolida, pues la famosa "cura" resultó peor que la "enfermedad" de beber socialmente.

Pues lo mismo está sucediendo hoy día, pero lamentablemente son muy pocos los que ven el problema como es.

Los estudios, disqueras y empresas de software ven la piratería como una escoria que les roba de su esfuerzo.

Yo estaría de acuerdo con esa evaluación si ellos mismos fueran justos con sus consumidores y vendieran la media de forma mucho más flexible y asequible. Pero esa no es la realidad hoy día.

Incluso, se han hecho varios estudios a través de los años en donde se ha comprobado que la piratería lo que ha hecho es ayudar a las ventas de media, esto debido a un efecto que en la era de la música en casetes y películas VHS se entendía mejor: El fenómeno de "correr la voz"...

En esos días del Walkman de Sony, era habitual que las personas copiaran casetes y se los regalaran a sus amigos, pero esa misma acción hacía que las bandas se reconocieran aun más, lo que hacía que los conciertos se llenaran más (que es en donde las bandas en realidad hacen la gran parte de su dinero), e incluso hacía que más personas compraran casetes originales.

Es decir, publicidad gratuita.

En otras palabras, permitir que algunas personas copien la media, con el objetivo de apostar a que algunas personas que nunca hubieran comprado ese casete se interesaran en el artista y lo apoyaran en futuros proyectos.

Eso es algo que entiendo va en contra de la intuición a simple vista (es decir, permitir copiar con el hecho de vender más), pero fue una realidad que vivimos durante dos décadas y la industria parece haberse olvidado de esos días...

Similarmente, hoy día también ocurre a través de la piratería que personas que nunca hubieran pagado para ir al cine a ver una película, son expuestos a actores y directores que resultan de su agrado y que posteriormente tiene como resultado que la persona vaya al cine o rente una película en DVD. Este es un cliente nuevo que nunca se hubiera tenido anteriormente.

Ahora, aquí hay otro tema que debe enfrentarse seriamente: Existen personas que ciertamente si tienen la opción de pagar por comprar una película, o de comprar un DVD o CD pirateado (o descarga por Internet), optarán por la segunda opción.

Sin embargo, eso creo también se debe al modelo actual que simplemente va en contra de la realidad. Uno de los pilares básicos de la economía (y enseñado en cualquier curso de introducción a esa materia en cualquier universidad del mundo) es el tema de oferta y la demanda, y de crear un balance entre ambas con la finalidad de que tanto los productores como consumidores se beneficien mutuamente.

El problema es que los productores hoy día quieren inclinar la balanza demasiado a su favor, lo que provoca la piratería.

Yo al caminar por las calles de no solo la ciudad en donde resido actualmente, sino que en cualquier otra ciudad latinoamericana, puedo encontrar en las calles personas dispuestas a venderme cualquier película que yo desee, por un precio. Ese precio por lo general es tan bajo, que muchas personas optan por comprar la versión pirata, incluso arriesgándose a ver una película con imagen y sonido de mala calidad.

Pensemos en ese escenario un poco más, y propongamos lo siguiente: ¿Qué sucedería si los estudios ofertaran películas a un costo ligeramente más alto que estas copias piratas, pero con la facilidad de que la película se descargue por Internet directamente a mi casa y yo la pueda disfrutar en mi TV, y con calidad de audio y video de alta definición y sin tener que salir de mi casa?

Respuesta: Se eliminaría al menos el 90% de la piratería.

Yo entiendo perfectamente que todavía no todo el mundo goza de una conexión de Internet de alta velocidad, pero existen alternativas: ¿Qué tal vender los DVDs a un costo 4 o 5 veces más baratos que los precios actuales?

Estas medidas no solo terminarían con la piratería, sino que de paso incentivarían las compras de más películas.

Ahora, alguien que compraría una sola película por US$15 dólares, compraría posiblemente 10 películas a US$3 dólares cada una.

Y de paso, los estudios debería remover todo rastro de DRM y permitir (y desear) que un porcentaje de las personas que compren sus películas las compartirán, en vez de tratar a toda persona que haga una copia como un criminal.

Recuerden: Los consumidores no son criminales, son los que alimentan sus bolsillos...

Finalmente, está también el tema de innovar. Yo recuerdo los días de Napster, la primera plataforma a gran escala para el copiado no autorizado de canciones por Internet. Creo que un par de minutos después que lo vi lo primero que pensé fue que no podía creer que se necesitó de un joven universitario de 19 años para crear una herramienta de fácil uso para los usuarios, en vez de una empresa multinacional con cientos de millones de dólares en recursos técnicos para crear lo mismo.

