Monday, July 07, 2008

nuevas video cámaras



Alta definición La videocámara Xacti VPC-HD1000 de Sanyo, con un precio de $ 5000, graba a 1920 x 1080 o tomas a 4 MP. Su pantalla es de 2,7 pulgadas. Captura en MPEG-4 y tiene salida HDMI. Posee USB. Cuenta con corrector antishock








Buena vista . Esta webcam, la SPC220NC, a un precio de $ 99, es uno de los nuevos accesorios de Philips para la PC. Con resolución de 640 x 480 y 30 fps

Navegadores de Internet

fuente Diario Nación 7/7/2008
Con el lanzamiento de su tercera versión hace dos semanas, Firefox dejó claro que tiene todo para competir en el terreno de los navegadores Web, en especial frente al Internet Explorer , que todavía ostenta el 73% del mercado, según la firma Net Applications. Sin embargo, en la Red hay varios browsers gratis. Aquí, un listado de los programas más populares para ver la Web.
· Internet Explorer 7 ( www.microsoft.com/latam/windows/products/winfamily/ie/default.mspx ). Esta versión incluye un manejador de pestañas y la posibilidad de agregar complementos para este navegador, disponibles en www.windowsmarketplace.com/category.aspx?bcatid=3500 . Pone al IE7 a la altura de los demás, ofreciendo un lector de noticias RSS integrado; la posibilidad de iniciar búsquedas desde el mismo navegador; ver las páginas abiertas en un damero, y bloquear ventanas popup. Agrega un protector de identidad para combatir el phishing. Es, además, el navegador más estándar de todos los de Microsoft en el manejo de código HTML.
· Firefox 3 ( www.mozilla-europe.org/es/ ). Es el que mejor definió los dos elementos que tiene hoy cualquier browser moderno: pestañas para tener abiertas varias páginas en una misma ventana, y extensiones que permitan cambiar su apariencia y agregar funciones. La última versión mejora la manera en que se administran estos agregados, que se obtienen en https://addons.mozilla.org/es-ES/firefox/ . El browser incluye una barra de navegación inteligente: al escribir parte de la dirección muestra las últimas páginas visitadas cuyo título o dirección coinciden con la palabra. Permite buscar entre los marcadores, y ofrece un apartado para los sitios más visitados por el usuario o los favoritos creados más recientemente. Es posible pausar la descarga de un archivo, e incluye protección contra estafadores digitales y un corrector ortográfico integrado.
· Opera 9.5 ( www.opera.com ). El eterno tercero en discordia, las características salientes del Opera siempre fueron su agilidad y modestia en el uso de recursos del sistema. Además de las consabidas pestañas, ofrece widgets (pequeñas aplicaciones de funciones simples, como relojes, un álbum de fotos, por ejemplo; se descargan de widgets.opera.com ). Otra herramienta atractiva es una página que ofrece 9 accesos a sitios visitados con frecuencia. Su Historial no anota sólo los títulos de las páginas y la dirección en sí, sino que indexa el contenido. Y tiene integrados un cliente de e-mail, de hilos RSS, un gestor de descargas y de transferencias vía BitTorrent.
· Safari 3.1 ( www.apple.com/la/safari ). Disponible para OS X y Windows, ofrece la interfaz minimalista de Apple y, al igual que los demás navegadores, pestañas para tener activas varias páginas Web al mismo tiempo. Agrega la función SnapBack , que permite marcar temporalmente una página para volver a ella con un clic (el resultado de una búsqueda, por ejemplo) sin tener que usar los botones de atrás/adelante. Además de ser rápido al cargar páginas, ofrece el modo Privado , en el que deja de registrar las páginas visitadas en el Historial y las búsquedas en Google, por ejemplo.
· Maxthon 2.1 ( www.maxthon.com ) y Avant Browser 11.6 ( www.avantbrowser.com ). Durante el reinado del Internet Explorer 6 , y cuando ya Firefox demostraba que las pestañas eran muy útiles, surgieron dos navegadores que usaban el motor del IE6, pero actualizaban la interfaz, ofreciendo pestañas y múltiples agregados. Siguen actualizados y ofrecen control de privacidad, la posibilidad (en el caso de Avant) de almacenar los favoritos en línea en forma automática, pieles para modificar su aspecto, control de popups y de carga de contenido hecho en Flash o Java, y demás. Ambos están en español.
· K-meleon 1.1.5 ( kmeleon.sourceforge.net ). Una queja entre los usuarios de Firefox es que el navegador puede tomar bastante memoria RAM, sobre todo si tiene instalados muchos agregados. Firefox 3 intenta corregir esto, pero aun así quienes busquen algo con la misma sofisticación para mostrar páginas Web, pero menos exigencia en recursos pueden probar con K-meleon; usa el motor de Firefox, pero está pensado para equipos antiguos y con menos RAM. Al igual que otros navegadores, permite controlar del browser haciendo gestos con el mouse.
· Flock 1.2 ( www.flock.com ). Usa el motor de Firefox y está optimizado para acceder y aprovechar servicios de redes sociales, sitios para compartir fotos o videos, mantenerse al día sobre el estado de las páginas personales de amigos y conocidos, actualizar el blog propio y demás. Ofrece herramientas que pueden obtenerse para los otros navegadores, pero al estar optimizado para ellas, la interfaz está mejor organizada, y será, en teoría, más sencillo y eficiente usar estos servicios.
· Sleipnir 2.7 ( www.fenrir-inc.com/other/sleipnir ). Una alternativa para los que quieran investigar otras formas de ver la Web. Llegado de Japón, este navegador es muy maleable; puede usar el motor del IE o del Firefox, acepta extensiones y pieles y cambios completos en la ubicación de los elementos en la ventana. Según sus creadores, la intención es darle al usuario el poder de hacer que el browser se comporte tal como quiere.

