Archivos Mensuales: diciembre 2011

¿Es Android realmente software libre? Sí, pero el menos permisivo

El sistema operativo de Google es abiertamente declarado como Open Source y permite el acceso al código fuente, etc. Sin embargo, en comparación con otros proyectos software libre es de los menos permisivos.
Así se puede intuir de un estudio hecho por VisionMobile que ha comparado 8 proyectos software libre: Android, Qt, Symbian, MeeGo, WebKit, Linux y Eclipse. Open Governance Index (OGI) llevó a cabo un análisis desde los 4 posibles puntos de vista: acceso, desarrollo, derivaciones y comunidad, quedando claro que Android es el proyecto Software Libre menos permisivo.
Os dejamos directamente la infografía en la que podréis ver claramente cómo Android queda muy por detrás del resto de proyectos:

Vía Cryptex

Anuncios

Feliz Navidad 2011!!!

Las amenazas informáticas que enfrentaremos el 2012

Finaliza el 2011 y es habitual empezar a proyectar cuáles serán las tendencias que veremos el próximo año en materia tecnológica. Y uno de los sectores que se vislumbran más “movidos” es el de la seguridad informática.

Así como cada día nacen nuevos dispositivos que nos sorprenden por sus características y funcionalidades, todos los días los creadores de códigos maliciosos lanzan nuevos tipos de ataques y amenazas que buscan aprovechar brechas en programas y equipos, y como siempre, las a veces permisivas conductas de los usuarios.

En este sentido, tuvimos la oportunidad de asistir a una interesante conferencia sobre esta materia organizada por la compañía ESET en Buenos Aires, donde pudimos conocer cuáles serán las tendencias en seguridad informática para el 2012.

De acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por el Laboratorio de Investigación de ESET Latinoamérica, y dado a conocer en el evento, el próximo año los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android. Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dará lugar a nuevas amenazas más complejas.

En ese sentido, de 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas por el Laboratorio de Investigación de ESET Latinoamérica, el 70% apareció durante el último semestre del 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años. El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido. Cabe señalar que según los datos arrojados por la consultora Gartner, a mediados del 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a razón de 550 mil dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles se perfila también como una tendencia para el 2012 que tiene como caso testigo a DroidDream, amenaza que logró más de 250.000 descargas desde el Android Market. El caso obtuvo tanta repercusión que Google decidió desinstalar remotamente la aplicación de todos los sistemas infectados por dicho código malicioso. A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

“A pesar de las diferencias entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP. El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios, oficiales o no, entre otras características, posicionarán a Android como el uno de los objetivos privilegiados de los desarrolladores de códigos maliciosos durante el 2012”, destacó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Por otra parte, la evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico. En la era de Windows XP, muchas amenazas únicamente sobrescribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que en la actualidad los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo, para el 2012 aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

“Más allá del crecimiento que se espera de amenazas más complejas desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la Ingeniería Social han proliferado durante el 2011 y continuarán propagándose durante el próximo año. Se trata, por ejemplo, de troyanos bancarios de la familia Qhost que al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios”, agregó Bortnik.

En línea con esto, el panorama de amenazas presentado para el 2012 incluirá con menor frecuencia amenazas de alta complejidad y gran impacto junto con ataques sencillos y de fácil acceso para los desarrolladores, con un grado mayor de masividad. Por otra parte, pueden esperarse ataques generados localmente en Latinoamérica, especialmente de tipo hacktivista, es decir, ataques con fines ideológicos en lugar de económicos. A su vez, cabe esperar ataques a través de redes sociales y una alta tasa de propagación de troyanos bancarios, el tipo de códigos maliciosos más característico en nuestra región.

Si antes el objetivo era sólo el computador, la aparición de nuevos aparatos como netbooks, tablets y smartphones, ha modificado el target de los desarrolladores de código malicioso. A juicio de Bortnik “de una u otra forma todas las amenazas en materia de cibercrimen están relacionadas con las evoluciones tecnológicas del último tiempo”.