Pero lo que más me sorprendió de todo esto es que se necesitó de casi una década más para que las empresas entendieran que el modelo Napster era el modelo de distribución de música del futuro. Apple (una empresa que no tiene absolutamente nada que ver ni con películas ni música) detectó la oportunidad, entró al mercado con el iPod y iTunes, y hoy día tiene esclavizadas con altas comisiones a esas empresas que debieron adoptar estas tecnologías con brazos abiertos en primer lugar...

Similarmente, hoy día vivimos un mundo caótico en donde debido a DRM, tenemos decenas de tiendas fragmentadas, y varias formas distintas de buscar, comprar y desplegar contenido en nuestra TV, en vez de estas empresas unirse, dejar el DRM a un lado, crear un estándar universal, y permitir que cualquier dispositivo (como el Boxee, TiVo, Apple TV, Xbox, PS3, etc) accedan a esas tiendas para comprar.

Buscar. Comprar con un click. Disfrutar en la TV. Así debería ser. Y si me da la gana de prestarle mi película a mis tios, debería poder hacerlo, y ellos compartir lo que compraron conmigo. Al final descubrimos más cosas que nos gustan y consumimos más.

Entonces, como escribí en el título de este editorial (el cual a propósito es un eco de este otro que escribí hace 5 años): Bajen los precios a un valor irresistible, remuevan DRM, incentiva el compartir la media, y adopten tecnologías que verdaderamente nos hagan la vida más fácil, y de paso el poder consumir más.

Hagan eso y la piratería se reducirá a algo insignificante, sus ingresos aumentarán, y el grado de satisfacción de los consumidores que le dan de comer subirá considerablemente...

autor: josé elías


Inicio del fin de video de Alta Definición (HDTV) por conectores analógicos
eliax id: 8519 josé elías en feb 20, 2011 a las 11:22 AM (11:22 horas)
Component VideoBlu-rayIniciando este año ha iniciado la transición para dejar atrás por completo la capacidad de enviar video de Alta Definición (HDTV) por componentes analógicos de cualquier tipo, principalmente por los conectores de Component Video que contienen la mayoría de los reproductores Blu-ray vendidos hasta recientemente.

Noten que esto no se debe a una razón o limitación técnica de tales conectores, sino que esto se debe a que la industria del cine quiere proteger aun más la forma en que se copian sus películas.

Pero, ¿cómo será esta transición? Pues veamos...

Lo primero es que desde inicios de este año está prohibido a todo fabricante de reproductores Blu-ray incluir conectores de Video Componente, y si los incluyen estos deberán emitir una señal de solo 540p (960 x 540 pixeles).

Lo segundo es que en Diciembre del 2013 será la última fecha en que se permitirá vender reproductores con conectores de video analógicos de cualquier tipo.

Y tercero, es que aunque la mayoría de las personas lo desconoce, todo reproductor Blu-ray jamás vendido (y eso incluye el PlayStation 3) viene con una tecnología que siempre se ha mantenido oculta, esperando la fecha que la active... La tecnología se llama ICT (Image Constraint Token) y es activada no por el reproductor mismo, ni por una señal remota por Internet, sino que por los discos de películas mismos.

Es decir, películas que se vendan de ahora en adelante en Blu-ray vendrán activadas con el ICT, y en el momento que el reproductor detecta esta señal, automáticamente deshabilita la salida de Alta Definición por los conectores de Component Video.

Noten que eso no significa que no podrán ver el video, sino que no lo podrán ver en Alta Definición. La señal se seguirá enviando, pero solo en 540p, que es 4 veces menos resolución que 1080p Full-HD (1920 x 1080).

En otras palabras, si tienes un reproductor Blu-ray conectado a una TV de alta definición (sea 1080p o 720p), lo recomendable es que inmediatamente compres y conectes un cable HDMI entre tu reproductor y TV, o de lo contrario con las nuevas películas la resolución de tu señal será notablemente reducida...