Wednesday, July 02, 2008

DVD

El DVD (también conocido como "Digital Versatile Disc" o "Disco Versátil Digital", debido a su popular uso en películas algunos lo llaman Disco de Video Digital) es un formato de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros), pero están codificados en un formato distinto y a una densidad mucho mayor. A diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema de archivos denominado UDF (Universal Disk Format), el cual es una extensión del estándar ISO 9660, usado para CD de datos. El DVD Forum (un consorcio formado por todas las organizaciones que han participado en la elaboración del formato) se encarga de mantener al día sus especificaciones técnicas.

CD-ROM

Un CD-ROM (del inglés Compact Disc - Read Only Memory, "Disco Compacto de Memoria de Sólo Lectura"), es un disco compacto óptico utilizado para almacenar información no volátil, el mismo medio utilizado por los CD de audio, puede ser leído por un ordenador lector de CD-ROM. Un CD-ROM es un disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior.

El denominado Yellow Book (o Libro Amarillo) que define el CD-ROM estándar fue establecido en 1985 por Sony y Philips. Pertenece a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones técnicas para todos los formatos de discos compactos. Microsoft y Apple Computer fueron entusiastas promotores del CD-ROM.

John Sculley, que era CEO de Apple, dijo en 1987 que el CD-ROM revolucionaría el uso de computadoras personales.
Actualmente está siendo sustituido en los ordenadores personales por las unidades de
DVD, tanto de sólo lectura como reescribibles. Esto se debe principalmente a las mayores posibilidades de información, ya que un DVD-ROM excede en capacidad a un CD-ROM.

