Open top menu
sábado, 30 de abril de 2011
Venden 2,2 millones de tarjetas bancarias robadas

El ataque a PlayStation Network producido la pasada semana y admitido por Sony este martes sigue dando que hablar. En esta ocasión, según informan varios medios norteamericanos, entre ellos el diario New York Times, piratas informáticos estarían vendiendo a través de internet una supuesta base de datos con 2,2 millones de tarjetas de crédito procedentes del robo de datos en PlayStation Network.

Sony, por su parte, ha anunciado que la información de tarjeta de crédito de los usuarios de PlayStation Network no está comprometida, por lo que saben actualmente, por lo que todo esto podría tratarse de una enrevesada estafa -vender datos personales robados de PlayStation Network y que no sean-.

Los piratas venden estos datos en foros "oscuros" de Internet, en los que piden alrededor de 100.000 dólares -unos 65.000 euros- por la lista, con el objetivo de venderla a delincuentes que se dediquen a este tipo de estafas -llamados carders en jerga de Internet-.

La "oferta" incluye, hipotéticamente, nombre, apellido, dirección, código postal, país, teléfono, email, contraseña del email, fecha de nacimiento, número de tarjeta de crédito, código CCV2 y fecha de caducidad de la tarjeta de estos 2,2 millones de usuarios, entre los que se encuentran 150.000 alemanes, alegan los piratas, que dicen haber ofrecido comprar esta base de datos a Sony.

Pese al ruido que ha hecho esta noticia, se duda de la veracidad de esta base de datos, ya que Sony se ha apresurado a comunicar que la base de datos de tarjetas de crédito estaba totalmente encriptada y que "no hay evidencias de que hayan sustraído datos de tarjetas de crédito", y además que el código CVV2, que está en la parte posterior de la tarjeta y se utiliza para verificar al compras online, no está almacenado en los sistemas de PlayStation Network, ya que no se pide a la hora de registrarse en el servicio.
Read more
viernes, 22 de abril de 2011
iPhone y iPad 3G registran todos los movimentos de su propietario

El iPhone y el iPad 3G registran todos los movimientos de su propietario. Todos. Y se almacenan en un archivo oculto, que además se copia en el ordenador cada vez que se sincroniza. Los investigadores Alasdair Allan y Pete Warden, que lo han descubierto, lo han contado hoy en la sesión ¿Quién tiene acceso a estos datos? en la conferencia Where 2.0, que se celebra en Santa Clara (California) hasta mañana. Además, lo explican con detalles (texto y vídeo, en inglés) en O'reilly Radar.

"No estamos seguros de por qué Apple está recopilando estos datos, pero es claramente intencionado, ya que la base de datos se restaura mediante copias de seguridad e, incluso, las migraciones del aparato", explican ambos investigadores que, pese a contactar con el equipo de seguridad de producto de Apple, aseguran que no han recibido explicación alguna. Según los investigadores, el almacenamiento indiscriminado de la situación geográfica y temporal de los usuarios de iPhone y el iPad con 3G, ocurre desde la llegada al mercado del sistema operativo iOS4. Es decir desde junio de 2010.

No solo es una cuestión de privacidad. También afecta a la seguridad porque el archivo oculto "no está cifrado ni protegido" y "está disponible en cualquiera de los ordenadores con los que se haya sincronizado" el iPhone o el iPad 3G. Además, se plantean qué pasaría si uno de estos aparatos cayera en manos ajenas, porque entonces "accedería facilmente a los movimientos realizados por esa persona en el último año".

El archivo oculto se llama consolidated.db y contiene cooordenadas de longitud y latitud así como sellado de tiempo. Las coordenadas, dicen, no son siempre exactas, pero sí detalladas. "Nuestra esperanza es que la localización la determine la triangulación". De hecho, recuerdan los investigadores, este tipo de información la almacenan las empresas de telefonía móvil y solo debería ser accesible bajo orden judicial. En este caso, sin embargo, se almacena en el propio aparato y en los ordenadores con los que realiza la sincronización con iTunes.