Y frente a este escenario, uno se pregunta si para el próximo año se espera que el usuario latinoamericano adquiera mayor conciencia para evitar ser afectado por ataques informáticos. La respuesta de Sebastián Bortnik es que “para las personas existen varias instancias de orientación y prevención, y la tecnología también ayuda en esa tarea, pero es vital que los usuarios sean conscientes de la necesidad de implementar las herramientas, saber configurarlas y actualizarlas. Yo no tengo duda de que los usuarios van a estar más atentos y conscientes el próximo año, pero esa conciencia debe ir más rápido de lo que evolucionan las amenazas. También es importante destacar que falta más información y llegar a más usuarios con los mensajes de prevención. Por mi experiencia diaria, no me cabe duda que la educación funciona, pero el desafío es ampliar el alcance de la educación en seguridad informática. Por ello, es fundamental el trabajo coordinado entre los investigadores, los medios, los docentes y los gobiernos”.

Vía Mundo en Línea

Firefox es el navegador menos seguro según un estudio encargado por Google

La compañía Accuvant ha analizado por encargo de Google los principales navegadores para conocer su estado en materia de seguridad. Chrome aparece como el más seguro, seguido de Internet Explorer. El que peores resultados obtiene es el navegador de Mozilla, Firefox.

 La lucha por ser el mejor navegador no solo se limita al número de usuarios, sino también al nivel de seguridad. Internet Explorer es el navegador con más clientes, pero Chrome recorta distancias y Firefox se mantiene como una clara alternativa. Sabiendo que en usuarios por el momento pierde, Google ha encargado un estudio a Accuvant para conocer el estado de seguridad de los tres navegadores, y en los resultados destaca que Firefox ocupa la última posición y Chrome la primera.

El estudio de Accuvant se ha centrado en analizar las características de seguridad de los navegadores y la adopción de sistemas o tecnologías para ello. La compañía ha analizado siete categorías iguales en los tres navegadores, y según sus resultados, Chrome es el que mejor protección ofrece a sus usuarios.

El navegador de Google ha aprobado 6 de los 7 puntos por disponer de la tecnología estándar de la industria.Internet Explorer de Microsoft se ha convertido en la segunda opción, ya que ha respondido con los estándares de la industria en 4 de las 7 categorías y en otras dos ha mostrado soluciones propias. Por último aparece Firefox, que obtiene los peores resultados y solo supera 3 de las 4 categorías.

Los tres navegadores coinciden en no disponer de sistemas efectivos para la gestión y control de listas negras de URL. Este es el único aspecto en el que Chrome obtiene un signo negativo. En el resto de características analizadas el navegador de Google puede presumir de contar con la tecnología estándar de la industria.

Las grandes diferencias entre los navegadores se producen en las categorías de Sandbox, plug-in de seguridad y de JIT Hardening (refuerzo de código). En los dos primeros, solamente Chrome cuenta con los estándares de la industria. Internet Explorer tiene sus propias soluciones implementadas y Firefox directamente no tiene. En el caso de la categoría JIT Hardening, que hace referencia a que el navegador cuente con un refuerzo de parte del código, Firefox es el único que no aprueba.

Mozilla Firefox Según el portal Neowin, desde Firefox han restado importancia al estudio asegurando que cosas como el Sandbox son un complemento útil para el navegador, pero no son una panacea. En este sentido, desde Firefox han asegurado que en su caso trabajan para dar “una respuesta rápida a los problemas de seguridad cuando salen”, y se han mostrado “orgullosos de su reputación en materia de seguridad, que es “una de las prioridades centrales de Firefox“.

Con esta declaración, en Mozilla restan importancia al estudio, que se ha centrado en analizar las tecnologías de cada navegador y no en ver su respuesta ante las amenazas. Pese a ello, los datos sí confirman que ChromeInternet Explorer cuentan con sistemas que Firefox por el momento no tiene.