Tuesday, July 01, 2008

fibra óptica








Vídeo: Blu Ray, el sustituto del DVD

Vídeo: Blu Ray, el sustituto del DVD


Blu-ray se convierte en el formato de disco óptico estándar para la alta definición en un momento clave donde la tendencia apunta hacia el negocio online
Con el abandono por parte de Toshiba de la fabricación del formato HD-DVD, se despeja el camino para la penetración de la alta definición en los hogares mediante el disco de soporte Blu-ray. Tanto este formato como el ya extinto HD-DVD aparecen como la evolución natural del DVD, al ofrecer una mejor resolución y audio de calidad. Las ventajas respecto al formato DVD son evidentes a primera vista al contemplar una película en formato Blu-ray desde una televisión de alta definición. Pero, ¿llega tarde esta propuesta?
El formato DVD ofrece una resolución de 720x576 píxeles, mientras que la definición alcanzada por Blu-ray es de 1920x1080. Esta última cifra, 1080 píxeles, es la considerada como 'Full HD' o alta definición total.
El DVD, con sus 4,7 Gigabytes de almacenamiento, no puede cubrir las expectativas de los equipos de televisión y reproductores actuales, que alcanzan la alta definición total. El Blu-ray, sin embargo, es capaz de almacenar hasta 25 Gigabytes.
Otra de las ventajas del Blu-ray respecto al DVD es la navegación a través de los menús interactivos del disco: con Blu-ray es posible navegar por ellos al mismo tiempo que se visualiza el contenido audiovisual, mientras que en DVD sólo es posible realizar una acción al mismo tiempo.
La tecnología Blu-ray es compatible con los DVD tradicionales y los usuarios pueden seguir disfrutando de sus películas en formato DVD
Además, Blu-ray es compatible con los DVD tradicionales y, por tanto, los usuarios pueden seguir viendo sus películas en formato DVD en los nuevos reproductores Blu-ray. Incluso alguno de estos modelos realiza un escalado del formato DVD a la alta definición, permitiendo visualizar el contenido del disco DVD con mayor nitidez que en los reproductores hasta ahora lanzados al mercado.
Con respecto al audio, Blu-ray incorpora diferentes sistemas de alta fidelidad como Dolby Digital Plus, Dolby True HD, DTS HD, etc.
Descripción física
A primera vista no hay diferencias entre un disco DVD y un Blu-ray, ya que ambos utilizan el mismo tamaño de disco (12 centímetros). Las diferencias están en la tecnología de escritura.
Blu Ray utiliza un láser azul, de ahí su nombre, con una longitud de onda más corta que la utilizada para 'escribir' los DVD, gracias a la cual se almacena una mayor cantidad de información en el mismo espacio, ya que los surcos son más pequeños.

Descripción física
A primera vista no hay diferencias entre un disco DVD y un Blu-ray, ya que ambos utilizan el mismo tamaño de disco (12 centímetros). Las diferencias están en la De todas formas, Blu-ray incorpora un sistema de gestión de copia, denominado MMC. Este sistema permite, en teoría, poder realizar una copia del disco para ser utilizado en otros dispositivos. A pesar de ello, algunos analistas expresan sus temores a que las empresas de contenidos puedan cobrar en algún momento por realizar dicha copia.
No obstante, incluso con estas mejoras en los sistemas anticopia, el sistema AACS ya ha sido roto por algunos hackers y en el mercado existen
aplicaciones que permiten desencriptar el contenido y poder realizar una copia privada para uso personal.
Blu-ray puede impedir la reproducción de cualquier contenido en un determinado modelo de aparato grabador al incluirlo en una lista negra que se introducirá en el disco óptico
En este sentido, y a pesar de las ventajas, los
detractores desconfían de las bondades de esta nueva tecnología, así como de la política restrictiva respecto a los usos posibles del contenido en este formato.
Blu-ray, entre otras aplicaciones, permite que los propietarios de los derechos puedan revocar las claves de control de contenidos a los dispositivos grabadores de una determinada marca y modelo, impidiendo la reproducción de cualquier contenido en el aparato grabador al incluirlo en una lista negra que se introducirá en el disco óptico.
Otros de los protocolos anticopia que incluye es el denominado BD+. Este sistema permite cambiar de protección criptográfica, para detectar si un dispositivo ha sido modificado para saltarse el DRM. El objetivo es también impedir la reproducción.
Tampoco se podrán grabar contenidos audiovisuales que estén siendo visionados, al incorporar los reproductores y grabadores un software que lo impedirá.
Los usuarios con sistema operativo basado en software libre, como Linux, no podrán usar Blu-ray
Además, Blu-ray incorpora el ICT, un sistema que limita la resolución de salida de vídeo si el cable utilizado del reproductor a la televisión es analógico. De esta manera, la industria se asegura de que se utilizan cables que cierran el paso a posibles copias no autorizadas por ellos.
Por último, al ser una tecnología propietaria, los usuarios con sistema operativo basado en software libre, como Linux, no podrán visualizarlos.