Sin peligro inminente
Allan y Warden piden calma. "No hay peligro inminente por la disponibilidad de estos datos. Tampoco hay evidencias de que esta información no esté bajo la custodia de su propietarios".

También ofrecen la aplicación iPhone Tracker, que ayuda a los usuarios a ver sus propios movimientos, disponible en la página de Peter Warden. También recomiendan a todos los propietarios de un iPhone y un iPad 3G que encripten las copias de seguridad a través de iTunes.

En cualquier caso, las preguntas que quedan en el aire son: ¿Por qué Apple almacena estos datos? ¿Tiene intención de usarlos?
Read more
lunes, 11 de abril de 2011
no image

Los creadores de Tuenti fundan Gatunes, la primera red social española de músicaLa plataforma es un proyecto conjunto con Adolfo Sarasúa, licenciado en Publicidad, y Alonso Tuñón de Hita, diplomado en Diseño Multimedia.

"Es una página para descubrir música. Te permite escuchar a tus artistas favoritos a través de Youtube, hacerte tus listas musicales y compartir tus gustos con tus amigos", ha explicado Bentley.

Aunque los iniciadores de la idea son los creadores de la red social más potente de España, no quieren que se les relacione con ella pues, dicen, "éste es un producto nuevo".

No quieren que se les relacione con TuentiGatunes es la primera red social española de música, "completamente gratuita, sin versiones premium y sin publicidad", que llega dispuesta a plantarle cara a los colosos estadounidenses como Spotify o Groovershark.

En la página, el usuario accede creando su perfil, y a partir de ahí controla todo el contenido de su muro, escucha las canciones que más le gustan y puede compartirlas con el resto de la comunidad.

El proyecto nació en 2008 de la mano del ingeniero informático Daniel Esteban Nombela quien, junto a su amigo Kenny Bentley, decidió poner en marcha "una página lúdica" para los amantes de la música.

"Estábamos en Canarias Kenny y yo, y se nos ocurrió esta idea, empezamos a desarrollarla y ya en 2009 se juntó Alonso, que se encarga del diseño. A finales de 2009 íbamos a dejarlo porque la cosa no iba, pero volvimos a estudiarlo más a fondo, ver los fallos y a reprogramarlo, y en septiembre de 2010 vimos que el proyecto estaba más o menos consolidado", comenta Esteban Nombela.

Fue entonces cuando Nombela, Bentley y Tuñón de Hita, acudieron a Adolfo Sarasúa para que se encargara "de todo el tema de la difusión y control de la página en el resto de redes sociales como Facebook o Twitter".

De momento, el contenido de la página está servido desde el portal de vídeos Youtube, y no dispone de aplicaciones para iPhone o Android, ya que esta plataforma sólo "permite visualizar los vídeos con una película flash" y los 'smartphones' "no admiten este formato".

Read more
miércoles, 6 de abril de 2011
Los niños deben familiarizarse con internet desde el primer dia

Los más pequeños deben aprender a convivir con las nuevas tecnologías desde la cuna porque están tan presentes en el mundo que les ha tocado vivir como los coches o la electricidad. Así se expresa en una entrevista a hoyTecnología Pepe de la Peña, director de Debate y Conocimiento de EducaRed, el portal de educación y tecnología de Fundación Telefónica, que este año celebra su décimo aniversario.

-EducaRed ha cumplido diez años de historia con más de doce mil centros inscritos a esta iniciativa ¿Qué balance haces de la experiencia?

-El sitio web se inició con la idea de impulsar el uso de las tecnologías de la informacion y la comunicación (TIC) en la educación. Entonces el objetivo era que pusieran ordenadores en las escuelas, ahora es más complejo y sofisticado. EducaRed trata de aprovechar la unión de pedagogía, contenidos y tecnología. Los profesores ya tienen los contenidos, así que es muy importante trabajar en una nueva enseñanza y en las tecnologías que se vayan introduciendo en esta.

-El portal da servicio tanto a padres como a estudiantes y a docentes ¿Cuál de estos grupos desconfía más de las TIC?

-Los que la aceptan más facilmente son los alumnos. Los profesores y los padres tienen sus propios problemas. A estos últimos, en muchos casos, les falta formación y tienen el temor de que las tecnologías les están haciendo perder tiempo a sus hijos en lugar de enseñares.

En cuanto a los docentes, su nivel tecnológico es bastante bueno, ya que se encuentra por encima de la media de uso de los españoles, pero su problema es cómo adaptar las TIC a los métodos pedagógicos. La solución es la contraria. La pedagogía tiene que cambiar para asimilar las nuevas tecnologías dentro de ella.

Desde muchos puntos de vista se está tratando la tecnología desde el punto de vista del miedo. Cada año hacemos un informe sobre el estado de la Sociedad de la Información en España y los resultados han arrojado que un 85% de los niños usan el ordenador para temas relacionados con la formación, mientras que para ocio el porcentaje baja al 75%. El ordenador se está convirtiendo, cada vez más, en una herramienta de formación.

-En un estudio que llevó a cabo Generaciones Interactivas en América Latina, se descubrió que los niños que aprenden a usar antes el ordenador son más creativos y conscientes de los riesgos de la tecnología ¿A qué edad es razonable que los niños comiencen a utilizar el equipo y a navegar por internet?

-Es cómo preguntar a qué edad les hablas a tus niños del tráfico rodado y del peligro de los coches. Opino que desde pronto, porque es el mundo que le ha tocado vivir y así entenderán como algo normal qué es un paso de cebra o el peligro de cruzar sin mirar.

Cuando estos niños crezcan Internet será como la electricidad, que siempre ha estado alrededor. Por eso, hay que enseñar a los pequeños a familiarizarse con Internet desde el primer día, pero a su ritmo. Primero con programas más cerrados y, con el tiempo, dejándoles navegar. Ese va a ser su mundo y no hay una edad concreta para empezar en él.

-¿Puede llegar un momento en que los niños aprendan a manejar antes el ordenador que el lápiz?

-Lo importante no son las herramientas, sino lo que se quiere lograr: que ese niño escriba y lea. Para escribir antes se usaba el lápiz, luego fue el bolígrafo, ahora es el ordenador y puede que en un tiempo sea el dictado con reconocimiento de voz. Lo relevante no ha cambiado y sigue siendo el poder leer y comunicarse con otros.

-¿Existe un peligro real de adicción a las nuevas tecnologías por parte de los menores?

-No me gusta plantearlo como una adicción. Es un tema genérico que tiene que ver con el reforzamiento de la voluntad y el carácter de los niños. Más que con Internet, tiene que ver con la educación emocional de la infancia. Cuando no tienes autocontrol, cualquier cosa que hagas puede convertirse en un vicio o en una adicción.

-EducaRed se estrena este año en la Campus Party valenciana ¿En qué consiste su participación?

-Ha sido una invitación de los organizadores del evento, que cuenta con un público joven muy tecnológico en gustos y conocimiento. Serán tres días (del 13 al 15 de julio) de talleres, visitas guiadas y ocio, donde los profesores podrán enseñar a los 'campuseros' cómo la educación esta cambiando gracias a la tecnología, mientras se sumergen en la energía de este encuentro.

-¿Cuáles son los recursos educativos 2.0 más utilizados y valorados por los docentes?

-Ellos valoran muchísimo Youtube porque gracias a sus vídeos pueden mostrar cosas de asignaturas abstractas como las matemáticas a los niños, que son más visuales. Los blogs de aula, donde los niños tienen que ir escribiendo cosas, también son muy valorados ya que les gusta mucho que otros les lean y les va creando el gusto por comunicar.

-Transformar a profesores en emprendedores es el objetivo del Movimiento E3 ¿Qué acogida está teniendo el proyecto en España?

Ya tenemos cerca de doscientos inscritos, aunque el tope está en mil participantes. Existen muchos profesores innovadores cuya influencia no sale del ámbito de la sala y esperamos que con esta formación se conviertan en gente autónoma que puedan desarrollar y comunicar su propio proyecto.

El Movimiento E3 es el germen de un cambio en la educación desde abajo. La primera convocatoria del proyecto cierra a medidados de abril, en mayo haremos la primera toma de contacto con los participantes en Madrid y, a continuación, los profesores se dedicarán a explorar iniciativas educativas a lo largo del mundo.