Autor: Antonio R. García

Vía CSO España

Decálogo de la seguridad en la nube

1)    No todas las nubes son iguales. Aunque el concepto es similar, no todas las nubes y servicios concebidos para la nube están diseñados y desarrollados de la misma forma. Es muy recomendable analizar todos los detalles de cualquier propuesta de un proveedor.

2)    Conoce dónde está y cómo es tu cloud. La nube no es etérea, sino que está ubicada en un sitio físico. Saber dónde está, poder acceder a ella o conocer a la gente que está detrás de la gestión evita muchos sustos en el futuro y facilita muchas de las operaciones del día a día. Es importante ofrecer a los clientes un entorno de cloud basado en un datacenter que cuenta con las máximas medidas de seguridad lógicas y físicas.

3)    La seguridad es un requisito, no un añadido. En cuestiones tan sensibles como la salvaguardia de documentación crítica de la empresa, resulta obvio que la seguridad no es una funcionalidad extra a añadir y negociar, sino que por defecto, un buen servicio en la nube debe garantizar el control, gestión y acceso a los datos y aplicaciones bajo estrictas normas de seguridad y acorde a los permisos establecidos por el cliente para interferir en su entorno cloud o en los diferentes niveles de opciones que haya configurado.

4)    Una buena seguridad cloud obliga a una buena seguridad in house. No hay que olvidar que en los proyectos de infraestructura y de servicios cloud, el compromiso de seguridad debe de ser doble. No tiene sentido exigir al proveedor entornos seguros de acceso y trabajo y descuidar las políticas internas de seguridad de la empresa.

5)    Las personas siguen siendo un elemento crítico. Las tecnologías hacen el trabajo, pero el diseño y aplicación de las medidas de seguridad las hacen las personas. Las economías de escala permiten a los proveedores de servicios en la nube contar con auténticos expertos de seguridad que aportan mucho valor y experiencia, sobre todo, teniendo en cuenta que históricamente muchos de los fallos de seguridad son por errores humanos.

6)    Recuerda que la seguridad es multiplataforma. El acceso a la nube es ubicuo y multiplataforma. Según las necesidades de cada empleado o departamento accederá a una hora u otra, desde una red fija o una red pública, o desde un dispositivo fijo –PC- o móvil –portátil, smartphone, tablet…-. Una buena política de seguridad no debe de descuidar ninguna de estas vías y proponer siempre la existencia de dos redes separadas, aquella que tiene conexión con el exterior, dotada de direccionamiento IP público, y una red privada con direccionamiento privado que es de uso exclusivamente interno.

7)    Apuesta por estándares de mercado. Siempre es más sencillo trabajar con tecnologías y productos estándares del mercado que acotarse a desarrollos muy específicos o de nicho. La migración e integración de equipos, o incluso la replicación de entornos y sistemas será más rápida y sencilla trabajando con estándares de mercado.

8)    Revisa el cumplimiento legal. Un buen proveedor de cloud no sólo debe ofrecer las máximas garantías de seguridad, sino que debe cumplir con las normativas legales en materia de protección de datos, como puede ser en España la LOPD para salvaguardar la confidencialidad y la seguridad de la información y que datos críticos de la compañía no circulen de un país a otro. Por eso es importante contar con personal cualificado que monitorice cualquier incidencia y que notifique y solucione en tiempo real cualquier infracción de seguridad.

9)    Exige garantías de alta disponibilidad y redundancia. Contar con nubes redundantes –datacenters en diversas localizaciones- no sólo garantiza la disponibilidad permanente del servicio en cuestiones de red, almacenamiento y nodos de computación, sino que añade un grado extra de seguridad a la hora de garantizar la pérdida de datos ante desastres.