Blu Ray utiliza un láser azul, de ahí su nombre, con una longitud de onda más corta que la utilizada para 'escribir' los DVD, gracias a la cual se almacena una mayor cantidad de información en el mismo espacio, ya que los surcos son más pequeños.
En cuanto al formato físico, Blu-ray puede almacenar datos en las dos caras del disco. Las capacidades son de 25 Gigabytes para un disco grabado por una cara y 50 Gigabytes para un disco grabado por ambas, frente a los 4,7 Gigabytes por cara de un DVD.
Sin embargo, esta capacidad puede que aumente en el futuro. Hitachi presentó el pasado mes de octubre un prototipo de disco Blu-ray capaz de almacenar 100 Gigabytes, compatible con los reproductores Blu-ray que actualmente existen en el mercado.
Formato muy restrictivo
Los
sistemas anticopia (DRM) son otro de los aspectos que han evolucionado respecto a los utilizados en el formato DVD, haciéndose más duros y menos amigables al derecho a la copia privada que, presuntamente y según la ley, tiene el usuario.
De hecho, Blu-ray incorpora cinco sistemas anticopia, uno de ellos el AACS, una mejora con respecto al formato CSS utilizado en el DVD.
De todas formas, Blu-ray incorpora un sistema de gestión de copia, denominado MMC. Este sistema permite, en teoría, poder realizar una copia del disco para ser utilizado en otros dispositivos. A pesar de ello, algunos analistas expresan sus temores a que las empresas de contenidos puedan cobrar en algún momento por realizar dicha copia.
No obstante, incluso con estas mejoras en los sistemas anticopia, el sistema AACS ya ha sido roto por algunos hackers y en el mercado existen
aplicaciones que permiten desencriptar el contenido y poder realizar una copia privada para uso personal.
Blu-ray puede impedir la reproducción de cualquier contenido en un determinado modelo de aparato grabador al incluirlo en una lista negra que se introducirá en el disco óptico
En este sentido, y a pesar de las ventajas, los
detractores desconfían de las bondades de esta nueva tecnología, así como de la política restrictiva respecto a los usos posibles del contenido en este formato.
Blu-ray, entre otras aplicaciones, permite que los propietarios de los derechos puedan revocar las claves de control de contenidos a los dispositivos grabadores de una determinada marca y modelo, impidiendo la reproducción de cualquier contenido en el aparato grabador al incluirlo en una lista negra que se introducirá en el disco óptico.
Otros de los protocolos anticopia que incluye es el denominado BD+. Este sistema permite cambiar de protección criptográfica, para detectar si un dispositivo ha sido modificado para saltarse el DRM. El objetivo es también impedir la reproducción.
Tampoco se podrán grabar contenidos audiovisuales que estén siendo visionados, al incorporar los reproductores y grabadores un software que lo impedirá.
Los usuarios con sistema operativo basado en software libre, como Linux, no podrán usar Blu-ray
Además, Blu-ray incorpora el ICT, un sistema que limita la resolución de salida de vídeo si el cable utilizado del reproductor a la televisión es analógico. De esta manera, la industria se asegura de que se utilizan cables que cierran el paso a posibles copias no autorizadas por ellos.
Por último, al ser una tecnología propietaria, los usuarios con sistema operativo basado en software libre, como Linux, no podrán visualizarlos.





Bug

Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Se le llama así por la entrada de una polilla encontrada atrapada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.
Se dice que fue
Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging" a computer program es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómputo, y anexo al insecto.[6]

Bots

Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.
En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que dan el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una candente plática, pero también pueden ser juegos de Internet programados para jugar contra supuestamente una serie de contrincantes que lo son en forma virtual, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.
También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de la víctima, es decir convirtiéndola en un "Zombi".

Bomba fork

Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS)que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario

Badware Alcalinos

Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario

Backdoor

Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos,abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos.
Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los
Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Adware

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla,
[5] otras al instalar el programa, se instalan junto con Spyware sin que lo note.
También existen algunos programas "a prueba" (
shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.

Sobre-privilegio de código

Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware en la forma de anexos de E-mail, que pueden o no pueden ser disfrazados. Dado esta situación, se advierte a los usuarios que abran solamente archivos solicitados, y ser cuidadosos de archivos recibidos de fuentes conocidas o desconocidas que no han solicitado.
Es también común para los sistemas operativos que sean diseñados de modo que reconozcan más dispositivos de los diversos fabricantes y cuenten con
drivers de estos hardwares, aún algunos que puede no ser muy confiables.
Clasificación
Existen muchísimos tipos de malware, aunque algunos de los más comunes son los
virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse,
[2] es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.
Los
virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros (Virus de macro), y los sectores de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de arranque). En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al primero el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado van de una computadora a otra y es ejecutado.

Bugs

La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobreescribiendo áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código.
Discos de inicio
Los PCs tenían que ser
booteadas (iniciadas) con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB.
Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto, en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender el computador.
Para solucionar esto basta con entrar en la
BIOS del ordenador y cambiar el modo de arranque del ordenador a HDD/CDROM/USB/Floppy, aunque para volver a instalar el sistema operativo hay que revertir los cambios a Floppy/CDROM/USB/HDD.
Sobre-privilegios de usuario
En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema.
En algunos ambientes, los usuarios son sobre-privilegiados porque les han concedido privilegios inadecuados de administrador o el estado equivalente. Éste es sobre todo una decisión de la configuración, pero en los sistemas de
Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario.
Esta situación existe debido a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la necesidad de una nueva configuración de seguridad y porque las aplicaciones típicas fueron desarrollados sin tomar en cuenta a los usuarios sin privilegios.
Muchas aplicaciones existentes que requieren exceso de privilegio (código sobre-privilegiado) pueden tener problemas con la compatibilidad con
Vista. Sin embargo, la característica del control de la cuenta del usuario de Vista procura remediar las aplicaciones no diseñados para los usuarios no privilegiados, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.

Malware

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "
virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.
Existen varios factores que hacen a un sistema más vulnerable:
Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo
sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora que lo corra.
Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.
Código sin confirmar - Un código en un
diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.
Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.
Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.

Por qué usar un software antispyware

La principal y más importante razón del por qué usar un software antispyware es proteger su computadora y su privacidad contra programas que intentan capturar información personal sin que usted lo sepa. Estos programas maléficos tienen el propósito de monitorizar y registrar su navegación en Internet y las webs que visita. Esta información es enviada por Internet a empresas o personas que, después de análisis estadísticos, le envían publicidad personalizada directamente a su computadora. Muchas veces, tales publicidades son pornográficas e inadecuadas para niños.
Además de eso, un spyware puede ser usado para obtener información personal que usted teclea, incluyendo contraseñas, números de tarjetas de crédito, números telefónicos y cualquier otro dato que pueda ser usados por personas mal intencionadas. Por eso, es importante tener instalado en su ordenador un programa antispyware siempre actualizado, leer atentamente las licencias de los programas que instala en su computadora y no descargar archivos de webs "oscuras", sin ninguna referencia confiable.
Es preciso recordar que un spyware no es un virus, ya que sólo registra lo que usted hace, en vez de alterar el modo en que su máquina trabaja. A causa de eso, los programas antivírus no siempre son eficaces para identificar y remover spywares. Por eso lo ideal es que instale un software antispyware especialmente diseñado para eso.
No siempre un spyware significa un quiebre en la seguridad de su computadora, pero puede utilizar una gran cantidad de recursos de su conexión a Internet y de su sistema, además de que normalmente significan un riesgo para su privacidad.

ODBC

Es un estándar de acceso a bases de datos que utilizan los sistemas Microsoft. Las siglas significan Open DataBase Connectivity. A través de ODBC, en un sistema Windows se puede conectar con cualquier base de datos. Bueno habría que decir que permite conectar con cualquier base de datos de la que exista un driver ODBC. Los creadores de las distintas bases de datos son los responsables de crear un driver ODBC para que su base de datos se pueda conectar desde un sistema Microsoft.
Para conectar con ODBC una base de datos se ha de crear un DSN, que es un nombre que asociamos a una conexión por ODBC para referirnos a ella desde las aplicaciones o programas que deban conectarse con la base de datos.
Cualquier base de datos que se pretenda utilizar desde aplicaciones Windows debe tener su propio driver ODBC. Por ejemplo, MySQL dispone de un Driver ODBC que se puede descargar desde su página web. Las bases de datos Access (Microsoft Jet) y SQL Server de Microsoft también tienen su driver ODBC y este ya se encuentra instalado en el Windows de fábrica

Los captchas

Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar a máquinas y humanos).
Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. El término se empezó a utilizar en el año
2000 por Luis von Ahn, Manuel Blum y Nicholas J. Hopper de la Carnegie Mellon University, y John Langford de IBM.
La típica prueba consiste en que el usuario introduzca un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta por lo que solamente el humano podría hacerlo.
Como el test es controlado por una máquina en lugar de un humano como en la
Prueba de Turing, también se denomina Prueba de Turing Inversa
Aplicaciones

Los Captchas son utilizados para evitar que
robots, también llamados spambots, puedan utilizar ciertos servicios. Por ejemplo, para que no puedan participar en encuestas, registrarse para usar cuentas de correo electrónico (o su uso para envío de correo basura) o, más recientemente, para evitar que correo basura pueda ser enviado por un robot (el remitente debe pasar el test antes de que se entregue al destinatario).
Características
El sistema captcha tiene las siguientes características por definición:
Son completamente automatizados, es decir, no es necesario ningún tipo de mantenimiento / intervención humana para su realización. Esto supone grandes beneficios en cuanto a fiabilidad y coste.
El algoritmo utilizado es público. De esta forma la ruptura de un captcha pasa a ser un problema de
inteligencia artificial y no la ruptura de un algoritmo secreto.
Problemática
Accesibilidad para discapacitados
Cualquier problema de difícil solución del campo de la inteligencia artificial puede ser utilizado como, por ejemplo, reconocimiento de caracteres/imágenes o reconocimiento de voz. Sin embargo, estas soluciones impiden a personas con deficiencias visuales o auditivas acceder a los recursos protegidos. Además, debido a su naturaleza y misión, los asistentes para discapacitados (como los lectores de pantalla) no pueden interpretarlos, quedando bloqueado el acceso al recurso.
En algunos sitios se permite elegir entre la validación visual o sonora. En la actualidad, el desarrollo de captchas basados en sonidos está muy por detrás de los visuales y no son tan eficientes.
Un artículo del
W3C (Inaccessibility of Visually-Oriented Anti-Robot Tests, en inglés) describe algunos de los problemas de accesibilidad que introducen los captchas.
Debilidades [editar]
Hay algunas aproximaciones a cómo se puede romper CAPTCHA: usando humanos como mano de obra barata o involuntaria para reconocerlos, explotando bugs o
error de software en la implementación que permitan a un atacante saltarse el reconocimiento, y finalmente mejorando el software de reconocimiento de caracteres. Como por ejemplo: ingresar a la maquina que contiene base de datos del problema (captcha) y enviarlos para poder posteriormente ingresarlo.
Humanos como mano de obra barata o involuntaria
Es posible subvertir los CAPTCHAs usando humanos explotados como mano de obra barata para decodificar CAPTCHAs. Un documento de la organización W3C afirma que un operador "puede fácilmente verificar cientos de ellos cada hora". Por otro lado, hay quien afirma que esto no es económicamente viable.
Otra técnica usada consite en usar un
script que muestre un CAPTCHA de un sitio atacado como un CAPTCHA en un sitio que pertenezca al atacante, en el que humanos desprevenidos visitan y correctamente resuelven estos CAPTCHAs.
Implementaciones inseguras
Howard Yeend ha identificado algunos problemas de implementación con CAPTCHAs pobremente diseñados:
Algunos sistemas de protección CAPTCHA pueden sortearse sin usar un
sistema de reconocimiento óptico de caracteres (OCR) simplemente reutilizando el ID de sesión de una imagen conocida.
Los CAPTCHAs que están alojados en servidores compartidos también presentan un problema: una incidencia de seguridad en otro alojamiento virtual, podría dejar el sistema CAPTCHA vulnerable.
Algunas veces, si parte del software de generación del CAPTCHA se realiza en el lado del cliente (la validación se hace en el servidor, pero el texto que el usuario tiene que identificar es renderizado en el lado del cliente), los usuarios pueden modificar el cliente para que muestre el texto sin renderizar. Algunos sistemas usan hashes
MD5 almacenados en el lado del servidor, que a menudo pueden ser crackeados.
Reconocimiento de caracteres por ordenador
Aunque los CAPTCHAs han sido originalmente diseñados para impedir que el software
OCR reconozca los caracteres de las imágenes generadas, existen proyectos de investigación que han probado que es posible saltarse muchos CAPTCHAs con programas que han sido específicamente diseñados para un tipo determinado de CAPTCHA. Para CAPTCHAs con letras distorsionadas, la aproximación típica es seguir los siguientes pasos:
1. Eliminación del ruido de fondo, por ejemplo con filtros de color y detecciones de líneas finas.
2. Segmentación, por ejemplo partiendo la imagen en segmentos que contienen una sola letra.
3. Identificar la letra de cada segmento, y así utilizar la información extraída de la imágen.
El paso 1 es típicamente muy fácil de automatizar. En 2005, se mostró que un algoritmo de una
red neuronal tiene un menor margen de error que los humanos resolviendo el paso 3.
La única parte dónde los humanos superan a las máquinas es en el paso 2. Si el ruido de fondo consiste en formas similares a letras, y las letras están unidas a este ruido, la segmentación se hace casi imposible con el software actual. Por lo tanto, un CAPTCHA efectivo debería enfocarse en el paso 2, la segmentación.

