Archivos para agosto, 2005


El sistema de "Trackers" usado por este servicio de intercambio de ficheros permite la identificación de los usuarios.

La MPAA (Motion Picture Association of America) denunció la semana pasada a 286 usuarios que usaban habitualmente los servicios de la red BitTorrent para intercambiar ficheros públicamente protegidos por derechos de autor.

En esta ocasión la MPAA no tuvo que monitorizar el tráfico de la red para conseguir los datos de los usuarios más habituales, le basto consultar los logs de los servidores recientemente clausurados para identificar quienes eran.

Aunque BitTorrent ofrece un buen numero de ventajas frente a otros sistemas de intercambio su arquitectura facilita la identificación de los usuarios y lo más importante detalles sobre los ficheros que han sido descargados por estos.

Esto se debe al uso de los llamados "trackers", unos programas encargados de realizar el seguimiento de un fichero en la red de intercambio y que almacenan todo tipo de información sobre este: localización, peticiones de descarga y tráfico recibido. En estos logs quedan almacenadas las direcciones IP (es decir, el nombre de la maquina) desde el que se realiza la petición o se ha realizado la descarga del fichero. Una reciente versión de BitTorrent, aún en estado "beta", elimina la existencia de los trackers ofreciendo mayor privacidad a los usuarios de estas redes.

Al intervenir recientemente el FBI distintos servidores de esta red acusados de facilitar el intercambio de ficheros protegidos, la MPAA solamente tuvo que  analizar la información almacenada para identificar las IPs más habituales y entonces proceder judicialmente contra estos usuarios.


El programa Loverspy diseñado para vigilar amantes podría costarle a su creador 175 años en prisión

El creador y varios compradores de un programa informático diseñado para permitir que amantes celosos espíen a través de la Internet a sus parejas fueron acusados de violar presuntamente las leyes federales de privacidad de computadoras.

El negocio de los celos

Carlos Enrique Párez Melara, de 25 años, fue acusado de 35 cargos por fabricar, enviar y publicitar un aparato de interceptación subrepticia y de acceso no autorizado a ordenares personales.

El programa Loverspy, disfrazado como una tarjeta electrónica de saludos con imágenes de mascotas y flores, era enviado a través de un mensaje de correo electrónico. Cuando era ejecutado, comenzaba a grabar los mensajes de correo electrónico de las víctimas y los sitios de la Internet que visitaban, dijeron los fiscales.

La información recopilada era enviada a sistemas controlados por Párez Melara y luego entregada a los clientes, expresaron las autoridades.

Cuatro personas que compraron el programa -que se vendía a través de la Internet por 89 dólares- fueron acusadas con dos cargos cada una de piratería informática. Cada acusación lleva una pena máxima de hasta cinco años en prisión y una multa de hasta 250
mil dólares.

Las autoridades dijeron que otras personas fueron acusadas en los estados de Texas, Hawai, Carolina del Norte y Misurí.

Los fiscales indicaron que unas mil copias de Loverspy fueron vendidas en todo el mundo.

Párez Melara podría enfrentar una condena de hasta 175 años en prisión si es declarado culpable.


Los timadores informáticos han añadido una herramienta a su repertorio y ahora piden a incautos internautas que envíen información personal a través del fax, informó la compañía de seguridad Sophos. Se trata de utilizar técnicas de ‘ingeniería social’ para engañar a la víctima, a la que hacen creer que este medio es más ‘seguro’ para enviar sus datos.

Se trata de una nueva variante del ya tradicional timo informático que usa la técnica llamada ‘phishing’, y que comienza con el envío de correos electrónicos que aparentan ser fidedignos y que advierten falsamente de que alguien ha tratado de introducirse en la cuenta del usuario. Las misivas dirigen al usuario a un documento alojado en una página ‘web’ con apariencia legítima y piden al internauta que complete un formulario que incluye información sobre su tarjeta de crédito y otros datos personales, y que lo envíen por fax a un número gratuito.

Según Sophos, los timadores cibernéticos han comenzado a utilizar esta táctica ante la cada vez mayor reticencia de los usuarios a la hora de enviar información delicada a través de la red. "Hemos visto varios intentos en los últimos días", dijo Graham Cluley, de Sophos, al sitio en Internet de noticias CNET News.com. Cluley señaló que los usuarios parecen haber aprendido la lección y por eso los timadores están buscando nuevas maneras de engañar a la gente. "Esperan que la gente crea que es más seguro enviar un documento a través del fax", dijo Cluley.

Por otra parte, los virus informáticos que se introducen en el ordenador para capturar información sin que lo sepa el usuario continúan multiplicándose, dijo Sophos.




Teléfonos móviles y PCs pueden ser una perfecta ayuda para el desempeño profesional aunque también unas magnificas herramientas para engañar a nuestros jefes o parejas.

"En lugar de ser un esclavo de la tecnología, Ud puede convertirse en su amo. Puede crear la impresión de que esta trabajando duramente cuando no esta haciendo absolutamente nada", dice Marc Saltzman, 35 años, autor de "White Collar Slacker’s Handbook", un pequeño manual que salió al mercado el pasado mes de junio en los EEUU y que se ha convertido en un éxito de ventas.

En su libro, Saltzman dice que los trucos informáticos serán cada vez más habituales a medida que las personas que hoy no están familiarizadas con la tecnología se esfuercen por adaptarse a la nueva cultura corporativa que exige estar siempre en contacto y disponible. "Solo porque uno este accesible en cualquier lugar no debe querer decir que deba estar en contacto todo el tiempo", "la cuestión es como cambiar el juego", añade.

Publicado por una editora especializada en libros técnicos enseña a los usuarios a como contar contar mentiras inofensivas que engañen a amigos y colegas. Aunque una vez descubramos ese "submundo" cualquiera puede usarlo para todo tipo de actividades y personas.

Pequeños trucos

Uno de los trucos más usados por los conocedores de la tecnología es cambiar la configuración de la fecha y hora del ordenador para enviar emails o grabar documentos. Los ficheros guardan la fecha y hora y cualquiera puede pensar que estos (o el correo electrónico) fueron escritos en la fecha que más nos interese. Así el email puede ser de hace uno, dos o el tiempo que queramos de antigüedad, como también un documento Word, cumpliendo con los plazos que nos han otorgado siempre. "Ud. puede culpar a la red de la empresa por el retraso en la llegada del documento". ¿Quien comprobará si realmente se escribió en una fecha distinta si en la cabecera indica otra", dice el autor del libro.

En Japón una empresa ha iniciado la comercialización de un dispositivo que ofrece a cualquiera las excusas más convincentes. Se trata de un aparato con seis sonidos pre-grabados que ofrecen el "ambiente" que más nos interese para la excusa adecuada. Desde el sonido de una estación de tren o de un enorme atasco circulatorio. "Alibi Intersection" es un éxito de ventas y mientras hablamos por el móvil o el teléfono de casa podemos dar la impresión que nos encontramos en plena autopista con una caravana que nos impide avanzar.

Recientemente una empresa británica lanzo al mercado "Get Off the Phone Excuse Machine", un dispositivo semejante al japonés aunque incorpora nuevos sonidos que nos serviran de excusa para dar por concluida la conversación. Solamente deberemos pulsar un botón y el sonido de un bebe llorando inundará la habitación… perfecto para dar por finalizada la llamada.

En Europa y los EEUU existen versión de software que realizan funciones similares y que se cargan en los teléfonos móviles actuando como ruido de fondo. Soundster y SoundCover, son el nombre de estas aplicaciones.

Los Usuarios de Outlook, la herramienta de correo electrónico más utilizada, disponen de una opción que nos puede permitir simular nuestra presencia en el lugar de trabajo. Solamente deberemos seleccionar la opción de "Do Not Deliver before" y el mensaje será enviado en el momento en que nosotros creamos más oportuno. Podemos guardar así un montón de correos que serán mandados desde nuestra maquina durante toda la mañana o tarde mientras tomamos café o nos relajamos en el bar de la esquina tomando copas con los amigos. Outlook es muy disciplinado y mandará los mensajes almacenados a la hora que le hayamos indicado.

"La tecnología dará a las personas deshonestas la capacidad de fingir", dijo un analistas de Gartner Group. "Ahora, aquellas personas que tengan un mínimo de conocimiento ya pueden aprovecharse de estas facilidades y causar daños".

Para el analista Tim Bajarin de la firma Creative Strategies son los usuarios más jóvenes aquellos más proclives a descubrir las "ventajas" que les puede proporcionar la tecnología. Estos se sienten confortables con los nuevos dispositivos e intentan sacarles todo su provecho, al contrario los más mayores es difícil que se apunten a este carro. "La mayoria de este tipo de usuarios apenas saben programar el reloj del videocassete", sentenció

El analista de Gartner corrobora esta apreciación  y cita el caso en que unos niños de nueve años escanearon billetes de un dólar imprimiéndolos después para comprar golosinas en la escuela. "Con una impresora de inyección, cualquiera puede creer prácticamente cualquier documento que desee", apreció el analista.


 Ahora hay una nueva excusa para llegar tarde al trabajo los lunes por la mañana: mi auto tiene un virus.

Agencias – Funcionarios de la industria automotriz y analistas dijeron que el creciente interés de los hackers en introducir virus en los dispositivos inalámbricos pone en riesgo de infección a los sistemas de computadoras de los autos.

Mientras los fabricantes de autos ajustan las computadoras de abordo para permitir a los consumidores transferir información con los reproductores de MP3 y teléfonos móviles, también están haciendo a sus vehículos vulnerables ante los virus móviles que se transfieren entre dispositivos a través de la tecnología Bluetooth que los conecta. "Temo que hay un riesgo en usar la conexión Bluetooth en los autos," dijo Yevgeni Kaspersky, titular de investigaciones antivirus de la firma rusa Kaspersky Lab.

"Si los teléfonos inteligentes y computadoras de abordo tienen el mismo canal para transferir los datos, en cualquier momento los hackers encontrarán la vulnerabilidad en los sistemas operativos de las computadoras de abordo y definitivamente lo van a usar," agregó.

Lo peor que puede ocurrir es que cese el control de la computadora sobre el rendimiento del motor y las emisiones, la navegación y el sistema de entretenimiento. Eso probablemente significa un molesto viaje al taller de reparaciones o tener que reiniciar el sistema.

"Estoy muy seguro que aún será posible manejar el auto personalmente," dijo el especialista en virus de Symantec Corp’s, Guido Sanchidrian.

Las empresas hasta ahora no han visto informes de virus en los sistemas de los autos, y los estudios han mostrado que no es fácil trasplantar virus dentro del auto, pero los fabricantes de autos dicen que están tomando seriamente el riesgo.

El primer virus en teléfonos móviles, Cabir, se esparció en más de 20 países, desde Estados Unidos a Japón y de Finlandia a Sudáfrica, usando solamente la conexión Bluetooth.

Bluetooth se usa en las interfaces electrónicas de los autos para control y servicio.

Los fabricantes de autos dicen que usan la protección más sofisticada para los equipos de seguridad como los airbag o el control del motor, mientras que hasta ahora los sistemas de información y entretenimiento tienen garantías menos rigurosas.

Aunque hasta ahora no hay información de algún caso, las empresas dicen que están observando de cerca el desarrollo de los virus inalámbricos.