martes, 13 de septiembre de 2011

Trucando la Serpiente de Frió de tu PC Portátil

Los PC portátiles, mas conocidos por algunos como Lap-Top, son ordenadores que al comienzo de su utilización tienen un considerable rendimiento y productividad personal. Pero este periodo de tiempo se reduce tan solo a dos años, tras los cuales el aparente rendimiento decrece de forma vertiginosa hasta llegar en algunos casos a ser todo un verdadero problema. ¿Porque un PC portátil pierde gran parte de su potencia y comienza a dar algunos problemas de respuesta como un enlentecimiento o un sobre calentamiento?. Conozcamos de cerca el asunto.


Cooler y sistema de refrigeración

La causa mas habitual por la que un PC Portátil comienza a dar fallos se debe a que dentro de un PC portátil hay un disipador minimalista de calor, conocido como “Serpiente de frío”, termino que para algunos informáticos es todo un misterio ya que casi nunca han oído hablar de esta serpiente a pasar de tenerla ante sus narices muchas veces. Esta serpiente de frío no tiene secretos y es un sencillo tubo de cobre relleno de una gas muy frío que al paso del tiempo se disipa.

Cuando la serpiente de frío pierde su gas interno, solo queda la propia serpiente de cobre, ahora a una  temperatura casi tan caliente como una plancha eléctrica en su momento mas extremo, y la refrigeración comienza a dar  fallos.  Debido a la estructura anoréxica de la Serpiente de Frío y a la ausencia del gas como refuerzo refrigerante el PC portátil no puede evacuar con suficiente eficacia el calor de la CPU, y eso reduce considerablemente el rendimiento del PC Portátil


Como solucionarlo parcialmente

Vamos a recrear por paso como se puede intentar solucionar en parte este problema. Debo advertir que este truco no funciona en todos los casos y tampoco cabe esperar que en todos los modelos de PC Portátil Así que no pidáis milagros. De todos modos esto es ingeniería casera Nor-Gyvert, recordando a McGyvert. Para este trucaje se ha usado un PC Portátil Acer  modelo  Aspire 5315. Para el trucaje necesitamos algunas cosas muy sencillas de obtener:


1- Dos disipadores de calor de Chipset. Se pueden comprar en cualquier tienda informática, o se pueden extraer de cualquier placa base vieja.

2- Un par de destornilladores. Uno pequeño de estrella y el otro intercambiable de dos cabezas.

3- Un poco de pegamento de contacto instantáneo. El empleado aquí es Loctite Súper Glue. No usar otro tipo de pegamento, porque no tendrá éxito.

4- Una pinzas. No son imprescindibles, pero si es bueno tener por si cae un tornillo dentro de alguna parte del PC y hay que recuperarlo.

5-Un poco de masilla térmica La mejor es la de micro esferas, la Silver, que es la que emplean para las tarjetas gráficas, pero atentos que es algo cara, aunque como ventaja da muy buen resultado.


Comenzamos el proceso

1- Tomamos el portátil y le damos la vuelta y destornillamos los tornillos de la tapa. Conservamos los tornillos con cuidado y los guardamos en un sitio seguro para evitar perderlos. Si perdéis un tornillo tendréis problemas mas tarde así que cuidado. Otra cosa; no lo mezcléis. 



2- Retiramos la tapa con cuidado y sin brutalidad. Si no sale fácilmente, por favor, intentad que salga sin romper nada. Si rompéis la tapa la refrigeración dará fallos. 



3- Desatornillamos el Cooler (Ventilador) para facilitar la liberación del disipador, que a su vez esta unido a la serpiente de Frío No tengáis miedo que la serpiente no es venenosa y no muerde. Pero no hacerlo en caliente porque la temperatura os quemara los dedos. 


 
4- Desconectamos el conector Fan del Cooler. Este conector va unido a la placa base y es el que alimenta la corriente para que gire y produzca el aire que debe enfriar el sistema.  



5- Extraemos el Cooler fuera con cuidado. Son piezas delicadas y no pueden ser manipuladas con brutalidad.


6- Liberamos la Serpiente de frío desatornillando los cuatro tornillos que la mantienen sujeta al procesador. No es complicado. Hay que hacerlo siguiendo el orden numérico que marca la placa del CIF y en sentido X, de tal modo que la liberación no dañe el Microprocesador. Una advertencia. Como el proceso de liberación es el mismo en ambos casos (antes y después del trucaje) me permito solo insertar una sola foto por razones de brevedad del post. Espero que lo comprendáis.



7- Extraemos la serpiente de frió, esto también sirve para insertarla.


8-  Aquí podéis ver como queda cuando hemos realizado la extracción de todos los componentes.



9- Con la Serpiente de Frío fuera del portátil estamos en condiciones de comenzar el trucaje. 



10- Presentamos los dos disipadores de calor para saber en que sitio puede encajar cada uno. Vistos los tamaños, es facíl deducirlo.



11- Tomamos la serpiente y con cuidado le aplicamos pegamento de contacto allá donde determinemos que se puede instalar el disipador sin que estorbe para su montaje. Solo aplicamos en su superficie un poco de Pegamento de Contacto (Loctite súper Glue) no una cantidad exagerada.



12- Pegamos el primer disipador sin problemas. debe quejar bien adherido.


13- Repetimos el proceso y aplicando un poco de Pegamento adherimos el otro disipador. Esperamos un poco y dejamos que seque bien para que se fijen los disipadores y no se adhieran en falso.



14- El acabado final nos ha de quedar como en esta fotos. Debe estar bien adherido y para ello recomiendo esperar unos 20 minutos, tiempo suficiente para que el pegamento pegue los dos metales. 


15- Ponemos un poco de pasta térmica, y montamos todo con cierto cuidado siguiendo los pasos anteriores pero en sentido contrario. Cuando me refiero a repetir los pasos en sentido contrario me quiero decir que repitáis los pasos iniciales de desmontaje pero en sentido de montaje.



16- Ahora arrancamos el PC y probamos que funciona con Back Track. 



17- Aquí podéis ver el PC portátil reparado y funcionando con la Live Linux Back Track para pruebas y testeo de seguridad. Esta Live la empleo para arrancar sistema y probarlos sin necesidad de instalar un sistema operativo, lo cual me ahorra mucho trabajo y esfuerzo. Espero que os sea útil el mini tutoríal de reparación, y que incluso algunos lo perfeccionéis. Como siempre aquí estaré esperando vuestras visitas si es vuestro deseo venir por la pagina, que siempre estará abierta a todos. 

domingo, 28 de agosto de 2011

El motor de búsqueda mas confidencial del mundo

Voy a comentar brevemente en este Post mis impresiones de un nuevo buscador que me han recomendado y sobre el cual se hacen afirmaciones tan atractivas como que es anónimo, que no registra tu IP, que la navegación es por Proxy, que busca en cientos de sitios, que lo hace respetando la privacidad, y todo eso tan atractivo para los que buscan estar al margen de todo. Yo no me invento nada y todo esta explicado en en los apartados de la pagina de este buscador, donde parecen dar a entender que debemos dar a Ixquick la oportunidad de demostrarlo. Precisamente es lo que vamos a hacer aquí. Antes de escribir este Post, he estado poniendo a prueba el motor de búsqueda  Ixquick y su capacidad de privacidad, y realizando pruebas sobre su anonimato ya que en sus condiciones se asegura que la navegación es anónima.

Según afirma Ixquick no registra tu dirección IP. Además, al realizar una búsqueda con el motor de búsqueda Ixquick, se supone que buscas simultáneamente en muchos motores de búsqueda populares, Bido, Cuil, Digg, Other things, Gigablast, Open Directory, Qkport, Wikipedia, Yahoo, etc. Se supone también que la combinación de estos motores cubren más trazas de rastreo de Internet que cualquier otro motor de búsqueda. 

Lástima que el motor de búsqueda de Ixquick sea tan preciso con las búsquedas como ahora podremos comprobar. Quizá lo que mas sorprenda de este buscador sea su alta precisión en las búsquedas, pero sobre todo como no nos deja indiferente ante el resultado cuando hace una búsqueda por una palabra tan corriente como porno. Lo que está incluido en esta captura de pantalla ha sido registrado el domingo 28 de Agosto, a las 21,13 horas y la lista de links encontrados por este buscador no puede ser mas perfecta. Además de ofender profundamente a una marca, presuntamente el buscador parece relacionar el termino porno con los contenidos para niños, incluso no tiene ningún reparo en relacionar el porno con la Iglesia de Chile, y por si fuera poco, también lo hace con google. Tal como podemos ver;  si escribes en el buscador el termino de prueba tan común como la palabra porno, lo que aparece en primer lugar es Disney y como prueba aquí esta el vídeo. ¿Sorprendente verdad?




Sólo tendría que añadir para completar el post que haciendo búsquedas por Ixquick, puedes comprobar cuanto de anónimo eres. Solo tienes que hacer una simple comprobación de tu IP en cualquier pagina de comprobación del estilo ¿Cual es mi IP?, y a continuación, veras la IP de tu ISP y desde donde esta localizada sin ningún tipo ocultación o de privacidad. Para que lo entendamos  mejor; si existiese un Proxy dando privacidad y anonimato entre el navegador y cualquier pagina visitada a través de este buscador como afirma su página de inicio “el motor de búsquedas mas anónimo del mundo”, al hacer la comprobación de cual es tu IP verías la IP del proxy de Ixquick, pero no la de tu proveedor de Internet, y por lo que podéis ver en esta otra captura de pantalla no es así.