Component Video - conectoresNota: Para el que no sepa, los conectores de Component Video son los conectores que vienen en colores verde, azul y rojo (no confundir con el conector de baja definición de Composite video de color amarillo).

fuente

autor: josé elías


Crean láser que penetra 6 metros de acero puro por segundo
eliax id: 8518 josé elías en feb 20, 2011 a las 12:34 AM (00:34 horas)
La Marina de los EEUU acaba de desarrollar el láser más potente del mundo al que llaman el FEL (Free Electron Laser, o "Láser de Libre Electrones"), tan potente que es capaz de penetrar el acero puro a una velocidad de 6 metros (20 pies) por segundo.

Para lograr esta hazaña el láser necesita de 500 KiloVatios (kW) de energía, un nivel sin precedentes en este tipo de lásers, lo que es un nuevo récord.

Más asombroso aun, es que consideran esto solo un primer paso, en camino hacia lásers de MegaVatios, que harán realidad muchas de las escenas que vimos en películas de ciencia ficción como Star Wars (La Guerra de las Galaxias).

Al corto plazo, la Marina de EEUU desea por el momento crear una versión aérea que se pueda transportar en un avión y que tenga una potencia de solo 100kW, y para eso ya le dio a la empresa Boeing un contrato de US$163 Millones de dólares para tener este láser listo en el aire para el 2015.

fuente

autor: josé elías


Tabla sobre qué tan rápido un hacker puede averiguar tu clave
eliax id: 8498 josé elías en feb 14, 2011 a las 02:58 AM (02:58 horas)
Uno de los problemas de seguridad más graves con que todo administrador de sistemas tiene que lidiar es el de las claves de usuarios.

Por un lado, si los usuarios eligen claves muy sencilla, estas pueden ser fácilmente violadas por hackers, y si son muy complejas estas son regularmente olvidadas.

Sin embargo, sea como sea, existen ciertas reglas para crear una clave segura, y para los que crean que esto no tiene importancia, ponderen la siguiente table que detalla qué tan rápido un hacker puede averiguar tu clave, dependiendo del largo y complejidad de esta, utilizando un PC disponible en cualquier tienda del mundo.

Largo: 6 caracteres. Todas en minúsculas: 10 minutos
6 caracteres, mezcla de minúsculas y mayúsculas: 10 horas
6 caracteres, minúsculas + mayúsculas + números/símbolos: 18 días

Largo: 7 caracteres. Todas en minúsculas: 4 horas
7 caracteres, mezcla de minúsculas y mayúsculas: 23 días
7 caracteres, minúsculas + mayúsculas + números/símbolos: 4 años

Largo: 8 caracteres. Todas en minúsculas: 4 días
8 caracteres, mezcla de minúsculas y mayúsculas: 3 años
8 caracteres, minúsculas + mayúsculas + números/símbolos: 463 años

Largo: 9 caracteres. Todas en minúsculas: 4 meses
9 caracteres, mezcla de minúsculas y mayúsculas: 178 años
9 caracteres, minúsculas + mayúsculas + números/símbolos: 44530 años

Otro dato interesante es que las claves más utilizadas son estas: 123456, password, 12345678, qwerty, abc123

Además, se estima que el 50% de los usuarios eligen palabras comunes y simples combinaciones de teclas en sus claves.

Entonces, moraleja: Elegir claves lo más largas posibles, y que mezclen letras minúsculas, mayúsculas, números, y símbolos de teclado.

Sin embargo, noten que estas cifras de tiempos son basadas en equipos accesibles a cualquier persona, pero si tuvieras acceso a una máquina como esta, los tiempos de romper las claves serían dramáticamente más cortos...

fuente

autor: josé elías


Microsoft por fin decide eliminar AutoRun de Windows (hasta XP)
eliax id: 8488 josé elías en feb 10, 2011 a las 11:21 AM (11:21 horas)
Windows AutoRunUno de los problemas de seguridad más serios que Microsoft trajo consigo con la salida de Windows 95 hace más de 15 años atrás, fue la tecnología AutoRun, que permite que cuando insertas una memoria o disco USB a tu PC o laptop, sea posible ejecutar código automáticamente de este.

Esto en teoría suena bien, pues la técnica se puede utilizar para por ejemplo instalar drivers/controladores automáticamente para dispositivos externos, sin embargo (y como fue fuertemente criticado desde su primerísimo día en salir al mercado) esto no es más que un vehículo para permitir la entrada de todo tipos de virus, troyanos y programas malignos a nuestras máquinas, como cientos de millones de personas han podido verificar (hoy día el conectar una memoria USB a una PC da más miedo que ver una película de terror).

Así que ahora, casi dos décadas después (y dos años después de prometer que lo haría), Microsoft por fin admite que sí, que AutoRun es un problema y que incluso según ellos incrementa las posibilidades de infección por virus 10 veces más de lo normal.

Microsoft planea deshabilitar la función iniciando con Windows XP (no tiene planes de hacerlo con versiones previas a XP como Windows 95), e incluso es posible que ya hayas recibido una alerta de un actualización al respecto...

Nota:

una fuente de esta noticia (la noticia está por todos lados)

autor: josé elías


NFC a convertirse en un serio problema de privacidad y seguridad
eliax id: 8474 josé elías en feb 7, 2011 a las 04:45 AM (04:45 horas)
Celular con NFCeliax logoDesde hace varios meses les he estado hablando de la tecnología NFC (Near Field Communication), una tecnología que permite pagos instantáneos desde nuestros dispositivos móviles, así como acceso físico a puertas en establecimientos, ingreso a computadoras, o incluso como uso en sistemas de afiliación para clientes.

Sin embargo, aunque aun apoyo al 100% esta tecnología, y no puedo esperar a que llegue debido a sus grandes ventajas, creo que es hora también de sacar a relucir el lado negativo de esta tecnología...

Lo primero es la privacidad. Con la proliferación de NFC, y el acceso cada vez mayor de empresas y gobiernos en los sistemas informáticos con los cuales interactuamos, esta tecnología básicamente convertiría a nuestros celulares (y por extensión, a nosotros mismos) en un simple ID, un número de identificación que aunque no sea universal si es posible interpretarlo como tal con tan solo hacer correlaciones entre las distintas bases de datos con las cuales interactuamos.

Por ejemplo, una base de datos en un departamento gubernamental encargado de emitir cédulas y/o licencias de conducir, y que requiera tecnología NFC en sus carnets de identificación, podría utilizarse como base para cruzar al mismo usuario en otras bases de datos que almacenen datos via NFC en lugares tan diferentes como restaurantes, hoteles, centros deportivos, gimnasios, supermercados, tiendas de ropa, cines, hospitales, bancos, museos, tiendas por Internet, entrada a edificios, etc.

En otras palabras, al combinar todas esas bases de datos, y simplemente ordenar nuestros récords en orden cronológico, sería posible crear un historial super-detallado de prácticamente todo lo que acontece y hacemos en nuestras vidas, y si hackers malignos entonces toman esa información y la ofrecen al mejor postor, ya no estaríamos hablando solo de una invasión a nuestra privacidad, sino que una potencial amenaza a nuestra seguridad virtual.

Sin embargo, la seguridad virtual es tan solo un eslabón en todo esto. El otro es nuestra seguridad física...

En el momento que se masifique la tecnología NFC (y créanme, que lo hará, tarde o temprano, sea con los estándares que veremos proliferar este año o con otros), se hará evidente que nuestros celulares serán un objeto altamente valuable para ladrones y todo tipo de malechores.

Por ejemplo, a diferencia de ahora en donde no todo el mundo anda con una tarjeta de crédito (o al menos con una con mucho crédito o avances de grandes sumas diarias), o con dinero en efectivo, un celular con NFC prácticamente le garantiza a un ladrón que al menos algo obtendrá.

Afortunadamente la idea es que las compras, pagos y transferencias por NFC no ocurrirán automáticamente sin autorización de dueño de la cuenta (lo que significa por ejemplo tener que entrar un PIN o quizás escanear tu huella digital o patrón del iris de tus ojos), pero por otro lado eso también implicará que los ladrones ahora no se conformarán con solamente llevarse nuestras carteras y celulares, sino que nos querrán llevar a nosotros mismos, para que así autoricemos las transferencias.

Esto obviamente podría ser un grave problemas en países tercermundistas y en naciones con altas incidencias de secuestros, atracos y otros delitos, por lo que atentos a este tema, pues tarde o temprano veremos el primer caso documentado al respecto (del cual posiblemente les hable acá mismo en eliax referenciando este artículo)...

Nota: Aunque este otro artículo es sobre el iPhone 5 y NFC, tiene sin embargo una buena y breve introducción a NFC y sus posibles usos, por lo que recomiendo leerlo a los curiosos del tema.

autor: josé elías


Impactante video sobre las protestas en Egipto del 25 de Enero
eliax id: 8461 josé elías en ene 31, 2011 a las 08:18 PM (20:18 horas)
EgiptoEl siguiente video es sobre las protestas civiles de este mes en Egipto, en particular del martes 25 pasado.

Como verán, la situación solo puede ser descrita como "extrema", y ciertamente se está viviendo una auténtica revolución en esa nación. Y noten que mañana se ha convocado a 1 millón de personas a congregarse en el centro de Cairo.

Gracias al lector Juan Andreu por compartir el video entre los comentarios de mi editorial de esta mañana sobre Egipto y la democratización tecnológica, en donde explico no solo la situación, sino que además la importancia en el gran orden de las cosas con relación a la humanidad y la tecnología.

Video a continuación (enlace YouTube)...


autor: josé elías


Editorial eliax: Sobre Egipto y la democratización tecnológica
eliax id: 8460 josé elías en ene 31, 2011 a las 12:03 AM (00:03 horas)
eliaxCon frecuencia comento en eliax que estamos viviendo los momentos más emocionantes, y sino, significativos, de toda la historia de la humanidad, gracias en gran parte al crecimiento exponencial de la tecnología, y la situación que se ha desatado en Túnez y Egipto en días recientes es quizás el mejor ejemplo que pueda dar al respecto en la actualidad.

Al menos que no acostumbren a leer noticias internacionales, me imagino que ya sabrán sobre los disturbios que están en estos precisos momentos ocurriendo en Egipto, en donde gran parte de la población de 80 millones de personas se han lanzado a las calles para pedir la renuncia de su presidente Hosni Mubarak.

Pero antes de proseguir, expliquemos brevemente a los curiosos que es lo que ha estado sucediendo en estos días, para que estemos todos al tanto y entender mejor el contexto de este artículo...

Todo inició en Túnez, en Diciembre del año pasado cuando Mohamed Bouazizi, un joven de 26 años y vendedor de frutas, decidió cometer un acto de suicidio incendiándose a sí mismo como protesta, debido a que la policía de ese país le violó sus derechos, quitándole su carrito de ventas con el cual subsistía.

Este simple acto, como veremos, representó la semilla de toda una revolución que no solo está azotando a Egipto mientras escribo, sino que ya se está esparciendo a todo el medio oriente y otras naciones del mundo...

Sucede que Túnez es una pequeña nación (poco más de 10 millones de habitantes) en donde su presidente, Zine El Abedine Ben Ali, por 23 años ha gobernado la nación en una pseudo-dictadura disfrazada de democracia, y este acto de un simple vendedor de frutas, fue la gota que derramó el vaso.

La injusticia ante Mohamed Bouazizi se propagó rápidamente por toda la nación a través de Internet y otros medios, desbordando las frustraciones de una población no solo deseosa del cambio, sino que ahora al tanto de las situaciones democráticas más allá de sus fronteras.

El presidente Zine El Abedine Ben Ali trató de mitigar la ola de sentimientos en contra de su gobierno, yendo a visitar al joven Mohamed en el hospital, pero Mohamed, finalmente murió el día 4 de este mes de Enero.

El resultado: Protestas masivas tan fuertes y contundentes, que el presidente debió salir huyendo del país, temiendo por su vida. En su lugar, de forma temporaria está el Primer Ministro Mohamed Ghannouchi, quien no ha tenido más opción que decretar que se convocarán elecciones democráticas en un plazo no mayor de 60 días. Y con eso, llegamos a Egipto...

Egipto lleva más de 50 años siendo gobernado, directa o indirectamente, por la clase militar de la nación, y en años recientes el país se ha tornado a la censura de los medios para tratar de mantener el control de la ciudadanía. Sin embargo, la clase gobernante no contó con un elemento mucho más formidable que todas las armas del mundo: El Internet.

Después de los eventos en Túnez, un acto similar ocurrió en Egipto, y a través de Internet cientos de miles de personas se organizaron y movilizaron para organizar todo tipo de protestas.

El gobierno respondió con actos de propaganda en los canales de televisión y radio (todos controlados por el estado), así como censurando los medios, pero otro elemento tecnológico entró en juego: La cadena de televisión satelital Al Jazeera, que se ha convertido en el CNN para el mundo árabe y el resto de la región, transmitiendo desde satélites no controlados por el gobierno la realidad de la situación, así como exponiendo charlas por personas que son perseguidas y censuradas por el gobierno.

Estas charlas, así como fotografías, videos y artículos, se propagan por Internet a la velocidad de la luz por todo tipo de medios, desde portales sociales como Twitter y Facebook hasta portales de fotos y video como Flickr y YouTube.