Más adelante, podrán hacer versiones de esos proyectos y votar entre sí los más viables, que serán apoyados económicamente por la fundación y presentados en el Congreso Internacional de Educared en octubre de este año.
Read more
Moviles y redes sociales: nuevos blancos del crimen virtual

Los teléfonos inteligentes y las redes sociales se están convirtiendo en el nuevo gran objetivo de los cibercriminales, de acuerdo con un informe de la industria de la seguridad informática.

El análisis anual de amenazas de la empresa Symantec advierte que estas tecnologías se están utilizando cada vez más para esparcir código malicioso.

Los usuarios de Facebook, Twitter y Android -el sistema operativo de Google- son los más vulnerables, según la empresa.

Sin embargo, el numero de ataques aún es bajo en comparación con otros crímenes digitales como el phishing -robo de claves- en el correo electrónico.

clic De acuerdo con Symantec, las vulnerabilidades más conocidas en los sistemas operativos móviles aumentaron desde 115 en 2009 a 163 en 2010.

En varios casos, los huecos de seguridad fueron explotados y utilizados para instalar programas dañinos en dispositivos Android, sugiriendo que los criminales ven a los teléfonos inteligentes como un mercado lucrativo.

clic Lea también: "Las amenazas para los teléfonos inteligentes"
Al menos seis variantes distintas de gusanos maliciosos fueron descubiertos ocultos en aplicaciones que se distribuyeron a través de un servicio de descargas chino.

"Le permite a la gente hacer una variedad de cosas desde interceptar mensajes de texto hasta realizar llamadas telefónicas. Han abierto un sinnúmero de posibilidades", dijo Orla Cox, gerente de operaciones de seguridad de Symantec.

También se descubrieron códigos maliciosos en el iPhone, aunque sólo en dispositivos que habían sido liberados ("jailbroken" en inglés) para burlar el control de Apple.

Se cree que el proceso de veto a las aplicaciones que llegan a su teléfono ha mantenido a salvo de un ataque a sus dispositivos.

Aplicaciones deshonestas

El informe de seguridad también resalta las amenazas que se viven en Facebook y Twitter.

Entre los que más prevalecen se encuentran los vínculos que alientan a usuarios a que hagan clic y los llevan a sitios que contienen códigos maliciosos y aplicaciones deshonestas diseñadas para recabar información personal.

La compañía estima que uno de cada seis vínculos que se publican en Facebook están conectados con programas maliciosos.

Se cree que la información de los usuarios es particularmente valiosa en los ataques de "ingeniería social", en donde los criminales utilizan su conocimiento de un individuo para engañarlo atrayéndolo a sitios que parecen cercanos a él.

El informe también despierta preocupaciones sobre los acortadores de URL (direcciones de internet) como tiny.cc, bit.ly, etcétera.

Dichos sistemas se usan para hacer más cortas las direcciones en los vínculos, pero también hacen más difícil saber a qué sitio llevan. 65% de los vínculos maliciosos en redes sociales utilizan dichos servicios.

Kit de ataqueEl informe de Symantec -empresa que se dedica a vender programas y servicios de seguridad informática- es considerado como una escala fiable sobre el estado del cibercrimen.

A nivel global la empresa registró un incremento de 93% en el volumen de ataques en la web entre 2009 y 2010.

El dramático aumento se atribuye a la amplia disponibilidad de kits de ataque. Estos son paquetes con programas que permiten a usuarios con pocos conocimientos diseñar su propio código malicioso.

Pero la empresa también llama la atención sobre los ataques a objetivos, en donde compañías u organizaciones específicas se convierten en el blanco de los criminales.

La ofensiva de esta naturaleza que más llamó la atención durante 2010 fue Stuxnet, el gusano malicioso diseñado para controlar los sistemas mecánicos usados en las plantas nucleares iraníes.

Pero Cox cree que no se trata de una nueva tendencia.

"Fue interesante ver que es posible atacar sistemas físicos. Creo que es improbable que veamos más ataques de esta naturaleza", concluye.
Read more