En fin, desde aquí no estaría de más que pidiéramos todos a este buscador que corrija estos pequeños fallos y que tenga la amabilidad de ofrecernos una navegación sin estos sobresaltos.

domingo, 14 de agosto de 2011

Cómo abrir una cuenta de correo electrónico en China

China es un país que nos queda muy lejos a los Europeos y no todo el mundo puede permitirse viajar a China. Su idioma nos resulta abrumador e incomprensible a simple vista y los chinos se rompen de risa por nuestra incapacidad para leer el chino. Nos consideran torpes porque no entendemos su idioma. Lógicamente no podemos entender su idioma porque vivimos en un mundo occidental donde el alfabeto es diferente de los kanjis, así que la risa de los chinos por nuestra torpeza esta es irracional. Me gustaría ver un campesino  chino recién llagado a España, que no entienda una sola palabra de español, sentado en un cibercafe, intentando abrirse una cuenta de Gmail y sin entender una sola palabra de nuestro idioma y además con un teclado en Español.

Hay mucha gente que le gustaría tener una cuenta de correo en china por numerosas razones, entre las cuales; que el proveedor esta tan lejos que la sola idea de intentar rastrear a quien pertenece ese correo desalienta bastante. Además china no coopera demasiado en ciertas cuestiones informáticas que todos ya conocemos como es la piratería. Aunque hay mucha censura y no existe la privacidad en el correo porque lo fisgonean, tener una cuenta en china ofrece ciertas posibilidades muy atractivas para los amantes del manga,  anime, naruto, hentai, etc, y todo lo que tiene que ver con el mundo oriental.

Para los hackers también existen interesantes posibilidades si disponen de una cuenta en China, especialmente para temas de hacking, spam, o la denuncia anónima en plan wikileaks. Recordemos que en cuestión de piratería los chinos no ponen ninguna restricción. Sin embargo también existen otras razones mas practicas y honestas para abrir una cuenta de correo en China. Quizá tengas planeado ir de viaje a china y te ahorres estar horas en un cibercafe intentando abrir una cuenta de correo y aparentar ser un burro occidental inútil. Así todo es llegar, y operar con el correo dejando a los chinos planos por tu habilidad para manejar el correo en su idioma. ¿Genial verdad?.

¿Como  y donde abrir una cuenta en China?

En principio hay un proveedor de correo electrónico chino que tiene abierto un servicio “Bilateral” tanto para dentro como para fuera de china en la zona de Xinjiang. Este proveedor es  http://www.sina.com.cn, un portal web, llamado Sina. Vamos a ver, paso a paso, como abrir una cuenta de correo electrónico en ese potal web.

Primero de todo no te dejes abrumar e intimidar por el idioma cuando llegues por primera vez al portal de Sina (http://www.sina.com.cn). Dada la afición que tienen los chinos a copiar, es fácil ver que sus sitios webs son imitaciones de los sitios occidentales. Además recuerda que Internet fue inventado por occidentales y no por chinos, y las webs son creaciones occidentales y no chinas, por lo que queda claro quien copia a quien. La estructura y funcionamiento de los sitios web Chinos en muchos casos es parecido a los sitios de correo occidentales.


Paso 1 -Llegar al portal Chino
Al llegar al sitio sina.com, veras una barra superior con diversas leyendas en chino. La que buscamos es la que se ve en la captura de pantalla. Hay un botón verde y junto al cual podéis ver el puntero del ratón marcado por el cuadro rojo. Fijarse bien. Pincháis ahí y llegareis a la siguiente pantalla que es donde clicando en la leyenda en chino marcada con un cuadro en rojo, os lleva directamente hacia la tercera pantalla de registro de la cuenta. Haces clic y vas directamente hacia la siguiente pantalla donde comenzaras el proceso de seleccion de la cuenta y registro.


Paso 2 – Registrarse en la cuenta
Elegir el nombre de la cuenta de correo. En la siguiente pantalla se nos pregunta con que nombre de dirección de correo electrónico queremos abrir la cuenta. En este aspecto los chinos no son diferentes y siguen las mismas reglas que los Europeos. Para demostrar esta afirmación, puedes probar abrir una dirección con el nombre kungfu y veras que el nombre esta ya tomado. Bien probamos KwaiChangCaine (David Carradine)  y nos dice que esta ya en uso. Intentamos lo mismo con una cuenta de correo brucelee y nos da el mismo resultado. Así que ya te prevengo que no intentes ningún típico nombre de algo que este relacionado con todo lo comercial porque ya esta en uso. Mejor usar algo tan “Tipical Spanish”, tan característico Español, como pueden ser las siguientes direcciones de correo electronico trabucomaster@sina.cn, executivepatanegra@sina.cn o quizá currojimenez@sina.cn. Direcciones que están libres y seguramente serán aceptadas porque están lejos del alcance del intelecto Chino.

Para mi caso de prueba, y como se ve en la captura de pantalla, he buscado algo mas comercial y enfocado a los negocios como chinasender. Esta es una cuenta solo para hacer una demostración. Además de escoger este nombre como dirección de correo, el proveedor me da la opción de elegir entre dos posibilidades; una cuenta de correo sina.com o una cuenta sina.cn. La primera es un punto com o comercial, solo negocios digamos. La segunda es un punto nacional. Nacional significa que cn, este prefijo corresponde al nacionalismo Chino específicamente, como el punto es corresponde al nacionalismo de España. Para el caso escojo una punto com, y la marca de verificación verde de la derecha me indica que esa opción está disponible. La utilidad de esta cuenta ya de entrada esta quemada porque al hacerla publica en el blog todo el mundo sabe a quien pertenece y eso le quita el encanto del “Anonimato”. A eso me refería con la frase “tener una cuenta en china ofrece posibilidades muy atractivas”.

Paso 3 - Contraseña y pregunta de seguridad
Bueno ahora que ya tenemos nuestra dirección de correo electrónico Chino elegida es necesario añadirle una contraseña. Esta parte requiere un cierto nivel de artificiero de explosivos, algo de atención y habilidad, y si fuera preciso; recurrir usar el Google Translator para cortar el cable verde o el rojo. Ahora lo entenderás. La siguiente pantalla se divide en cinco minuciosos pasos que explico a continuación:


1- Contraseña: debes escribir una contraseña. El indicador cambiara de color y te confirmara si es una buena contraseña o no. Las contraseñas son buenas si llegan al nivel verde, pero si son rojas Sina no puede aceptarla. No hace falta escribirla en chino. Ni tampoco ser el Dinamitero loco para entender esto.

2- Vuelve a escribir tu contraseña: No creo que esto precise de muchas explicaciones tecnicas. Repites tu contraseña y ya esta.

3- Pregunta de seguridad: Aquí te vas a encontrar con nada menos que una lista desplegable que dispone de 16 preguntas de seguridad, en cada una de las cuales tu puedes hacer clic. La pregunta de seguridad debe ser de menos de 32 caracteres y solo puede contener letras. No admite números ni signos de interrogación.  Pinchas y despliegas la lista. No  te dejes intimidar. Al final de la lista hay dos caracteres chinos. Esa opción significa escribir pregunta personalizada.

4- Responde a la pregunta de seguridad: ¿Recuerdas la precisión de Artificiero referida para manipular cosas sensibles? Bueno pues en este punto del proceso te hara falta. Deberás de ir a Googe translator. Escoge traducir Español a Chino simplificado. Escribe como pregunta personalizada “Como se llama mi perro” sin comillas. Traduce al chino. Copia y pega la respuesta en el cajetín numero cuatro. Te dará un aprobado en verde. Lo estas haciendo bien. Aun no ha explotado. Limpiate las gotas de sudor. Ya falta poco. Ya sabes ser Hacker pero en Chino.
Ahora te vas otra vez a Google translator y escribe en Español la respuesta secreta que quieras; que puede ser la que quieras sin necesidad de estar directamente relacionada con el nombre de tu perro. Procura que la respuesta tenga un mínimo de 80 caracteres y se traduzca totalmente al chino.

Si no la traduce totalmente al chino no es útil. Así que te tocara inventar y probar con el traductor hasta encontrar una que se adapte a las condiciones exigidas.  Te daré un alguna pista porque veo que entiendes esta parte del proceso pero,  necesitas algún ejemplo practico para comprenderlo. Escribe el nombre de tu país varias veces y lo traduces al chino. Y con un poco de suerte obtendrás una respuesta secreta aceptable aunque insegura. Si quieres hacerla mas segura porque los Chinos no son tontos y pueden leer este articulo intercala cualquier otra cosa entre el nombre de tu país, pero que se traduzca al chino. Atentos porque los espacios entre palabras cuentan. Antes de finalizar el proceso anota tu respuesta secreta en español y guardala, porque quizá en un futuro podrías necesitarla para traducirla nuevamente al chino.

De todos modos para ingresar en tu cuenta de correo de Sina y enviar mails, solo te pedirá la dirección de correo que hayas escogido, y esto puedes escribirlo con tu teclado sin problemas, y la contraseña también. Así que si haces bien el trabajo, nunca tendrás que recurrir al proceso de recuperación mientras recuerdes tu dirección de mail y tu contraseña de acceso. 

5- Nik: Bueno en realidad en chino dice algo parecido a Aficiones, pero ahí debes meter un Nik y asegúrate de elegir un Nik que no contenga letras mayúsculas o símbolos especiales. 

6- Inserta el Capcha: Tras insertar un Nik, aparece un cajetín donde debes escribir el Capcha sin necesidad de traducir nada. Si no puedes distinguir las letras, refresca el Capcha y intentalo de nuevo. Si aparece un Capcha con letras mayúsculas y minúsculas, insertalo del mismo modo que aparece. 

¡Felicitaciones! Has tenido éxito. Como dice Neo en Matrix, “ya sabes Kung Fu”. Obtener una cuenta de correo electrónico en China es fácil y legal. Ya tienes una cuenta abierta en China  con el proveedor Sina y sin haberte movido de casa. Aquí puedes ver registrado correctamente "chinasender@sina.com". Por supuesto, yo en realidad no voy a usar mucho esta cuenta porque esta difundida públicamente y su utilidad es solo para propósitos esta demostración. Pero si te interesa el asunto y te decides por seguir estos pasos te deseo suerte con la tuya.

Por último, y no menos importante, puedes entrar en tu cuenta de correo siguiendo la pantalla 1, pincha en el cuadro marcado en rojo, llegaras a la pantalla 2, y allí escribes tu dirección de email (no te olvides de agregar (@ sina.com, o @ sina.cn según lo que seleccionaste) y luego tu contraseña. Presiona enter y ya estás en China sin moverte de casa!. De ahora en adelante deberás de familiarizarte con la interfaz de correo electrónico en Chino aunque no puedas leer chino. Para mandar un mail, busca el icono de un sobre de correos con una flecha en verde apuntando hacia abajo. El resto es asunto tuyo.


Ah, unas advertencias finales para los incautos:
No hay problema en conectarse a esta cuenta de correo desde España porque en España hay residiendo muchos Chinos, así que no tiene por que ser ilegal. No obstante desde esta cuenta abierta en china no envíes datos sensibles porque china es un país donde no hay garantías que exista la privacidad. Esto quiere decir que el Gobierno Chino podría fisgonear tu correo. No hay privacidad para los Chinos ¿Porque habría de haberla para un extranjero que ni tan siquiera vive allí?.

No puedes enviar muchos mails desde esta cuenta. Si intentas hacer Spam bestia, no te dejara enviarlos. Enviar 15 mails de una sola vez es posible, pero mas allá de esta cifra posiblemente no podrás. Yo intente enviar 50 emails de prueba de una sola vez y no me dejo. No conozco que consecuencias existen si haces burradas con una cuenta Sina o si la usas para asuntos dudosos. Mejor ser discretos. Espero que os haya gustado el trabajo. Como de costumbre, no espero aplausos, o que enlaces esta web... aunque lo ultimo seria una buena forma de agradecer el trabajo.

miércoles, 10 de agosto de 2011

Un fallo en la política de seguridad de Hotmail permite apoderarse de una cuenta de correo

La seguridad de Hotmail y las cuentas de usuario podrían estar en serio peligro de no hacerse una seria revisión de las políticas de seguridad hasta ahora empleadas por Microsoft en sus sistema de correo. Un usuario que pierda su cuenta de correo puede recuperarla tras varios años de inactividad con el serio peligro que esto supone. 

Por Norbert R. Ibañez
Un fallo de las políticas de seguridad de Hotmail permite que cualquier hacker o usuario se apodere de una cuenta que este inactiva mas un año. La popular plataforma de correo electrónico Hotmail no bloquea la posibilidad de reutilización de los nombres de direcciones de correo electrónico borradas una vez sus usuarios legítimos han perdido el acceso a esa cuenta. Esto supone todo un duro golpe a la seguridad del correo electrónico en Internet y para los usuarios que alguna vez fueron propietarios legítimos de esas cuentas de Hotmail, especialmente en el caso cuentas de correo Hotmail que han sido usadas por pequeñas PYMES.

Las direcciones de correo electrónico, cuentas gratuitas de Hotmail, no tienen una duración permanente en el tiempo. Solo están activas si son abiertas constantemente, pero si el usuario deja de acceder a ellas durante 3 meses; siguiendo las políticas de Microsoft los administradores de Hotmail las borran sin dar aviso alguno. Un usuario que no acceda a su cuenta de correo de Hotmail pasados los 270 días, automáticamente pierde la cuenta y todos los e-mail que tenga allí almacenados, que con el tiempo serán borrados.

Por desgracia puedo asegurar que esto es algo que sucede con la mayoría de los proveedores de servicios de correo web que existen por lo que el bug presuntamente también podría afectar a otros proveedores conocidos de Internet”.

Para explicar como funciona este curioso fallo de las políticas de seguridad de Hotmail es importante tener en cuenta las sutiles diferencias de tiempo establecidas por los propios proveedores de correo electrónico en Internet para mantener “el nombre de una dirección de correo electrónico activo”.

Por ejemplo, Hotmail afirma que después de un período de tres meses de no acceder la cuenta esta sera desactivada y los correos electrónicos de un usuario serán borrados. Una Yahoo mail por el contrario que supere los 4 meses de inactividad sera considerada un cuenta inactiva pasado ese tiempo, y los administradores desactivaran el acceso y su utilización al final de esos cuatro meses. En el caso de la Gmail si el usuario no accede en los nueve meses consecutivos de haberla creado Google tiene todo el derecho, según sus condiciones, de eliminar la dirección de correo del usuario sin emitir aviso alguno al usuario. Esto como puede verse es el sistema empleado actualmente por los proveedores para controlar el servicio de email.

Hasta aquí todo este proceso de administración de cuentas de correo electrónico gratuitas parecería bastante normal de no ser porque el proveedor de correo electrónico de Hotmail no tiene presuntamente definida una política de seguridad en relación a la futura reutilización del “nombre de dirección de correo electrónico” una vez la cuenta ha sido borrada del sistema.

“Una vez las cuentas de correo han sido dadas de baja (desactivadas) y borradas del sistema, los administradores de Hotmail se despreocupan de la futura posibilidad de reutilización de ese nombre de dirección de correo electrónico por parte de un usuario diferente del legitimo que anteriormente ya la uso. No mantienen un registro fiable de si esa cuenta fue ya borrada años atrás y que nuevamente pueda ser registrada de forma aparentemente legal por otro diferente usuario”. 

Los populares servicios de correo electrónico en Internet, podrían estar en serios apuros de no revisar sus políticas de seguridad en relación a la reutilización del los nombres de direcciones de correo electrónicos ya borrados del sistema años atrás. No es una afirmación, es una clara advertencia que les hago tanto a los proveedores de correo electrónico en Internet así como a los usuarios de las cuentas gratuitas. El caso ha sido comprobado con varias cuentas de correo electrónico Hotmail borradas del sistema y que permanecieron varios años sin ser utilizadas. Uno de los casos mas inquietantes, es del un propietario de una PYME que dejo de usar su correo por fallecimiento y al no acceder pasados los 120 días perdió todo acceso legitimo a su cuenta tras algunos años. La cuenta de Hotmail de la PYME permaneció publicada en numerosos sitios comerciales de internet como email de contacto para asuntos de la empresa, aunque en realidad la cuenta de correo estaba borrada del sistema de cuentas de Hotmail y no respondía ninguna petición.

“El fallo ocurre porque los administradores de Hotmail no tienen constancia alguna de actividad o trafico de una cuenta que ha sido borrada por ellos mismos del sistema, y no advierten que al no existir ninguna política de seguridad restrictiva sobre la reutilización de los mismos nombres de direcciones de correo electrónico ya usadas años atrás, dejan abierta la posibilidad de que en el futuro pueda ser nuevamente reutilizada por cualquiera que conozca esa misma dirección. Con este Bug de Hotmail, cualquiera puede apoderarse de una cuenta de Hotmail de una PYME o de otro usuario que ya existió hace años atrás”.


El borrado de una cuenta de correo tras 120 días de inactividad no es un proceso accidental, es una de las principales políticas de mantenimiento que aplica Microsoft Hotmail para no encontrarse con el sistema colapsado por una sobre abundancia de direcciones de correo electrónico de todo tipo abiertas por los usuarios.  Muchos usuarios abren esas direcciones de correo electrónico de Hotmail para todo tipo de fines o propósitos, y apenas las usan algún tiempo para luego, por los motivos que sean, dejar de usarlas o abandonarlas.

Para evitar este creciente caos acumulatorio de cuentas inútiles y en desuso Microsoft tiene una política muy estricta que revisa periódicamente la actividad de las cuentas de correo, con el propósito de mantener un equilibrio entre el espacio usado y el espacio libre disponible en los servidores de correo. El borrado de aquellas direcciones de correo electrónico que sobrepasan los 90 días sin ser utilizadas por los usuarios se lleva a cabo para moderar el uso del sistema de correo. De no hacerse así, la capacidad de los servidores podría verse desbordada a largo plazo y en serios apuros para continuar dando servicio de correo a nuevos clientes.

Sin embargo el sistema no es perfecto, y actualmente existen serios fallos en las políticas de seguridad y el control sobre que nombres de direcciones de correo electrónico han sido usados y borradas por el sistema de Administración tras cumplir el plazo legal de inactividad. No controlan la posibilidad de que ese nombre de dirección de correo electrónico pueda ser reutilizado tras varios años de estar borrado en el sistema y “literalmente, nadie controla que puede pasar después con esa dirección de correo”.


Como explicar el fallo de Hotmail de los 120 días
 Se trata de un fallo en la política de seguridad de Hotmail que esta relacionado con el limite de los 120 días y que es muy fácil de explotar por cualquier usuario o Hacker. Tras el cierre de la cuenta, la dirección de correo electrónico quedará reservada durante 120 días (Cuatro meses). Entonces el sistema genera automáticamente una alerta a partir de que la cuenta permanece inactiva durante unos 180 días (seis meses). Después tres meses adicionales, es decir, de un total de nueve meses (270 días), y de superar este período establecido por la política de hotmail, la bandeja de entrada se borra y la dirección de correo electrónico es borrada del sistema.

Mas exactamente, a partir de aquí la dirección de correo se borra del sistema de Hotmail cuando recién alcanza el limite de los 365 días de inactividad total (un año), es decir que ese nombre de usuario quedara libre en internet para que cualquier otro pueda usarlo y crear una nueva cuenta con el mismo nombre sin complicaciones. Esto significa que esa dirección de correo electrónico anteriormente borrada, estará nuevamente disponible dentro del sistema de cuentas de correo de Hotmail para que cualquier persona pueda registrarla y utilizarla con el mismo nombre de dirección de correo electrónico.
Y a partir de aquí es donde esto abre muchas y peligrosas posibilidades que nadie hasta el momento imaginaba. Un Usuario malicioso o un Hacker que investigue fácilmente si una cuenta esta o no borrada podrá usurparla facilmente. El detalle es sencillo de asimilar. Cuando un nombre de direccion de correo electrónico esta borrado, Hotmail da un aviso: “El Windows Live ID no es correcto. Vuelve a intentarlo”. De este modo, y aprovechando la actual política de Hotmail, con un poco de paciencia e investigación, cualquier usuario puede encontrar en internet cientos de cuentas de hotmail de anteriores usuarios, ahora abandonadas y en desuso, reactivarlas y lograr suplantar la identidad de otro usuario o la identidad de una PYME sin esforzarse demasiado. Así de simple, no tiene secretos.

Este fallo de las políticas de seguridad de Microsoft Hotmail tiene en este caso consecuencias legales inesperadas que no todo el mundo es capaz de prever. No solo esto puede afectar a la seguridad del usuario en cuestión sino también al ámbito de la protección de datos que puede ir aun mas lejos de lo que cabe imaginar. Reutilizar una dirección de correo electrónico anteriormente borrada con el consentimiento de los propios administradores de Hotmail puede convertirse en un problema legal para el anterior usuario y para el nuevo usuario que abra esa cuenta, ya que según la ley, una suplantación de la dirección de correo electrónico es un delito Informático de usurpacion de la identidad de otro usuario.

“Lo peor de todo es la actual situación jurídica en que deja Hotmail al usuario por no tomar medidas de protección para estos casos tan concretos relacionados con los nombres de direcciones de correo electrónico ya usados. Por un lado los administradores no ignoran que las cuentas borradas puedan ser reutilizadas,  mientras que por otro, parecen ser indiferentes a las posibilidades ilegales que supone que alguien use nuevamente esos nombres de direcciónes de correo electrónico ya usados años atrás. Esto parece completamente legal según el funcionamiento del sistema de correo de Hotmail, pero en realidad existen muchas posibilidades de que esto sea ilegal según la ley y la agencia de protección de datos actual”.  

“Me sorprende que los administradores de Hotmail no tengan ningún mecanismo de control sobre la reutilización de los nombres de direcciones de correo electrónico ya usados anteriormente. Ignoro si están al corriente de las posibles consecuencias legales que acarrea en la vida real que cualquier persona, por ese sistema, pueda reutilizar nuevamente un nombre de dirección de correo electrónico, con el peligro de seguridad que eso conlleva”.

Además, según mi opinión, la reutilización de nombres de direcciones de correo electrónico puede ser considerado como una vulneración de la Ley de la Agencia de Protección de Datos Personales, también llamada ley de hábeas data, que es la Agencia que debería de controlar y regular estos asuntos y al parecer en este caso no lo hace por ignorar esta extraña situación existente.

Solo se me ocurre un ejemplo comparativo con el que sugerir algunas de esas peligrosas consecuencias existentes:  En el caso de la cuentas de Hotmail, la posibilidad de reutilizar el mismo nombre de dirección de correo electrónico actualmente en Internet, puede permitir reabrir otras cuentas hibernadas, se pueden resolicitar servicios temporalmente dados de baja a nombre del antiguo propietario de la cuenta de correo. Se puede pedir el reenvío de la contraseña bancaria On-Line, se puede usar la cuenta para estafar amigos, familiares, o engañar a todo tipo de empresas o sitios oficiales. Se pueden pedir informes de vida, documentos de identidad, etc, y las posibilidades administrativas legales no se pueden prever. Definitivamente tiene serios efectos y consecuencias sobre los datos de los usuarios que por alguna extraña razón, todo el mundo parece ignorar.



¿Qué pasa con la cuenta de e-mail cuando fallece el usuario?
En un caso real investigado, una vez comprobada que la cuenta de Hotmail daba un mensaje de invalida, fue fácil llegar a la conclusión de que estaba borrada del sistema. Esa dirección de Hotmail estaba, pasados varios años borrada, y disponible para poder ser nuevamente registrada legítimamente con el mismo nombre de dirección de correo electrónico y los mismos datos de usuario.  Eso permitió que el nombre de la dirección de correo electrónico de Hotmail recién reutilizada comenzara automáticamente a recibir nuevamente el correo de todos los contactos donde tenia registro anteriormente esa cuenta; datos de bancos, datos financieros, datos y claves de instituciones, etc.

“No hay restricción o política de seguridad en Hotmail actualmente para impedir que alguien vuelva a reutilizar y registrar el nombre de una dirección de correo electrónico de un usuario que ya existió años atrás o que esta fallecido, y el proceso por el momento se puede hacer de forma aparentemente legitima porque la cuenta puede estar dentro de la lista de disponible en los sistemas de Hotmail como una nueva posibilidad”.

La reutilización de una cuenta de correo que perteneció anteriormente a una empresa supone por ejemplo un caso muy serio para la seguridad en Internet de los proveedores de direcciones de correo gratuitas, que tendrán que revisar muy a fondo sus políticas de reutilización de nombres de direcciones de correo electrónico, ya que existe la posibilidad de recuperarlas y usarlas nuevamente tras varios años de ser borradas y estar inactivas.

 "Por el momento no hay normativa de protección de datos a al respecto de este hecho tan particular del correo y de la reutilización de los nombres de direcciones de correo electrónico en nuestro país”.

Las compañías que brindan servicios gratuitos de e-mail se amparan en su política de derecho a la privacidad y en los términos y condiciones de adhesión al servicio. Las empresas solo revelan información en el caso de tener que responder a un requerimiento de la Justicia. Sin embargo con la reutilización de la cuenta se produce aparentemente un grave fallo en la política de seguridad que deja desprotegidas todas las cuentas que una vez fueron usadas y borradas, y cualquier puede recuperar contraseñas, reabrir viejas cuentas, o tener un acceso On-Line a un sistema bancario que lleva inactivo un año. Esto da una oportunidad a cualquier persona o hacker de apoderarse de una cuenta y hacer lo que quiera con ella. En fin, como veis no es un fallo para tomarlo a broma.

lunes, 8 de agosto de 2011

Anonymus quiere acabar con Facebook el proximo 5 de Noviembre

Anonymous anuncia fin de Facebook para 5 Noviembre. Un reciente comunicado lanzado al cieberespacio por un portavoz de Anonymus, el conocido grupo de Hackers por sus importantes ataques informáticos y su militancia anti sistema, ha anunciado que la plataforma de redes sociales Facebook, de hoy en adelante, tiene los días contados. Según el comunicado, el próximo día 5 de noviembre Anonymus comenzara un potente ataque  contra a la red social con el propósito de acabar con ella y su abuso continuo sobre la manipulación de la información privada.

Una de las claves de su reivindicaron, comunicada en el vídeo, es que Facebook no es en realidad un sitio para hacer amigos y divertirse, sino la escusa perfecta con la que conseguir los datos de cientos de millones de personas y mas tarde comerciar con ellos poniéndolos a la venta a los súper monopolios del planeta y a manos de personas poderosas.  El portavoz hizo el aviso en un vídeo a través de Youtube.





 "Estamos cansados de que se robe la información de las personas y se la venda a hombres poderosos, como si fueran trozos de papel. Este régimen ha llegado a su fin. Facebook va a dejar de existir", dicen en el vídeo, del que se despiden del siguiente modo: "Somos Anonymous, somos legión. No perdonamos, no olvidamos. Espéramos".

Según Anonymus, el grupo no planea robar información, a diferencia de varios de sus ataques anteriores, sino crear ataques masivos que derrumben Facebook y deje de existir para siempre. En opinión de Anonymus Facebook esta violando de forma continua la privacidad de todos sus usuarios.



http://youtu.be/axPMsh9WWcU

miércoles, 27 de julio de 2011

Los Hackers podrán atacar fácilmente el Kernel de cualquier Version de Windows

Nueva escandalosa forma de hackear el kernel que amenaza cualquier versión de Windows. Tarjei Mandt, un investigador de seguridad, de la empresa Antivirus Norman ASA, ha descubierto decenas de errores a nivel del Kernel de Windows (núcleo más profundo de Microsoft Windows) y ha asegurado que existe una técnica llamada CallBacks que permite a un Hacker atacar fácilmente cualquier versión de Windows y escalar privilegios logrando acceso al sistema aunque estén previamente limitados.

Tarjei Mandt, asegura que ha encontrado una manera de atacar los errores del kernel de Windows a través de una función denominada User Callbacks. La demostración de esta afirmación tendrá lugar la próxima semana en la Conferencia Black Hat (Sombreros Negros) 2011 en Las Vegas. El modo User Callbaks es un proceso esencial del sistema operativo que permite a Windows aprovechar la interfaz gráfica, cambiar las estructuras de las ventanas y mover objetos a través de ellas. El modo User CallBacks fue integrado en Windows hace ahora más de una década, y según parece fue incluido en el Kernel para no dar valor suficiente a algunos cambios y errores de codificación del sistema Windows y del subsistema de gráficos así como de otros componentes.

La empresa Microsoft corrigió el pasado 30 de abril una serie de vulnerabilidades que permitían escalar  privilegios. También en la edición de actualizaciones de  este mes de julio corrigió otros defectos existentes que afectaban a nivel de kernel y que fueron solucionados con los parches de seguridad correspondientes. Sin embargo Tarjei Mandt comento que el tema de la Seguridad sigue pendiente de solución, porque muchos de los componentes de Windows utilizan el modo de User callbacks, en especial el subsistema de gráficos de Windows, y estas llamadas son por cierto bastante complejas.

"Hay un montón de cosas que podrían salir mal, porque todo depende de este diseño", dijo Mandt en una entrevista con los periodistas de la web SearchSecurity.com. "A pesar de que el número de fallos puede parecer alto, probablemente el número real sea mayor."


De hecho, la cantidad de errores de codificación existentes podría ascender a cientos, dijo Mandt,. Lamentablemente los fallos se encuentran en todas las versiones de Windows. En un escenario real, un Hacker tendría por objetivo atacar una vulnerabilidad del explorador o un fallo de cualquier otra aplicación, pero en este caso el Hacker podrá aprovechar un ataque directo al kernel mediante el proceso del User Callback. El fallo es fácil de explotar, dijo Mandt, ya que su aplicación tiene una gran flexibilidad en la manipulación de las APIs gráficas. Una vez que ha sido aprovechado con éxito, de hecho es fácil para hacker, hacerse con el control de la memoria que apunta hacia el kernel, dijo.

Los sistemas operativos utilizan el CallBack (devoluciones de llamadas), pero por lo general son asíncronas y no interrumpen la ejecución del Kernel, dijo Mandt. Sin embargo en el caso del diseño de Windows, su controlador Win32k.sys es más vulnerable  (débil) y utiliza un mecanismo de bloqueo global, llamado en su lugar Call-backs que precisamente se utiliza para liberar ese bloqueo. Este método puede ser muy fácilmente explotado por un hacker dijo, Mandt.

"Puesto que es un mecanismo de bloqueo global, el CallBack realmente es un diseño que puede romperse fácilmente, así es como yo lo veo", dijo.
 

La mayor parte de la investigación Mandt se ha concentrado en el Administrador de Windows y en el controvertido polemico Win32k.sys, que en conjunto maneja y manipula el sistema de ventanas de Windows. Por otro lado no se ha hecho ningún esfuerzo en conseguir asegurar los componentes del Kernel (núcleo de Windows), posiblemente porque la mayoría de las veces los ataques de los hackers se han dirigido a nivel de las aplicaciones, dijo Mandt. No hay espacio de direcciones de selección aleatoria del diseño (ASLR) en el núcleo.

“No importa si estás en Windows  XP, Vista o Windows 7, señala Tarjei Mandt, ya que con esta técnica seras capaz de recuperar la información que desees desde  el propio kernel, y esto hace que sea muy fácil explotar estas vulnerabilidades a pesar de estar en los nuevos sistemas Windows”.


Otros investigadores han descubierto otras vulnerabilidades a nivel de kernel en los componentes del subsistema de Windows, tales como el análisis de las fuentes. En 2009, Microsoft rápidamente reparo y tapo varias de las vulnerabilidades mas graves existentes en el Kernel de Windows, tras revisar el código fuente. La actualización de seguridad que corrigio Microsoft estaba dirigida a un error que existía en la forma en que Windows manejaba OpenType (EOT). El Bug (Fallo) permitía a un Hacker crear un sitio web malicioso para inmediatamente comenzar a explotar el fallo contra los Usuarios de Internet Explorer que incluían fuentes incrustadas OpenType.

lunes, 25 de julio de 2011

No compres un Smartphone o un Iphone solo para presumir

Ante la creciente avalancha de ofertas de móviles inteligentes por parte de las operadoras, pocos usuarios pueden resistirse a comprar un Iphone, o un Smartphone, o cualquier otro modelo de teléfono con pantalla táctil; sin embargo  un elevado porcentaje de estos compradores no son capaces de entender totalmente el funcionamiento de los nuevos modelos de Móviles inteligentes y de aprovechar el cien por cien de todas sus funcionalidades. El principal obstáculo es que estos teléfonos muchas veces son adquiridos solo con el propósito de no desencajar socialmente en la actual moda de presumir de un nuevo teléfono inteligente; un Smartphone o un Iphone es ahora súper cul. 

Otro detalle importante es que estos Teléfonos no son entendidos como si fueran  teléfonos convencionales con algunas tecnologías añadidas, sino que dadas sus características, capacidades y conectividad Wifi con Internet, son tratados como pequeños ordenadores de bolsillo, es decir, se les da un uso muy semejante al de un ordenador portátil y eso desconcierta bastante al usuario del teléfono tradicional. Y un ultimo gran problema, quizá el mas grave de todos; el de la gente mayor cuyo teléfono móvil se queda desfasado o se estropea, y cuando van a adquirir un nuevo móvil a las tiendas de móviles, les venden los modernos terminales de nueva generación de pantalla táctil que no saben como manejar, porque no entienden ni como funciona Internet.

Para complicar aun mas las cosas, los teléfonos de la nueva generación con pantalla táctil, incorporan sistemas operativos, multitud de funciones y utilidades, que han sido extrapoladas de las tecnologías ya empleadas por los usuarios en los entornos informáticos habituales y que solo dominan quienes las conocen. Esto que parece una enorme ventaja, también es por otro lado un gran inconveniente, porque esta pensado aparentemente para que el usuario se sienta mas cómodo y apenas exista curva de aprendizaje, ya que hoy día se da por sentado que todo el mundo sabrá manejar Google, el Mesenger, el Facebook, el Twitter, un blog, el correo Gmail, Hotmail, Yahoo, y todo lo que tiene algo que ver con Internet. Pero esto es totalmente falso, porque las personas mayores son especialmente vulnerables y tienen serias dificultades adaptativas con todo lo que tiene que ver con Internet.


No todo el que se compra un IPhone y Smartphone sabe manejarlo
Los teléfonos inteligentes, que son todavía un pequeño porcentaje del total de los teléfonos existentes en activo, son complicados para gente que aun esta haciendo uso del antiguo Teléfono Móvil convencional, que no posee funciones mas allá del SMS, y hacer llamadas. Los teléfonos inteligentes representan un salto tecnológico muchas veces insalvable para gente de mediana edad, que aun esta aprendiendo a usar un ordenador, Internet, el correo electrónico, y las redes sociales. Muchos usuarios que adquieren estos teléfonos desconocen cosas tan esenciales como subir o bajar imágenes, vídeo, chatear en el Mesenger, y todavía están aprendiendo a manejar la enorme cantidad de aplicaciones que incorporan estos teléfonos relacionadas con la informática del móvil, tales como por ejemplo entrar en las redes sociales o Twittear.

La parte mas compleja de los modernos teléfonos táctiles para el nuevo usuario es la seguridad; el conocer con exactitud que el teléfono este protegido de las modernas amenazas existentes en Internet que para una persona mayor de 50 años es algo sumamente abstracto. La gente mayor no asume ni de lejos que un Teléfono Móvil pueda necesitar de un antivirus porque los antiguos móviles no tenían estos problemas, y por tanto este concepto es absolutamente incomprensible o impensable para los nuevos usuarios, que quieren paz y tranquilidad y no sustos y sobresaltos en su forma de comunicarse con el mundo.

Si a un usuario mayor se le pregunta sobre estos aspectos de la telefonía, realmente se escandaliza y rechaza de plano que un teléfono deba ser tan vulnerable a cosas tan abstractas como los virus o troyanos que ni el mismo comprende. Eso es una consecuencia del negocio de las empresas fabricantes de Móviles y las operadores de servicios de Telefonía, que es un mundo hambriento de vender de forma rápida y despersonalizada y no respeta la ética, la moralidad o de generaciones que jamas han tenido estas tecnologías; solo están interesados en los modernos mercados y en implantar modas, con las que poder abarcar esos mercados tan pronto como sea posible y todo lo demás poco o nada interesa. Y eso a las personas mayores les crea serios problemas de incomunicación.

Esto nos conduce a que la presunta cultura digital general que se cree que existe apenas esta totalmente asumida por todo el mundo y todavía queda mucha gente que no sabe manejar estos modernos terminales, o que se cambia de Teléfono Móvil por moda y solo utiliza un tercio de las funcionalidades del Iphone o Smartphone relacionadas con Internet. Por lo general, el barullo de menús y pantallas además del submundo de los conceptos de seguridad y las claves de acceso acaban extraviando o intimidando a los novatos de los teléfonos táctiles, y solo aquellos que ya tienen experiencia previa en este campo de las tecnologías de Internet pueden usarlos en la mayor parte de sus funciones y obtener el cien por cien de su rendimiento. El resto, que es alrededor de dos tercios, únicamente puede usar un Smartphone o un IPhone como teléfono de moda aunque solo para hacer llamadas. ¡Imagínate, gastar 600 euros en un Iphone o Smartphone para solo usarlo como teléfono convencional y hacer llamadas!. Definitivamente todavía hay un alto porcentaje de usuarios que no son capaces de aprovechar totalmente la capacidad de sus nuevos teléfonos de pantalla táctil por la ausencia de una información fácil, mas directa y personalizada a las necesidades de la edad.


La cultura digital de Internet y el Móvil Táctil
Existe una cultura de internet pero todavía ha alcanzado el 100% en la población y quedan usuarios (analfabetos de la tecnología de Internet) que están por entrar en el conocimiento de las tecnologías del ciberespacio. No saber usar un Smartphone o un Iphone no es una grave falta de cultura realmente, sino una carencia de Información muchas veces generacional, que no ha sido rellenada por nadie salvo por el marketing y publicidad agresiva que hacen las empresas por vender sus nuevos productos como si fueran lo mas fantástico sin pensar si el usuario final sabrá o no manejar estos dispositivos.

Ellos creen que con un simple manual dentro de la caja del terminal, ya esta todo hecho, y queda en manos de la persona mayor la responsabilidad de entender toda la compleja terminología que envuelve el uso de un teléfono y que incluye funciones híbridas tanto para llamadas como para conectar con la red de Internet. Pero eso es imposible señores fabricantes, y no es culpa de las personas mayores, sino de ustedes por pensar solo en un mercado joven y no en uno que envejece con el transcurso de los años.

Se esta dando el caso que existe una amplia franja de transición entre extremos generacionales de la sociedad, y a mucha gente Internet le ha pillado con cierta edad que ya roza los 40 o los 50 años, y se están adaptando o actualizando a marchas forzadas y eso les ha obligado a entrar en el uso de los nuevos móviles, porque los viejos son retirados, lo cual no da alternativa y conlleva un choque tecnológico y también cultural. Por ejemplo es frecuente que el potencial futuro usuario y comprador de estos teléfonos inteligentes aun no sepa o no tenga la cultura digital necesaria para aprovechar la potencia total de estos equipos, y por fuera poco, al verse forzados a aceptar estas nuevas tecnologías están pagando de forma incondicional elevadas sumas por el teléfono que en muchas situaciones solo usan para enviar y recibir llamadas. El resto de las funciones les resultan o incomprensibles o inútiles por no comprender su fundamento.


Niños IPhone y personas mayores que no saben que es un IPhone
Lo que sabe un niño actualmente en el colegio no lo sabe una persona mayor. Este es el gran foso de los cocodrilos que existe entre la juventud de 15 a 40 años y las personas mayores de 40 a 70 años, y refleja que hay personas mayores que muchas veces no pueden cruzarlo sin recibir ayuda de un entendido. Primero de todo hay personas mayores que no saben que es un Iphone, y que pueden ser fácilmente engañadas o manipuladas por los oportunistas avispados.

En el  caso que los IPhone o Smartphone comprados por personas de mas de 40 años, con escasos conocimientos de Internet, son personas que se encuentran absolutamente perdidos y desprotegidas porque deben ser enseñadas por sus propios hijos que manejan estos teléfonos a la velocidad del rayo, o por los propios vendedores de las tiendas, que se frotan las manos porque dada la ignorancia de la persona mayor les enchufan conectividad a servicios que ni saben como se usan, y que recaen de forma frustrante en la factura.

Por otra parte, en las escuelas a los niños ya se les empieza a inculcar la cultura digital del Ordenador y el Móvil híbrido, y esto les resulta fácil de asimilar al estar implantada dentro de los métodos de enseñanza: El portátil, Internet, los exámenes en los portales On-Line escolares, son conceptos que les proporcionan una rica cantidad de elementos y conocimientos en comunicaciones que las personas mayores,  jamas tuvieron en su época porque no existían estas tecnologías.

La Informática de los Móviles, un mundo aparte

En informática hay especialidades. Hay una informática del vídeo, una del sonido, otra de los juegos, otra de la programación, otra del tuning y overclocking (Sobre temporización del CPU), otra de los trucos de los sistemas operativos, reparación y el hardware y todos estos mundos son a menudo confundidos en uno solo y se cree por ello que el informático sabe todo esto y mucho más. Hay una Informática especifica para los Móviles que es un mundo aparte de la informática del PC. Hay también una cierta tendencia a confundir al informático con el Dios que lo sabe todo. Yo solo se en un área y poco mas, del resto se de lejos o no se nada.

Comento esto porque muchas veces los técnicos informáticos se ven asaltados por embarazosas preguntas que entran en campos informáticos híbridos entre la Telefonía Móvil y la informática del PC Laptops, ya que un Iphone, en algunos aspectos funciona de forma parecida (No exactamente igual) a un Laptop.  Dejemos claras las cosas, cada cual en su terreno, y los informáticos del PC no están especializados en ese área e ignoran el micro mundo del Teléfono Móvil híbrido, así que es inútil que se les acose con preguntas de este campo al informático que repara ordenadores. Las dudas de los teléfonos deben ser solucionadas por los expertos en las tiendas de Telefonía donde se despachan estos teléfonos, y allí es donde están mas capacitados los informáticos de Telefonía Móvil para responder a todas estas cuestiones. Los informáticos que reparan PC no  siempre han de conocer obligatoriamente los entresijos de la informática del movil y entender como funciona un IPhone o saberlo todo, porque cada cual tienen su campo de trabajo. Por cierto, no me preguntéis por el Iphone o el Smartphone, porque no he manejado todavía alguno, y mi articulo esta basado en las reivindicaciones que me hacen los usuarios a pie de calle.

miércoles, 20 de julio de 2011

¿Internet se derrumbara el 9 de septiembre de 2011?

En esta ocasión la gran amenaza informática proviene de algo mucho mas cercano a nosotros; según parece es de consecuencias tecnológicas inimaginables y afecta a todo lo que se conecte a Internet, desde a tu PC de sobremesa, a tu LapTop, incluso a tu Iphone o Tablet. La foto que veis a la izquierda, no es una foto del Telescopio Hubble, sino el aspecto que presenta actualmente internet, a nivel planetario donde es posible observar el aparente caos electrónico del ciberespacio en el que se mueven todas nuestras transmisiones. Para entender este nuevo problema tecnológico del que poco se habla, debemos pensar en que los recursos informáticos nunca son y serán ilimitados para lo cual hay que hacer unas preguntas: ¿Cual es el limite del almacenamiento de un disco duro? ¿Cual es el de la memoria? ¿Cual es el limite de la velocidad de transmisión de datos? Y ¿cual puede ser el limite de Internet entonces?. Aunque parezca una absurda contradicción decirlo, internet no es infinito e ilimitado en recursos y también, aunque no sea un dato visible, en algún punto tiene su limite. Y eso nos conduce a que Internet con su actual limite se nos esta quedando pequeño a los usuarios. El asunto viene del crecimiento exponencial de todo (La globalización de las comunicaciones), que está conduciendo paralelamente también a la gran red de comunicaciones al lento agotamiento de las direcciones de Internet Ipv4 existentes, es decir a la progresiva reducción de la cantidad de direcciones IPv4 que hay actualmente disponibles.

El tema de que Internet se colapsara 9 de septiembre de 2011 en relación a las direcciones IP, no es nuevo y ya viene de lejos, en concreto es una preocupación que se remonta a los años 80 y ha sido discutida junto con la solución de implantar el nuevo protocolo Ipv6 que se supone debería heredar en un futuro inmediato la nueva Internet. Pero mientras eso ocurre, el problema sigue creciendo como una bola de nieve colina abajo, y el colapso parece presuntamente garantizado porque las predicciones son bastante pesimistas y en este sentido aseguran que el próximo 9 de septiembre de 2011 será el día cero, es decir ese sera el “ultimo día" en que se entregara el último bloque de direcciones a las empresas de internet para su uso y distribución.  Así que la cuestión es...



¿Veremos el primer derrumbamiento de Internet?
El crecimiento exponencial de Internet esta conectado a un conjunto de direcciones IP, que a su vez esta relacionado con bloques numéricos de direcciones IP disponibles, que por demanda el próximo septiembre comenzaran a escasear. Y por si fuera poco, todo apunta a que actualmente los usuarios, empresas e instituciones seguirán demandando IPs. Cualquier dispositivo, desde un PC de sobre mesa, un servidor, un router, un portátil, necesitan que exista en Internet una IP valida con la que conectarse para que lleguen los datos de un punto a otro. Pero al contrario de lo que cabria esperar, la demanda de IPS para Internet no se ha estancado, o estabilizado entorno a una cifra, sino que a continuado en un vertiginoso crecimiento hasta alcanzar esta inminente situacion de colapso el próximo Setiembre del 2011.

El problema del Protocolo de Internet (IPv4), es que tiene espacio para solo 4.000 millones de estas direcciones, que en septiembre del 2011 se agotaran, y como consecuencia, muchos expertos comienzan a preocuparse por las futuras repercusiones y en algunos casos se teme el colapso. La pregunta es evidente ¿Qué ocurrirá cuando las IP se agoten?  Buena pregunta. Nadie lo sabe. Los rumores que hay desatados son de todo tipo; desde que podría haber un enorme derrumbamiento, hasta que... “a río revuelto en Internet ganancia de pescadores de IPs libres IPv4”, lo cual es otro obstáculo para empeorar la situación, ya que se pretende que todo lo nuevo que entre en Internet empiece a usar el Ipv6 e ir dejando atrás poco a poco al Ipv4.



¿IPV6 es realmente el futuro de Internet a corto plazo?

A medida que la cuenta atrás se acerca a cero y el agotamiento del protocolo direcciones Ipv4 aumenta, comienza a producirse una mayor intranquilidad entre los que manejan el negocio de las Ips. Principalmente afecta a los operadores, que ya no tendrán mas direcciones IP disponibles y quizá se verán forzados a utilizar NAT con la mayoría de sus clientes, y en otros casos mas extremos a crear túneles IPv4 con los que poder acceder desde direcciones IPv6 a sistemas que todavía trabajen con el antiguo protocolo IPv4. El otro principal problema, el mas grave, es que el 95% de los sistemas relacionados con Internet no están preparados para dejar de usar Ipv4 inmediatamente y migrar de forma rápida a Ipv6; por lo que apenas el 5% de las actuales direcciones DNS de Internet son capaces de traducir un dominio de Internet a una dirección Ipv6. Por eso, sea exagerado o no el rumor del primer gran derrumbamiento de la gran Internet, ya se habla de que muchos no estáran realmente preparados para lo que se les viene encima, y que el caos en el ciberespacio es algo que esta por llegar. ¿Mi opinión,? tranquilos, todo se arreglara igual que se solucionó el efecto 2000.

Numero direcciones IPv4 que quedan, haz Clic aquí:

lunes, 18 de julio de 2011

Facebook, cada vez mas superpoblado, comercializado, idiotizado, atacado e inseguro

La verdad duele, la mentira seduce y encanta. “No hay nada mas estúpido que la red social”. ¿Facebook es lo mejor que se ha inventado en el mundo de las redes sociales?. Eso dijeron algunos al comienzo de aparecer esta red de forma ingenua y sin saber cual podía ser su verdadero alcance tras expandirse, por todo el planeta con mas de 500 millones de personas algunos años más tarde. Hoy día sin embargo el panorama de sus comienzos es muy distinto: ¿Quien dijo que se podía estar tranquilo en internet dentro de Facebook sin que tu muro se inunde de spam? ¿Y quien que Facebook era absolutamente seguro y no robarían los datos de tu perfil? Y sobre todo; ¿Quien fue el imbécil que aseguro que la red social podía ser una excelente herramienta de relacionarse con los demás? ¿Y el lado negativo de todo esto no existe o qué?.  Quizá la red social en sus inicios fuera algo mas tranquila, pacifica e inofensiva, tal vez hasta incluso podríamos calificarla de “inocente o neutral” en aquellos momentos de su creación en el sentido en que no había tanta gente y los objetivos de red parecían ser menos ambiciosos que ahora acaparando millones de personas. Hoy día es zona de combate por su incontrolada masificación de personas, ya que cualquier que tenga acceso a internet y una cuenta de correo puede tener un facebook sin apenas problemas.



Batallas anti-Intelectuales en Facebook

Aumentan los Trolls en Facebook, o como ahora modernamente se les conoce; los Ciberputeadores, que básicamente son personas con problemas estúpidos con otras personas. Los Ciberputeadores son personas haciendo cosas molestas y con ganas de disfrutar de una subida de adrenalina criticando desproporcionadamente a cualquiera. Cada día hay autenticas batallas entre grupos o personas por innumerables motivos y por diversas causas casi siempre con un trasfondo irrelevante. Así que Facebook ha perdido la naturaleza de “Red Social útil” para convertirse en el Gallinero Social y comercial, donde tu vida es cotilleada, difamada, aireada, criticada, pisoteada, o incluso es objeto de cuestionamiento critico por todo el mundo mas allá de toda expectativa razonable.  ¿Y porque digo esto de forma tan arriesgada, incluso siendo actual usuario de Facebook?... Sencillamente por una serie de hechos: ¿Donde te enteras de los últimos chismes y cotilleos de gente o de las noticias mas estúpidas e intrascendentes? Por puesto, por la red social ¿Donde se enteran los jefes de todo lo que tu haces un fin de semana?, en la red social, y ¿Donde miran primero las empresas que te van a contratar, y cuanto de fácil es que te rechacen simplemente porque tengas Facebook con un “Perfil considerado para ellos como inadecuado, dudoso, simplemente porque te lanzas a publicar totalmente confiado tus desmadres personales de fin de semana?, en la red social claro. Entonces te hago esta pregunta: ¿Que es socialmente la red social si solo esta centrada en mas de un 50% en el ocio mas estúpido y en otros casos a propagar las actitudes mas policiales y denigrantes del gran hermano en manos de los buscadores de datos?.

Posiblemente estas opiniones te irriten profundamente porque no las compartes y eres un fan incondicional de Facebook, pero Facebook, no es mas que  un modelo bastante insensato de relacionarse socialmente con los demás, con el agravante de la falsedad que trata de evitar el contacto directo y el cara cara con las personas, y que además obedece a una ley muy simple que yo he desarrollado en forma de cita en un libro: “La forma mas fácil que tienen dos individuos de comunicarse es la estupidez, mientras que la forma mas difícil de entenderse es la inteligencia”. Claro, es que cuando tu en la red social no eres la solución, entonces es que eres el problema, y ya no hace falta explicar nada



Facebook es el máximo exponente de la estupidez humana

Facebook es el máximo exponente de la estupidez humana plasmada en un sistema electrónico de transmisión de datos donde la gente regala su vida y sus intimidades a los demás; aunque sin embargo todo el mundo lo usa como si fuera algo divertido, esnob, y culturalmente muy instructivo cuando es todo lo contrario. ¿Y porque digo esto de modo tan directo a pesar de ser usuario de Facebook actualmente? Bueno primero porque para hablar de las características de algo hay que usarlo y conocerlo un poco, y segundo porque ahí va un ejemplo extremo, que casi roza el colmo de lo indecente que nunca debería de suceder... ¿Te imaginas a tu propio padre, que un día se largo de casa en 1986 cuando eras un veinte añero y ahora, después de casi mas de 20 años; cuando rozas ya los 50 te lo encuentras en la red social y te pide amistad en el FacebooK como si fuera uno de esos adolescentes inconscientes que piden amistad a todo el mundo? Si hay principios sociales en alguna parte, y canales adecuados para expresarlos, que baje el Dios y lo vea porque la red social es la guarida de los impresentables y de la indecencia. O te vuelves rápidamente un impresentable y un indecente o estas fuera de lugar en el gallinero de Facebook.

Otro sencillo ejemplo, este esta mas cerquita de tu móvil IPhone. Hagamos otras preguntas de esas que son como pesadas losas de granito: ¿En que demonios se centra el interés de la gente en la red social?, ¿Hacia donde se enfoca el sistema?, ¿Y cual es objetivo de toda esa red social, y en que se fijan todos los que tienen cuentas de Facebook? Respuesta: Hay un cierto porcentaje que dice que esta ahí para hacer amigos; disculpa: ¿Amigos? Jesucristo Gandhi no tenían Facebook, y sin embargo se ganaron al mundo entero como amigo. Otros dicen que están para enterarse de las noticias que ocurren en el mundo. Ya lo comprendo, es que el periódico, ni la radio, ni la Televisión nunca se invento, sino que directamente hemos pasado a que toda noticia importante es ámbito de facebook. Facebook es la nueva prensa amarilla planetaria, ahora precisamente en las manos mas manipuladoras del planeta, los Americanos y sus sucios affaires.



Facebook para juegos

Hay quien afirma que entra en Facebook para jugar. ¿Como? ¿Es que el Lego se ha extinguido, y otros tipos de juegos también? ¡Cielo santo, prefiero no vivir mas de 81 años para no tener que ver como el cerebro de los individuos que usan esta red social mengua en el área de la inteligencia y aumenta en el área de la estupidez! El otro gran motivo por el cual la gente es asidua al Facebook son las clásicas tonterías que hacen los artistas, tales como declaraciones estúpidas hechas a altas temperaturas; por ejemplo lo que ha dicho el ultimo deportista de otro deportista, o lo que ha dicho un escritor de un político o de un periodista que ha incendiado la red con sus opiniones racistas. Y otra razón por la que la gente asiste al Facebook de forma irresistible es el morbo de lo que este haciendo alguien; por ejemplo la ultima excentricidad de la cantante de moda haciendo el típico show de exhibicionismo vanidoso. Vale, de acuerdo, leña al mono que es gratis y de goma, pero tanta imbecilidad solo puede que acabar degenerando.

La red social ha dejado de ser un lugar tranquilo

Se acabo eso de estar en Facebook tranquilito sin que pase nada. Ahora la cosa va de sobresaltos, y de un spam continuo de gente que publica sus cosas en tu muro, cuando tu apenas publicas nada. La red social ha dejado de ser un lugar tranquilo para convertirse en un lugar degenerado,  un sitio que solo sirve como balcón de rumoreo y spam de los demás, donde cualquiera puede editar soberanas tonterías en forma de spam e incluso donde la gente da rienda suelta a las banalidades mas inimaginables y su utilidad real es la de propagar un modelo fácil de poder discriminar mas rápido, criticarte mas rápido, o calificarte mas rápido..  en fin... “Bien aventurados los estúpidos porque ellos sin duda, heredaran Facebook”.
En el Facebook te pide amistad la gente mas rara, tal es el caso que en el anterior Facebook que tenia abierto y cerré sin dar demasiadas explicaciones se me pedía amistad por los miembros de un grupo de gánster de los estados unidos y una mara brasileña. ¡Joder! No tengo nada contra estos dos grupos, pero chico, a saber que enredos podrías tener con el FBI por tener a grupos sociales de este nivel en tu lista de admitidos. Como digo Facebook es ya un vertedero social donde la primera afirmación que se usa para justificarlo entre la gente es ¡hacer amigos!. ¿Sitio para hacer amigos con gansters y bandas, y malos rollos? ¡No por favor!



El coleccionismo social inutil

Ahora en Facebook, desde hace unos pocos años la moda es la rivalidad entre la gente por coleccionar amigos, por el que tenga el Facebook con mas amigos y cuantos mas mejor. Sin embargo hay que ser bien estúpido para no darse cuenta que quien tenga 15.000 amigos, no los conoce a todos en persona y ni siquiera en la red. En facebook la gente hace algo tan increíblemente estúpido como coleccionar seres humanos (amigos) si, amigos, si, coleccionar amigos que ni  conoce de nada y crecen como la espuma a la que sueltas cuatro chorradas y la gente hace un “Me gusta”. La pregunta es ¿Esto socialmente como se interpreta, y que ejemplo da, y que significado real tiene hoy día? ¿Eres mejor persona por que tienes 15.000 seguidores en tu lista de amigos, quizá eres mas importante porque vas de celebridad VIP?.  Francamente si eres un hijo de puta tipo Rafita, lo eres igual con 15.000 amigos que con tres contactos, eso no va a cambiar las cosas, en tu personalidad esta que seas un cabrón con cuatro que con cuatro mil.  Bastaría con mirar los que tienen un perfil con 15.000 amigos, y lo que publican durante una semana en el muro para darse cuenta que ahí solo escriben bobadas y lo que antes escribían en las puertas de los retretes, o lo que antes se cotilleaban de oreja a oreja en el patio del colegio despellejando a cualquier rival o persona.



El neologismo Fesbukear

Por otra parte la red social Facebook ha forzado la aparición de neologismos entre los jóvenes como por ejemplo, “Feisbukear, Feisbukeado, Feisbukeando, así que  la RAE en algunos años se vera en serios apuros ante la tentación de incluir estos términos como significado de estar ejecutando acciones sociales de relacionarse con los demás en Internet.  Facebook esta alcanzado el extremo de que la gente antepone Facebook a youtube, gmail, google, hotmail, videos, yahoo, ebay que son los sitios mas importantes de Internet, aunque ahora por detrás de la red social claro. Es evidente que Facebook les hipnotiza o mejor dicho, les “idiotiza” hasta el extremo que no son conscientes de lo que realmente están haciendo con sus vidas.

¿Que nivel de importancia tiene Facebook en la vida de las personas? Pregunta a tus amigos, y comprobaras estupefacto como facebook es para ellos lo mas importante después de cualquier otra cosa, salvo en el caso del Fútbol, que todavía rivaliza contra Facebook. El caso de los adolescentes la cosa pinta bastante mal para la sociedad y genial para el dueño de Facebook. Cada vez habrán mas y mas Feisbookadictos, con todo lo que ello implica, y esto que actualmente ya pinta mal, en futuro pintara peor. Eso es peligroso bajo la apariencia de inofensivo. Esa es la clave.  Esta clase de preferencias sociales de los adolescentes por estar el la red e intentar tener un alto protagonismo entre sus amigos no solo es una filosofía hueca y carente de valores o contenidos verdaderamente sustanciales, sino que además no introduce ningún elemento educativo salvo establecer en clave de ocio la perdida mas inútil de tiempo posible como medida de importancia, logros sociales, o incluso un cierto estilo de éxito social, aunque bajo la idea de hacer amigos pese a ser una amistad tan relativa como falsa sino esta consolidada de antemano y en persona.



¿Seguridad en Facebook? ¿Estarás de broma no?
En cuanto a la seguridad, por si no lo sabes; cada vez son mas los incidentes de seguridad relacionados con la privacidad, las estafas, los timos, los engaños, los robos de perfiles y de datos, o con técnicas de Phising bajo paginas falsas de Facebook o los inciedentes con Troyanos. Además, a todos los que están en seguridad informática ¡Por favor! No se que demonios lo hacéis pero ni uno solo ha sido capaz de hacer esta simple afirmación lógica: Facebook, esta cada vez mas superpoblado, comercializado, idiotizado, es mas atacado e inseguro. Así de simple. Lo que pasa es que prefieren no opinar y no entrar en debates y enfrentamientos con este gigante ahora representante de la imbecilidad industrial a escala planetaria como red social. Por supuesto si google es la máxima expresión de buscar una aguja en un pajar, y Microsoft la forma mas descomunal de tenerte mas esclavizado con tu sistema operativo, Facebook es la forma mas gigante de estupidez que existe y que alguien pudo crear para hacerte creer que te vas a inflar de hacer amigos a toneladas mientras que por detrás te succionan los datos íntimos que en otras condiciones jamas compartirías con nadie. Si a eso añadimos que esa es la principal causa de inseguridad junto con las continuas revisiones de la política de privacidad, Facebook es el verdadero Gran Hermano y de lo mas inapropiado para relacionarse con los demás por la simple razón que en la vida real  jamas te atreverías  a decirle a un desconocido que marca de cerveza te gusta o que planes tienes.



¿Facebook fuera de control?

Ya me lo imaginaba. Quiero decir, que yo he tratado de ignorar este hecho durante el tiempo que use mi primer Facebook, pero no durante el actual. ¿Quiénes son todas estas personas que al parecer te encuentran casual o premeditadamente en la red y te piden amistad por sorpresa? Todo lo que puedo decir por el momento es que parece que cada vez es  más fácil que te añada gente desconocida a tu Facebook y esto se está convirtiendo aparentemente en su principal fuerza. Pero en mi opinión, esto se esta convirtiendo en su principal fuente de inseguridad y a largo plazo en su propia auto destruccion como red social o herramienta de relaciones. ¿Acaso creéis que las personas que una vez abrieron un sitio en internet lo van a mantener para siempre en su poder durante siglos?. Como ejemplo, cuando Facebook empiece a ser algo bastante mas ordinario de lo que ya lo es, seguramente lo podrán a la venta. No es el primer caso que un sitio es vendido.

Hotmail fue comprado por Microsoft, Blogger por Google, y así podríamos hablar de muchos conocidos sitios. Hablando de lo que importa, Facebook ya no tiene ni siquiera un estricto control sobre quien abre un sitio y para qué y de las actividades que ocurren después de que añadas un centenar de amigos en tu Facebook, cada uno publicando sus cosas en tu muro. Es mas, todo el mundo publica cosas en tu muero menos tu ¿No te parece bastante estúpido tener algo abierto en internet que solo sirve para que los demás publiquen a destajo sus fotos y sus majaderías, mientras que tu apenas escribes nada en el muro de los demás? Pues eso es Facebook, “un nada para ti, y un todo para los demás”. Y a eso le llaman compartir amistad y generar cultura.

miércoles, 13 de julio de 2011

Una aplicación maliciosa en Facebook aprovecha la popularidad de Google +

Una nueva estafa saca partido del interés de la gente por conseguir una invitación para Google +. La falsa aplicación ha sido todo un éxito y ha conseguido engañar a 15.000 usuarios en menos de 24 horas. BitDefender, proveedor soluciones de seguridad para Internet, ha descubierto la nueva aplicación maliciosa que saca partido del interés de la gente por conseguir una invitación para Google +, la nueva red social de Google.

La aplicación se llama “Google Plus Direct Access” y promete a los usuarios conseguirles una invitación para Gooogle +. Para ello, los usuarios tienen que ir a una página de Facebook y pinchar sobre el botón de “Me gusta”. La aplicación ha sido todo un éxito y ha conseguido  engañar ya a 15.000 usuarios en menos de 24 horas.

Parte de su éxito se debe, sin duda, al mensaje que acompaña al link de la aplicación: “Invita a 50 amigos”, que está dando mucha notoriedad a esta estafa.

Sin embargo, ninguno de los usuarios ha recibido invitación alguna para Google + y lo más probable es que vean cómo sus muros comienzan a llenarse de mensajes de spam e incluso de links dirigiendo a páginas infectadas con malware.

Catalin Cosoi, Responsable de Amenazas Online de los Laboratorios de BitDefender, comentó: “Esta estafa pone de manifiesto la importancia que para los ciberdelincuentes tienen lo que llamamos “Trendjacking, es decir, el aprovechamiento de noticias importantes o de grandes acontecimientos para infectar los ordenadores de los usuarios o robar sus datos. Se aprovechan de la natural curiosidad de la gente para hacerles caer en la trampa. En este caso, con la cobertura tan grande que tuvo en prensa el lanzamiento de Google + y su rápido crecimiento – se estima que tiene ya 10 millones de usuarios -, una invitación para esta red social es un cebo perfecto”.

Recientemente, un estudio de BitDefender llevado a cabo a través de Safego, su aplicación gratuita para proteger a los usuarios de Facebook de este tipo de amenazas, reveló que un 25% de los usuarios tenía algún tipo de contenido malicioso en su muro que había sido compartido por un amigo.

“Por eso”, explica Catalin Cosoi, “es importante educar a los usuarios sobre este tipo de amenazas, y también que unos a otros se vayan avisando sobre la falsedad de estas aplicaciones que suelen prometer mucho, pero rara vez dan algo más que problemas”.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter  y en su nuevo blog en español Malware City

LinkWithin

Related Posts Plugin for WordPress, Blogger...