10)  En seguridad y en cloud no te la juegues. En realidad las amenazas de seguridad en los entornos en la nube no son diferentes a los que existen en el modelo tradicional. Lo que sí que resulta crítico es la confianza y credibilidad que puede aportar una empresa un proveedor de este tipo de soluciones. Hay que tener en cuenta que la empresa está exponiendo información sensible a un tercero por lo que hay que tener absoluta garantía de que tanto en entornos de cloud pública, como privada o mixta se garantiza la gestión y administración de permisos y accesos; la seguridad física, lógica y monitorización 24 horas;  el cumplimiento con la LOPD para salvaguardar la confidencialidad y la seguridad de la información; y la garantía de disponibilidad de servicio.

Vía Acens

Los fracasos tecnológicos más estrepitosos del 2011

La tecnología está en continuo movimiento y evolución, todas las marcas del ramo se disputan, día con día, el título de ser la más innovadora del momento, por lo que son capaces de todo por ser quienes fabriquen un producto fuera de lo común y que genere nuevas “necesidades” en los consumidores.

Como bien sabemos, son pocas las empresas del mundo tecnológico que han logrado este fenómeno, pues no es fácil convencer a las personas de que necesita de un nuevo gadget o dispositivo, y que además debe invertir, hasta varios miles de pesos, por él.

De acuerdo a los sitios america.infobae.com y cio.com, este año varios productos estaban destinados al fracaso, incluso desde sus inicios, ya sea porque no posee las cualidades necesarias para tener éxito o porque carece de una buena estrategia de marketing.

En De10.mx hemos hecho una recopilación de estos productos, para presentarte los fracasos tecnológicos de 2011.

Aspiradora con cepillo para perro. Seguramente las personas que tienen mascotas, este producto llamará su atención, aunque a la larga puede parecerles poco práctico. Se trata de un aditamento que la marca Dyson, inventó para sus aspiradoras, el cual consiste en un cepillo para perro que, al conectarse a la manguera de la aspiradora, ésta succiona los pelos del can, evitando que vuelen por toda la casa.

El problema de este producto, es que aún logrando que el perro no salga corriendo al escuchar el motor de la aspiradora, la misma manguera limita la movilidad a la hora del cepillado, haciendo complicado su uso en algunas zonas; esto sin mencionar lo molesto del ruido del aparato.

 

Correo de Facebook. No todo en el consumo de la tecnología tiene que ver con hardware o dispositivos móviles, también año con año se lanzan innovaciones en software, sobre todo ahora que la tendencia es trabajar cada vez más en la nube.

Facebook, en un intento de ofrecer a sus usuarios un servicio adicional, anunció una gran innovación en su plataforma, al menos así lo describió la red social, pero en realidad sólo se trataba de un servicio más de correo electrónico, el cual no representó ningún cambio sustancial en la forma en que su comunidad se relaciona con cualquier otro servicio de mensajería.

No se han dado a conocer el número total de personas que usan el e-mail de Facebook, aunque representantes de la empresa aseguraron que millones de personas lo usan y que incluso desbancaría al uso de correo electrónico convencional.

 

Lentes para sol con cámara. A mediados de año, la marca de artículos fotográficos, principalmente conocida por sus cámaras instantáneas, Polaroid, anunció el lanzamiento de sus lentes para sol con cámara incluida. Tan sólo imaginar la escena con los lentes oscuros en una noche de fiesta, puede dar una idea de lo “prácticos y cómodos” que puede ser portarlos y usarlos como tu única cámara fotográfica.

La idea puede ser novedosa, pero por sus características sólo pueden ser útiles bajo condiciones y necesidades muy específicas; además de que en el mercado existen opciones más prácticas que no están sujetas a sólo ser usadas en la cara.

Tecnología 3D. Es difícil decir que este tipo de innovación es un fracaso, cuando se han vendido miles de televisores con esta tecnología en todo el mundo; sin embargo, sí podemos decir que va decayendo, y es a causa de varios factores. En primer lugar sería el costo, un televisor 3D supera en más del doble al precio de los televisores convencionales de alta definición; además de que los lentes, los cuales son pesados e incómodos (los que requieren algún tipo de batería), son también caros.

Otra desventaja que enfrenta la tecnología 3D, es la baja producción de contenidos en éste formato. Existen varias películas que ofrecen este tipo de experiencia, pero en realidad son muy pocas, por lo que los consumidores finales no pueden disfrutar con frecuencia de las características especiales de su televisor.

Aún queda un poco de esperanza para el 3D en los hogares, pues otras marcas siguen innovando en dicha tecnología, pero si éstas acciones no ofrecen algo realmente diferente, lo más seguro es que el auge por ver las imágenes en tercera dimensión se convierta, como muchas otras tecnologías, en algo pasajero.

 

La tablet con teclado integrado. El mundo de las tablet está cada vez más en aumento, y aunque algunos piensan que saldrán rápidamente del mercado, se han convertido en herramientas útiles para muchos usuarios, por lo que sus ventas están continuamente aumentando.

Algo común en la industria de la tecnología, sobre todo cuando alguien más se ha adelantado, es no apostar por descubrir el hilo negro, sino por combinar o mejorar el producto.

Así decidió hacerlo Samsung con su PC 7 Series, descrita como una Sliding Tablet PC, la cual podría parecer una buena idea si tuviera la capacidad de una laptop, pero en realidad tiene la de una tablet, por lo que es lógico preguntarse si alguien en busca de un dispositivo de baja capacidad, delgado y touchscreen, querría en realidad algo que pareciera una computadora portátil.

 

Audífonos in-ear anatómicamente personalizables. Para aquellos que gustan de escuchar música con audífonos in-ear (sin diadema), este producto podría resultar interesante, pues hay quienes buscan que los cojinetes de los auriculares se adapten perfectamente a sus oídos, y para obtenerlo, solicitan fabricarlos a la medida, cosa que normalmente tardaría semanas.

La empresa Sonomax, ha inventado un aparato que ayuda a moldear los auriculares a la medida del usuario en sólo unos minutos, y aunque podría enfocarse a un tipo de consumidor en específico, no promete ser un aparato muy solicitado, pues las exigencias en el consumo de audio en el mundo, generalmente no son tan altas.

Playbook. Si bien la tableta de Blackberry promete ser el dispositivo ideal para el mundo de los negocios, en realidad las ventas no han sido muy altas. Algunos especialistas criticaron fuertemente el producto de RIM, sobre todo cuando tuvieron que retirar varias del mercado a sólo unas semanas de su lanzamiento, pues descubrieron fallas en el sistema operativo.

Es un hecho que por el momento la Playbook no tendrá el mismo número en ventas que otras tabletas como el iPad o el Galaxy, ya que éstas, han abarcado más terreno, una por ser la primera en el mercado con ese concepto, y la otra por utilizar uno de los sistemas operativos móviles más compatibles del mundo. Talvez en un futuro, si Blackberry lanza alguna innovación real en su tableta, la Playbook pueda estar en las manos de más usuarios.

 

Lentes 3D Oakley. Ya habíamos mencionado algunas desventajas sobre la tecnología 3D en televisores, y una de ellas son precisamente los lentes. La conocida marca de gafas para sol Oakley, al notar que en todos los medios, transmitían comerciales hablando sobre la posibilidad de disfrutar imágenes en tercera dimensión en el hogar, decidió subirse al barco ofreciendo sus propios anteojos 3D, lógicamente con el diseño que caracteriza a la marca, lo que consideraba una ventaja sobre los lentes 3D tradicionales que normalmente carecen de un diseño agradable.

Pero hubo un punto que Oakley no tomó en cuenta: ¿Quién querrá comprar esos lentes para lucirlos dentro de su casa o el cine, justo en el momento en que todos ven a la pantalla, estando en la oscuridad?

 

¿Qué otro fracaso tecnológico de este año agregarías a la lista?

Vía La Patilla

A %d blogueros les gusta esto: