miércoles, 25 de junio de 2008

Nuevas amenazas para la seguridad en internet

Los virus han dejado de ser el principal obstáculo que amenaza la navegación por la red. Así lo opinan diversos expertos en seguridad informática que han participado esta semana en la sexta edición del Internet Global Congress, celebrado en Barcelona.

Los nuevos fraudes, grandes desconocidos por el momento por los internautas españoles, son los spyware (programas espías) y el phising (método engañosos por los que los piratas obtienen información financiera y contraseñas de usuarios).

El spyware se manifiesta mediante archivos o aplicaciones de software que se instalan en los ordenadores sin que el usuario sea consciente. Una vez están ubicados en el ordenador capturan información sobre la navegación de los usuarios y la envían hacia servidores. Estos datos se venden posteriormente a compañías que los usarán para el envío masivo de correos ofertando sus productos. El responsable de seguridad de AT&T, Steve Bellovin, calcula que un 70% de los PC de Estados Unidos tiene uno de estos software de control instalados.

Otra de las trabas al uso de la Red es el phising, práctica con la que se roba la identidad de los internautas. Los piratas informáticos envían correos electrónicos suplantando el nombre de organizaciones que gozan de credibilidad, especialmente del mundo de la banca. El receptor del correo no duda en facilitar los datos personales que se le solicitan y esta información se utiliza luego con fines fraudulentos. 'La fórmula más utilizada es demandar datos bancarios a través del e-mail', dice Bellovin.

El responsable de seguridad de AT&T hizo referencia a la problemática del spam (correo no deseado). 'Un tercio de los piratas informáticos trabajan para los spammers', indica. Según datos de Sibary Software, el 60,5% de las emisiones proceden de EE UU y el 71% de las URL que aparecen en los nuevos brotes de mensajes de spam distribuidos en abril proceden de China.
Bellovin explicó que la problemática de la seguridad se ha hecho más evidente a medida que el uso de la Red se incrementaba. 'El hacking es una práctica extendida en todas las empresas. En Estados Unidos cada una de las dos principales universidades vigila lo que hace la otra introduciéndose en sus sistemas'. Brian Carpenter, responsable del Internet Standards de IBM en Suiza, no cree que el correo basura resulte realmente un problema de seguridad informática. 'Son engorrosos para el internauta, pero no un problema fundamental de seguridad ya que podemos luchar contra ellos mediante filtros', apuntó.

Jaime Fernández, responsable de Sistemas de Acens, cree que los filtros adaptativos son una de las soluciones más eficaces para eliminar el spam, ya que los detectan en un 70% de los casos. Steve Crocker, presidente de Skinkuro, atribuye el aumento de los delitos informáticos a que 'cada vez resulta más barato dañar ordenadores'. Crocker apostó por incluir en aquellas web que ofrezcan un contenido seguro para el internauta una etiqueta que garantice su fiabilidad. En su opinión, los proveedores de servicios de acceso a Internet también deben involucrarse en garantizar una red más fiable. Este punto de vista también lo comparte Harald Alvestrand, de Cisco Systems, que reclamó una implicación de los Gobiernos para acabar con el spam. 'Sin leyes claras que declaren que es una práctica ilegal no podremos acabar con él', sentencia.

De la guerra de precios a la de la velocidad

Tras la guerra de precios entre los proveedores de ADSL, los expertos auguran una nueva batalla, pero por ofrecer la mayor velocidad de acceso a la red. Uno de los principales motivos es el auge de la descarga e intercambio de ficheros P2P.

'Las conexiones que se ofrecen no son los suficientemente rápidas para lo que demandan ahora los usuarios', explica Mattias Karlsson, de la compañía alemana Bedbandsbolaget. Chris Mardsen, profesor de la Universidad de Oxford, apostó por un nuevo rol de los reguladores del sector de telecomunicaciones para solucionar el problema. 'Garantizar la competencia y precios asequibles ha sido la principal preocupación de los reguladores. Ahora deben exigir a los proveedores de acceso a internet mayor velocidad de conexión', explica.

Los ponentes también debatieron sobre la extensión de redes con tecnología wi-fi. En opinión de Jaume Sampere, director general de Eurona Wifi Networks, el gran problema de estas redes es que a medida que intentan abarcar una mayor superficie pierden velocidad de acceso. David Masó, primer ejecutivo de Futurlink, apuntó que las redes wi-fi públicas, como las de aeropuertos y hoteles, son además inseguras 'ya que no existe un control sobre los usuarios que acceden a ella'. Precisamente esta semana, Microsoft anunció que abandona la fabricación de productos wi-fi.

A la espera del nuevo protocolo de internet

El padre del protocoloTCP/IP, Vinton Cerf, cree que el actual protocolo de internet, la versión 4, está agotada y es necesario adoptar la nueva, la IPv6. 'Hemos de trabajar para que el nuevo protocolo funcione, aunque ambos coexistirán durante un largo periodo', indicó Cerf. En la actualidad, la red de nueva generación, Internet 2, ya usa el nuevo protocolo y este ofrece mayor ancho de banda. El científico también explicó durante su participación en el Internet Global Congress, celebrado en Barcelona esta semana, que existe un gran potencial de crecimiento para el desarrollo de la red, sobre todo en Asia.

'Pueden convertirse por su población en el área más conectada del planeta, aunque por el momento sólo un 6,4% de los 745 millones de usuarios de la Red están ubicados en países asiáticos', explicó. Estados Unidos concentra el 66% de los internautas, mientras que Europa alberga al 27% de los consumidores de internet.

Cerf también reconoció que los fraudes en linea y la falta de seguridad son los grandes problemas que tiene internet por resolver. Durante las jornadas, comentó que su proyecto internet planetaria, permitirá en cinco años conexiones en línea entre planetas. Vinton Cerf también comentó que los cambios que están afectando al sector requieren leyes que se adapten al nuevo escenario. Robert Kahn, otro de los padres de la red, explicó que uno de los retos de la actualidad es lograr que los materiales que están disponibles en internet se puedan consultar en el futuro de la misma manera que se publicaron en su día.

martes, 24 de junio de 2008

Los Jovenes y la utilizacion de la telefonia celular


El uso de Internet y celulares entre jóvenes no distingue condición socialSegún un sondeo realizado por Télam, más de la mitad de los adolescentes usa alguno de ambos servicios desde hace dos o tres años.
A su vez, el informe arrojó que la utilización de las nuevas tecnologías no diferencia entre chicos pertenecientes a familias de altos ingresos o de clase media baja. El servicio más utilizado son los SMS.
El uso que los adolescentes hacen de la telefonía móvil y de internet es similar, sin que se advierta incidencia de acuerdo con el poder adquisitivo, según un sondeo realizado por Télam entre grupos de jóvenes de familias de altos ingresos y de clase media baja.
La penetración de la telefonía móvil entre los adolescentes no tiene discusión: de acuerdo con un relevamiento que abarcó a cien adolescentes, más de 50% aseguró que usa este servicio desde hace 2 o 3 tres años.
En los extremos, 5% tiene teléfono móvil propio desde hace cinco años, y el mismo porcentaje empezó a usar el servicio en los últimos seis meses.
Al separar los dos grupos socioeconómicos resulta que, en la clase menos acomodada, 63% tiene teléfono desde hace dos o tres años, y en el grupo de alto poder adquisitivo la proporción baja a 38%. Pero en el último año comenzaron a usar el móvil 17% de los adolescentes de clase media baja, contra 21% de los integrantes de familias ABC1.
Ambos grupos, adolescentes al fin y al cabo, coincidieron en los servicios que utilizan de la telefonía móvil. Los mensajes de texto (SMS) fueron colocados en el tope del ranking con 81,7% de respuestas positivas, seguidos por las comunicaciones de voz (43,2%), y en tercer lugar ubicaron al teléfono como reproductor de música (25%).
Luego, pese a que este sondeo se realizó cuando las tres operadoras de telefonía móvil ya ofrecían servicios de tercera generación, los adolescentes ubicaron a internet (3,8%) y a los mensajes multimedia (texto e imagen) con 2,8% de adhesión.
Vale señalar que 24% de la muestra aseguró que utiliza el teléfono móvil para conectarse a internet "en situaciones de emergencia" u "ocasionalmente", y de ellos 52% tienen 12 o 13 años.
Esto demostraría que las empresas de telefonía móvil no se equivocan al apuntar sus promociones al público más joven, pues es el que con más naturalidad adopta los nuevos servicios.
Sin embargo, uno de los datos que arrojó el sondeo es que 90% de los adolescentes no está adherido y no se siente atraído por los clubes o programas de fidelidad que proponen las empresas.
El relevamiento demostró además la importancia que le dan los adolescentes al contenido que almacenan en sus teléfonos.
El 59,2% dijo que guarda más de 60 contactos (37,3% entre 60 y 99 teléfonos y 21,9% más de cien); 23% tiene entre 30 y 60; otro 15,3% guarda entre 10 y 30 números; y 2,1% almacena menos de diez contactos de conocidos, amigos y familiares.
A la vez, 47% de los encuestados dijo que la pérdida de contactos, fotos y/o videos es la principal "preocupación" en caso de perder el teléfono móvil.
En el grupo de clase media y baja 52% señaló la pérdida del contenido como el principal dolor de cabeza que genera extraviar el teléfono, seguida por la imposibilidad de adquirir otra terminal con 32% de respuestas positivas.
En las encuestas realizadas a familias ABC1, 46% de los adolescentes ubicó en primer lugar la preocupación por los datos, y sorprendentemente, 31% puso en duda la posibilidad de adquirir otro equipo.
En este caso, consultas posteriores demostraron que en el primer grupo la no compra tiene que ver con cuestiones económicas, mientras en el segundo la duda en adquirir otro equipo está vinculada a un castigo de parte de los padres.
También en el grupo ABC1 aparece como un factor de preocupación, con 13% de repuestas positivas, la posibilidad de que el teléfono extraviado sea utilizado por otros para simular secuestros o para cometer delitos.
Teléfonos móviles: el nuevo blanco de los hackers
Más que el temor ante la aparición de virus para celulares, los expertos están preocupados por el surgimiento de prácticas de hackeo, conocidas como BlueSnarfing y BlueSniping, dos técnicas que permiten tomar acceder y robar la información de los terminales móviles equipados con tecnología Bluetooth

A medida que aumenta el número de teléfonos móviles que están en manos de los usuarios, se incrementan los blancos para una nueva oleada de delincuentes virtuales.

Más que el temor ante la aparición de virus para teléfonos móviles, los expertos están preocupados por el surgimiento de prácticas de hackeo, conocidas como BlueSnarfing y BlueSniping, las cuales aprovechan serias vulnerabilidades encontradas en la tecnología Bluetooth para acceder y capturar la información almacenada en los teléfonos celulares que cuentan con esta tecnología inalámbrica.

En BlueSnarfing se utiliza un programa creado por hackers ingleses que corre en un notebook convencional con interfaz bluetooth, con el cual es posible capturar la información de los celulares vulnerables, y que puede ser usado para espionaje corporativo. Así, los teléfonos pueden ser atacados remotamente para acceder y capturar la información contenida en los equipos, como la agenda de contactos, números telefónicos, citas o notas de calendario, incluso mensajes de texto. Los teléfonos son vulnerables cuando están en modo “visible”, es decir, con la funcionalidad Bluetooth disponible.

Un experto del sector, asegura que esta técnica fue descubierta a finales del 2003, aunque ha sido en los últimos meses cuando ha demostrado su potencialidad. Entre las posibilidades que ofrece a un usuario malicioso, figuran el "acceder al teléfono vulnerable para respaldar todos sus datos. En un caso extremo, es posible discar remotamente una llamada saliente desde el teléfono vulnerable, sin que el dueño del teléfono lo advierta, para escuchar su conversación en forma subrepticia”.

Según el experto, ambas manifestaciones de estas vulnerabilidades permiten ataques de espionaje electrónico que comprometen la confidencialidad de la información, y deben ser la preocupación principal de los usuarios de estos teléfonos. En este caso, se suma el hecho de que los ejecutivos importantes y las autoridades suelen utilizar este tipo de aparatos de tecnología high end, por sus prestaciones como gran capacidad de almacenamiento de datos, conectividad inalámbrica y agendas electrónicas incorporadas.

Norman Bennett, gerente general de Symante, expresa que “en la medida que los dispositivos móviles se convierten cada vez más en una necesidad y aumenta el número de usuarios, son mayores las oportunidades para hackers y otro tipo de conductas maliciosas. La lista ataques a dispositivos móviles crece rápidamente y aunque aún no han tenido una propagación masiva, sí se han identificado varios en sistemas operativos Pocket PC y Symbian, junto con algunas debilidades de la tecnología Bluetooth y por ello existe una preocupación al respecto, tanto por parte de los fabricantes de los dispositivos como de las empresas de seguridad”.

Se podría pensar que los usuarios móviles y los administradores de sistema de redes inalámbricas encontrarán, en el corto plazo, los mismos tipos de amenazas contra sus sistemas móviles que las existentes en los equipos conectados por cable. Según Bennett, “hay que entender que hoy nos enfrentamos a tecnologías integradas, sistemas compartidos y lenguajes comunes, y hay que manejar esa convergencia tecnológica de forma integral, sin importar el soporte. Las amenazas contra los sistemas inalámbricos están evolucionando casi a la misma velocidad con la que aparecen estas tecnologías en el mercado y es por eso que es necesario que tanto los usuarios como los proveedores de servicios estén alerta ante estas nuevas amenazas. Estamos en un excelente momento para pensar en la tecnología inalámbrica y sus ventajas, sin embargo hay que estar conscientes de que la seguridad tiene necesariamente que ser la piedra angular”.

Respecto del inminente aumento en los ataques a móviles por parte de hackers, Darío Bengoechea, Country Manager de Afina, señala que “para entender esto hay que pensar que los celulares se constituyen en el blanco de los hackers, en la medida en que se han ido masificando en todo el mundo e integrando nuevas funcionalidades de las redes inalámbricas de voz y datos. Desde este punto de vista, lo más probable es que en el futuro cercano sigamos viendo nuevos virus que infecten a celulares, especialmente a aquellos que tengan funcionalidades anexas de mensajería y conectividad vía bluetooth, entre otras. No se trata de una situación alarmante por ahora, pero que sí debe ser conocida por los usuarios”.

¿Motivo de preocupación para usuarios?

Muchos usuarios de teléfonos móviles se preguntan si estas amenazas son un tema para preocuparse. En ese sentido, Bengoechea afirma que “es un tema para preocuparse pero no más de lo que acontece en otros países. El primer virus para celulares detectado hace un par de meses reunía condiciones muy específicas, como contar con el sistema operativo Symbian –que en Europa tiene una alta penetración- y poseer conectividad bluetooth, es decir, un universo acotado, pero no por eso insignificante. Recordemos que IDC considera que en el 2006 el 80% de los teléfonos móviles contará con tecnología bluetooth. En tal sentido, tal como aconteció con los PCs o ha ocurrido con los asistentes personales digitales, será la propia industria la encargada de encontrar soluciones e informar a los usuarios”.

Conocer los equipos: la clave para prevenir ataques

Respecto de las recomendaciones o medidas preventivas que debieran tomar los usuarios de móviles para evitar ser blanco de estos ataques, los expertos coinciden en que las personas deben conocer las capacidades y aplicaciones de sus teléfonos.

Darío Bengoechea, Country Manager de Afina, señala que “en el caso de amenazas de virus, deben informarse sobre las condiciones y cualidades técnicas de sus celulares, para saber si los modelos que usan han sido atacados por algún virus o similares. Segundo, en caso de estar dentro de los probables modelos que sufran ataques, buscar la forma de desactivar las funcionalidades que puedan facilitar el contagio en caso de encontrarse en un probable foco de virus”.

En tanto, para evitar ataques de hackers, el consultor de Seguridad de NEOSECURE, Cristóbal Soto, indica que “las principales medidas preventivas que debe tomar el usuario son ser conservador al momento de decidir la instalación de una nueva aplicación en el teléfono, sobre todo si se baja de Internet y ser cuidadoso en el uso de tecnologías inalámbricas como Bluetooth, activándolas sólo en el momento que se va a utilizar

viernes, 20 de junio de 2008

¿Qué es la informatica?

La informática es la ciencia del tratamiento racional de la información, y el estudio de sus procesos de transmisión a través de máquinas automáticas, abarca además las esferas ligadas con la elaboración, creación, empleo y mantenimiento de los sistemas de procesamiento de dicha información, incluyendo el hardware y el software, y aspectos de organización, etc.
La informática es la ciencia del tratamiento racional de la información, y el estudio de sus procesos de transmisión a través de máquinas automáticas, abarca además las esferas ligadas con la elaboración, creación, empleo y mantenimiento de los sistemas de procesamiento de dicha información, incluyendo el hardware y el software, y aspectos de organización, etc.

¿Qué es y cómo funciona la telefonía celular?


La telefonía celular es un sistema de comunicación de alta tecnología telefónica, que se transmite de manera inalámbrica, utilizando ondas electromagnéticas que viajan por aire. Es un conjunto de elementos cuyo fin es proporcionar el servicio de telefonía celular. Los elementos que componen el funcionamiento de este sistema, son los siguientes:
· Centrales de Telefonía Celular: una Central de Telefonía Celular no es otra cosa sino una Central de Telefonía Pública dedicada al servicio de telefonía celular, y se compone de dos sistemas: APT o sistema de computación y APZ o sistema de procesamiento de datos. Su principal función es el manejo y control de los demás elementos del sistema como son las Estaciones Base, Enlaces y los Equipos Terminales.
· Estaciones Base: es el equipo que se encarga de comunicar a la Central de Telefonía Celular con todos los equipos terminales y unidades móviles, que se encuentren dentro de la cobertura del sistema.
· Enlaces: son medios de transmisión que sirven para unir o enlazar los componentes del sistema.
· Equipos Terminales o Unidades Móviles: a través de estos, los usuarios finales obtienen el servicio.
· Red de Telefonía Pública Conmutada: a pesar de que no forma parte integral, al funcionar como interconexión con el Sistema de Telefonía Celular, es considerada como parte para su operación.