¿La respuesta del gobierno Egipto? Tomaron una página prestada de Irán, y decidieron literalmente "desconectar el Internet", así como ordenar apagar todas las señales de celulares (y recuerden, estamos hablando de sucesos que están ocurriendo en estos precisos momentos). Sin embargo, aprendieron a las malas que no es tan fácil hoy día, dado el acceso a la tecnología, evitar que los ciudadanos se comuniquen...

Un proveedor de Internet permaneció activo por suficiente tiempo como para que todos los ciudadanos se organizaran. Así mismo entidades que apoyan desde Francia los derechos humanos activaron una red de modems dialup accesibles desde Egipto hasta Francia, desde donde el flujo de bits y Bytes del Internet continuaron fluyendo.

Incluso, se auto-organizaron redes "ad-hoc" estilo mesh (mallas) en donde todas las cajitas de WiFi disponibles se conectaban unas entre otras, formando entre todas ellas una nueva super-red de Internet que continuaba de manera imbatible el flujo libre de información.

El resultado: Ahora mismo, en este instante, millones de personas están protestando en las calles, tirando piedras, levantando armas, gritando desde los más profundo de sus pulmones que desean verdadera libertad de la tiraría y que no van a aceptar nada menos que una verdadera democracia.

No se ustedes, pero me encuentro esos actos altamente inspiradores...

Noten que algo similar sucedió en Irán hace menos de 2 años (como reporté en eliax), y el gobierno pudo contener a la ciudadanía, pero dado estos eventos de hoy, me dice un amigo de la región que ya se detecta un deseo de regresar a las protestas, y no solo en Irán, sino que en otras naciones de la región, mientras países en situaciones similares en el resto del mundo observan, y aprenden, de lo que están sucediendo con nuestros hermanos seres humanos en el otro lado del planeta...

Y esto nos trae a algunas conclusiones interesantes.

El mundo, gracias a la tecnología (y en particular a como la tecnología nos permite a ahora a todos estar conectados) se está integrando cada vez más, dejando un poco a un lado los sentimientos de patriotismo, y pensando un poco más en que somos simples seres vivos en un pequeño planeta azul en la inmensidad del Cosmos (como hubiera dicho uno de mis héroes, Carl Sagan).

Otra de las conclusiones a las que podemos llegar es que tecnologías como el Internet y los celulares son literalmente nuestras mejores herramientas para servir como guardianes de la democracia, y es por eso que quizás en una encuesta realizada el año pasado a nivel mundial el 80% de la población considera al Internet un derecho fundamental del ser humano, a la par con el derecho a nuestra felicidad, o incluso de respirar.

Incluso podemos decir que gracias al Internet es que se han hecho posible acciones como las de Wikileaks, y el gran impacto que están teniendo en el mundo, desenmascarando gobiernos, empresas, entidades y personas, obligando al mundo a ser más honesto y transparente.

Sin embargo, quizás la mayor conclusión a la que podemos llegar es que gracias al Internet, estamos por fin en los verdaderos inicios de la esperada "aldea global", en donde entidades como Facebook ya están obteniendo el mismo poder que los más grandes gobiernos del mundo, forzando una nueva manera de pensar sobre términos como "país", "cultura", "patriotismo", "clan" o incluso "grupo".

En el Internet, no importa quien eres ni en donde vivas, eres una persona, y cuando personas se conectan y se conocen y se tornan amigas, dejando a un lado el color de piel, religión, estatus social o económico, cosas grandes y maravillosas suceden, como lo que está ocurriendo ahora mismo en Túnez, Irán y Egipto.

¿Cuál será la próxima nación en revelarse? No lo se. Lo que sí se es que la generación actual de jóvenes muy posiblemente llegue a ver la última en tener que hacerlo en nuestra Era...

Protestas en Egipto

Actualización 1: Después de este artículo puse este otro con un impactante video sobre las protestas.

Actualización 2: Hoy, 11 de Febrero 2011, Hosni Mubarak no tuvo más opción que entregar el poder, en lo que será un día histórico no solo para Egipto, sino que para toda la humanidad. Gracias, Internet...

autor: josé elías

"José, me has hecho la mañana. Leer tanta claridad y congruencia me llena he inspira para tener un día, una semana y una vida cada vez mejor!"

por "Elías_es mi nombre" en may 26, 2014


en camino a la singularidad...

©2005-2022 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax