¡Hola mundo!

Publicado: 17 noviembre, 2010 en Sin categoría

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!


El Tribunal de Justicia de la UE se ha pronunciado contra el canon digital español, que grava a los fabricantes de CDs, DVDs, MP3 y otros equipos de reproducción "de forma indiscriminada", lo que es incompatible con la legislación europea.

La ley española de propiedad intelectual, que ha ampliado su ámbito desde 2003 e impone tasas a los aparatos e instrumentos de reproducción que pueden servir para hacer copias, no respeta el concepto de "compensación equitativa" definido en una directiva europea de 2001 sobre los derechos de autor ni el "justo equilibrio entre los afectados".

Aunque reconoce el derecho de los Estados miembros a recaudar dinero para compensar a los autores, el alto tribunal de Luxemburgo considera que "la aplicación indiscriminada del canon en relación con todo tipo de equipos, aparatos y soportes de reproducción digital, incluido el supuesto de que éstos sean adquiridos por personas distintas de las personas físicas para fines manifiestamente ajenos a la copia privada, no resulta conforme con la directiva" europea sobre los derechos de autor.

La sentencia es una respuesta a la Audiencia de Barcelona, que pidió ayuda para resolver un litigio entre la Sociedad General de Autores (SGAE) y Padawan, una empresa que vende reproductores digitales.

El caso es tan relevante en Europa que varios Gobiernos han presentado en Luxemburgo argumentos a favor y en contra de los aspectos del canon: el español, el británico, el francés y el griego. Sin embargo, los jueces de la UE aseguran que corresponde ahora a los tribunales españoles dictaminar sobre la ilegalidad de la norma nacional.

El canon digital es una de las grandes fuentes de financiación de la SGAE desde que en 2003 el Gobierno Aznar amplió el canon digital a los CDs y DVDs y, en 2006, el de José Luis Rodríguez Zapatero hizo lo mismo con las grabadoras, los MP3, MP4 y los teléfonos móviles capaces de almacenar o reproducir música.


Sin saberlo, miles de usuarios de Facebook están permitiendo el acceso a sus nombres y en algunos casos incluso a los de sus amigos para publicidad y compañías de rastreo en internet a través de varias aplicaciones populares.

Según la investigación del diario The Wall Street Journall, el asunto afecta a decenas de millones de usuarios de aplicaciones de la red social, incluyendo a personas que han establecido el perfil más estricto de privacidad en la red social.

La práctica viola las normas de Facebook y plantea preguntas sobre su capacidad de asegurar información identificable de las actividades de sus usuarios, indicó el diario.

El domingo, un portavoz de Facebook declaró al Journal que la compañía adoptaba medidas para "limitar dramáticamente" la exposición de la información personal de los usuarios.

"La identidad de (un) usuario puede ser compartida inadvertidamente por el navegador de internet de un usuario o por una aplicación", señaló el portavoz al periódico.

El conocimiento de la identidad de usuario "no permite el acceso a la información privada de cualquiera en Facebook", dijo, añadiendo que la compañía introduciría nuevas tecnologías para contener el problema identificado por el Journal.


Una de las primeras cosas que hacemos cuando adquirimos un equipo o instalamos uno desde cero y utilizamos Windows es instalar el antivirus. Pero además, muchas veces queremos instalar más programas de seguridad que nos ayuden a proteger nuestro equipo. Un programa contra espías o herramientas específicas contra el malware que nos ayuden a mejorar la seguridad del equipo. En este caso seguro que os gusta Security Software Downloader, todo lo que necesitas para mantener seguro tu equipo.

Se trata de una aplicación que nos permite el acceso directo a la descarga de un completo grupo de aplicaciones de seguridad que muchos consideramos indispensables para la seguridad de los sistemas Windows. Dispone de un amplio grupo de antivirus gratuitos, y los principales antivirus de pago del mercado, en sus versiones de prueba. Además disponemos de Firewall y otras utilidades de seguridad.

En la configuración de la herramienta de descarga podemos elegir nuestro sistema operativo. La aplicación está disponible para sistemas de 32 y 64 bits que también podemos configurar. Por defecto la aplicación está en automático, de forma que detectará de forma automática el sistema y la versión que utilizamos. Está disponible para Windows XP, Vista y 7.

Una vez marcadas las aplicaciones que queremos descargarnos nos creará una carpeta en la que irá descargando cada una de ellas para que posteriormente podamos instalar las aplicaciones que hemos elegido. Una vez completadas las descargas nos ofrecerá abrir la carpeta de destino para comenzar con las instalaciones.

La gran ventaja de SSDownloader está en que podemos llevarlo en nuestra memoria USB de referencia y si tenemos que realizar instalaciones en equipo ajenos no tendremos que estar buscando por distintas páginas para descargar, sino que marcaremos las opciones que nos interesan, las descargaremos y a instalar.


Una nueva y sofisticada forma de fraude llega a Internet. Lo llaman el ‘tab napping’ o ‘pestaña inactiva’ y consigue cambiar la página que has abierto en una pestaña por otra clonada: falsa pero idéntica.

Los expertos de Mozilla http://www.mozilla-europe.org/es/, la empresa responsable del navegador Firefox, han alertado recientemente de una nueva y sofisticada forma de fraude en internet: el "Tab napping" Se trata de algo parecido al phising, que para quien no lo sepa, es una forma de robar datos (sobre todo bancarios) que se consigue al crear una falsa página web (de un banco o una tienda) en la que se nos pide, por ejemplo, el número de nuestra tarjeta de crédito que queda a merced de los ladrones. 

Las webs clonadas tienen un inmenso parecido a las páginas web originales, y sólo las podemos distinguir por los certificados de seguridad de nuestro navegador (el famoso candado de Internet Explorer, o un aviso en la barra de direcciones en Firefox). 

El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir en una ventana el navegador, y se pueden abrir varias pestañas (pulsando la combinación Control T) para poder navegar en varias páginas a la vez. 

Este sistema reconoce qué pestañas están siendo usadas y cuales, aunque están abiertas, no han sido utilizadas en un rato. Estas últimas, cambian sin que nos demos cuenta a una de esas webs clonadas, y si tenemos la mala suerte de entrar en esa pestaña y meter nuestros datos bancarios, los delicuentes ya los tendrán para hacer con ellos lo que quieran. 

¿Cómo funciona?
Este sistema instala un código Java Script en nuestro navegador, que hace que la página buena, por ejemplo la del Banco Santander, cambia a una página clonada, sin que, a priori, nos demos cuenta, cuando la pestaña en la que se muestra la web legal del Banco Santander lleve un rato inactiva. 

¿Cómo evitarlo? 
Podemos identificar si la web es segura o no observando la barra de direcciones. Si la URL empieza con una dirección HTTPS:// es segura. 

Siempre, y repetimos, SIEMPRE, hay que fijarse que la dirección de la página de nuestro banco o de una tienda en la que queramos comprar empieza de este modo, antes de dar nuestro número de tarjeta o nuestra contraseña. Es la manera de comprobar que la página está verificada y protegida de timos como éste o como el phising. 

Sencillo pero las prisas del día a día o simplemente los descuidos hacen que en ocasiones nos quedemos indefensos ante los nuevos timos que van surgiendo en la red.


Un correo electrónico asegura a los usuarios que tienen que borrar la aplicación "un named app" dentro de la opción Configuración de aplicaciones" de la red social


La compañía vasca Panda Security ha alertado de que en las ultimas 72 horas se han detectado la distribución masiva una falsa alerta de virus entre los usuarios de la red social Facebook. El objetivo de este engaño es que los usuarios se infecten con falsos antivirus.
Según la empresa de seguridad informatica, la alerta suele llegar por correo electrónico asegurando a los usuarios que tienen que borrar la aplicación "un named app" dentro de la opción Configuración de aplicaciones" de la red social. De esta forma conseguirían que Facebook vaya "más rápido" al eliminar un programa "interno" encargado de controlar los archivos maliciosos.
Ante esta supuesta amenaza, los usuarios reenvian estos e-mails y publican la alerta en sus espacios ("muros") de Facebook, distribuyendo aún más este bulo.
El e-mail no lleva asociado ningún enlace, pero cuando el usuario que recibe esta noticia falsa realiza una búsqueda en Internet para la ampliar la información, encuentra numerosos páginas web falsas. Al acceder a las mismas se descarga al ordenador un "rogueware" o antivirus fraudulento bajo el nombre "LivePcCare, esto es, una aplicación que se hacen pasar por programas de antivirus y que detectan numerosas amenazas que no existen.
Cuando los usuarios intentan eliminar las amenazas a través de la aplicación, se les solicita que compren la licencia. Se estima que los ciberdelincuentes están ganado con este método más de 400 millones de dólares al año en 2009.


Existen muchos servicios para poder almacenar nuestros archivos en la nube, y el espacio que ofrecen éstos nos permiten tener a nuestro alcance ficheros de un tamaño considerable sin tener que recurrir a soluciones de pago. Sin embargo, Filebox supera con creces a todo lo que hayamos visto hasta ahora, ya que nos ofrece 488 GB de espacio.

Y esos 488 GB nos los ofrece de forma gratuita, cosa que aún hace más atractivo el servicio. Filebox cuenta con un gestor que nos permitirá crear nuevas carpetas, abrirlas, modificarlas, modificar los permisos de los archivos para gestionar lo que compartimos e incluso generar listas de reproducción con nuestros archivos multimedia.

Además, si con esos 488 GB no tenemos suficientes, por 29,95 dólares (20 euros) al año podemos contratar un servicio premium que nos daría un espacio ilimitado, con la posibilidad de poder obtener beneficios compartiendo nuestros archivos mediante enlaces patrocinados. De repente, servicios como DropBox se nos quedan pequeños.

Vía | Visual Beta
Sitio oficial | Filebox
En Genbeta | Accede a los 25 GB de SkyDrive desde tu escritorio

¿Por qué funciona “mal” Windows?

Publicado: 27 noviembre, 2009 en Sin categoría

Muchos son los comentarios que me han hecho conocidos y amigos sobre que windows es horroroso y que va falta. Que es mejor MAC, pues da muchisimos menos errores o fallos..
 

La gente normalmente defiende a “muerte” a Mac OS, o Linux, o cualquier otro sistema que no sea de MS. (Atención, no me refiero ni mucho menos al monopolio de la gente de Redmond, a nosotros tampoco nos gusta, sino que me refiero a funcionalidad de un sistema)

Hay infinidad de respuestas, opiniones y demás trifulcas que acaban en foros spameados y discusiones que no llevan a ningún lugar, y que cuando un usuario quiere realmente entender las cosas, se ha de leer 80 comentarios donde normalmente ni un 10% de los mismos dice algo relevante al tema. Así que en esta entrada voy a intentar dar otro punto de vista a este “por qué”.

Realmente es algo muy sencillo, y seguro que más de uno se ha planteado antes.

Imaginemos por un momento que no estamos en la superficie de la tierra, lleno de paredes publicitarias, buenas y malas… Mirémoslo todo desde un poquito más alto, como siempre algo más objetivo.

Ahora que estamos aquí arriba, ¿Qué vemos?

Yo veo una empresa, como Apple, con un marketing implacable e impresionante, con unas máquinas perfectamente diseñadas y funcionales y que prácticamente nadie es capaz de hacerles sombra. Llámese Macbook, o iPhone. Todo funciona absolutamente PERFECTO. No hay duda de que esto es atractivo para el usuario y la voz se corre hasta el punto de dejar a MS como el “malo” de la película.

Ahora bien, ¿Qué hace que Apple funcione así?

Pues lo hace el hecho de que tienen ingenieros dedicados a fabricar sus propias máquinas, y otros ingenieros dedicados a fabricar su propio software para ir implementado en esas, y solo esas máquinas, que luego se llamarán Macbook o iPhone.

¿Qué hace MS?

Acordémonos que seguimos subidos en esta colina que nos lo deja ver todo desde arriba…

Ahora veo “tropecientos mil” fabricantes de hardware diferentes, y “tropecientas mil” combinaciones de hardware diferentes.

Windows, ha de estar preparado para soportar lo que Apple “no quiere”, que es el resto de los mortales que no usan Mac. Ha de soportar infinitas combinaciones de hardware diferentes, con componentes a veces de origen dudoso y de marcas que no se sabe ni de donde han salido… Periféricos a miles con millones de drivers de todos los aparatos que podamos ver en el mercado.

¿Acaso el usuario valora esto? La respuesta es un NO rotundo, al mínimo fallo (a veces más grande) que da Windows en una máquina de este estilo, el usuario lo desprecia y adora al “todo-poderoso” Mac.

Hasta aquí todo bien, ya hemos visto un poco el por qué de todo esto, yo personalmente siempre he tenido Windows, y he comprado hardware de marcas reconocidas y los fallos han sido los mismos o incluso menos que en Linux. De Mac no digo nada por lo mismo de antes; ¿Acaso se le puede permitir un solo error a Mac?. Después de lo fácil que lo tienen diseñando sus propios modelos de hardware y software, y teniendo esos precios, sería un poco “imperdonable” que algo nos fallara.

En cuestiones de seguridad es otro tema, pero todos esos agujeros que se le encuentran a Windows, llámese XP, Vista, 7… es porque se buscan, hay gente que se dedica por placer o por motivo “X” a encontrar esos fallos en el sistema. Pero seguro, que si esos miles de usuarios de internet que buscan y encuentran problemas en Windows, buscaran e indagaran un poco en la estructura de los Mac, probablemente también en contrarían lo suyo.

Otra cosa es como luego la empresa decida solucionar los problemas, que ese es otro tema.

No estoy para nada en contra de Mac, que es lo que parece, pero sí me gustaría que la gente lo viera un poco más así. Esto se extrapola a los terminales con Windows mobile, si los comparamos con el iPhone.

Pensemos simplemente que Mac “se lo guisa y se lo come” en parte física y lógica. Microsoft solo vende su software y confía en que el hardware esté soportado. Sino el fabricante tendrá que hacer sus arreglos para que el dispositivo funcione mejor con Windows.

En conclusión simplemente deciros que esto es un punto de vista más y que seguramente habrá quien lo comparta y quién no. Pero lo que está claro es que mientras Windows siga trabajando para miles de fabricantes de hardware es, y será normal este tipo de fallos que a veces nos da el sistema.

Google Reader infectado de virus

Publicado: 13 noviembre, 2009 en Sin categoría

Se que el titular de la noticia es un poco alarmista, pero ojo que la cosa no parece de broma. Y es que según informa Trend Micro (empresa más que conocida en el mundo de la seguridad informática) más de mil usuarios de Google Reader podrían estar infectados por el virus Koobface.

Parece ser que el virus se está propagando a través de Google Reader gracias a la capacidad de este agregador para compartir entradas. Al compartir las entradas “infectadas” nos aparece una especie de pantalla con un supuesto vídeo de YouTube que en realidad lo que hace es descargar en nuestro ordenador el famoso virus Koobface.

Analizándolo fríamente simplemente siguiendo unas pautas de sentido común se podría evitar dicha infección. Simplemente con fijarnos bien en lo que estamos pinchando podríamos evitar dicha infección, pero aún así siempre hay algún usuario despistado que se lo traga y es gracias a esto por lo que ocurren estas cosas.

Para infectarnos de dicho virus evidentemente tendremos que tener Windows. Si sospechamos que podemos estar infectados es interesante seguir esta guía de Alerta Antivirus para eliminarla.


El tiempo que un fabricante tarda en hacer pública una solución para una vulnerabilidad es una de las métricas más importantes para conocer cómo maneja la seguridad. Suele existir cierta controversia en este aspecto. Se achaca a los fabricantes que tardan demasiado en disponer de una solución efectiva que ofrecer a sus clientes o usuarios. Mucho más cuando la vulnerabilidad es conocida y por tanto sus clientes "perciben" el peligro de utilizar ese software. Se ha realizado un estudio sobre 449 vulnerabilidades con la intención de representar y comparar algunas cifras al respecto.

Existen dos escenarios muy diferentes a la hora de solucionar una vulnerabilidad: que sea conocida públicamente, o que no. Esto es determinante para los grandes fabricantes. En el segundo caso, el ritmo de solución es muy distinto al primero. Su imagen no está en entredicho, los clientes no se sienten en peligro… pueden tomarse la solución con más calma, y centrarse en asuntos mucho más urgentes (que seguro que existen). En Hispasec se han preguntado cuánto tardan los grandes fabricantes en solucionar una vulnerabilidad cuando no sufren la presión de los medios, cuando la vulnerabilidad es solo conocida por ellos y quien la ha descubierto. Cómo reaccionan ante esta situación "ideal" (desde su punto de vista), en la que la vulnerabilidad les ha sido comunicada en secreto, y ambas partes acuerdan no hacerlo público hasta que exista una solución.

Este es un escenario relativamente sencillo de evaluar, puesto que podemos tomar la fecha en la que el fabricante fue informado como inicio del contador, y la fecha en la que se publica una solución como final. El tiempo que haya transcurrido nos permitirá saber de forma precisa cuánto tardan los fabricantes en solucionar una vulnerabilidad que no es pública. Los fabricantes estudiados son HP, Computer Associates, Adobe, Apple, Microsoft, Novell, Symantec, Oracle, IBM y Sun.

Algunas de las conclusiones del estudio son que la media de los grandes fabricantes es de seis meses para solucionar una vulnerabilidad, independientemente de su gravedad. Encontramos ejemplos en los que una vulnerabilidad crítica es solucionada un año después de ser descubierta, y otros en los que se tardan apenas unos días.

Todos los datos y el informe completo, están disponibles de forma totalmente gratuita y sin necesidad de registro desde:
http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades.pdf