Genius lanza sistema de sonido táctil

Genius presenta su nuevo sistema de parlantes Touch 2.0, que entregan al usuario diferentes sensaciones al permitir con un suave toque, sin presiones, deslizando sus dedos sobre los parlantes, controlar volumen, bajos, etc
Diario Ti: El sistema de parlantes SP-T1200 se trata de altavoces 2.0 que lucen al frente un panel sensible al tacto. Basta tocar los símbolos de volumen, graves y agudos, y deslizar el dedo sobre la barra para obtener el nivel de sonido deseado. Ya sea subir o bajar el volumen, cuando se selecciona la función, los iconos se iluminan y al deslizar el dedo, se obtiene el volumen deseado
Estamos complacidos de integrar la tecnología Touch en nuestros altavoces SP-T1200", comentó Yisell Hernández, Marketing Communications Supervisor de Genius. “Los usuarios hoy exigen la combinación de desempeño, funcionalidad, y facilidad de uso en todos los dispositivos que rodean su estilo de vida digital. Y Genius está a la vanguardia de la tecnología para ofrecer al mercado una solución de parlantes muy atractiva", añadió Hernández.La tecnología Touch implementado por Genius en estos altavoces para notebook funciona enviando una señal eléctrica a un transductor transmisor que convierte la señal en ondas ultrasónicas y las envía sobre la superficie del vidrio a través de una serie de deflectores. Cuando esta señal le llega a los deflectores del lado opuesto, éste la envía al transductor receptor que reconvierte las ondas acústicas en una señal digital. Este proceso se repite en cada eje de coordenada.Cuando el usuario toca la pantalla, ésta absorbe las ondas acústicas que viajan sobre la misma. Las señales recibidas por X e Y son comparadas con el mapa original, el cambio es reconocido y se calcula así la coordenada, dando como resultado el control más suave pero completo de las funciones del dispositivo.

Firewall

El término Firewall puede referirse a: un cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas
Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Científicos diseñan el transistor más pequeño del mundo

Diario Ti: La última generación de microprocesadores de Intel y AMD tienen una estructura de un ancho de microscópicos 25 nanómetros. Sin embargo, en la medida que los transistores del chip son cada vez más pequeños, se hace cada vez más difícil para los fabricantes de microprocesadores mantener el ritmo de desarrollo a una velocidad equivalente. Intel ya planea la construcción de procesadores con un ancho estructural de 10 nanómetros; es decir, 10 mil veces más angostos que un cabello humano. El desafío al operar en este límite de la materia implica la migración a un material distinto al silicio.
Investigadores de la Universidad de Manchester han encontrado un material adecuado para relevar al silicio. Los científicos acaban de construir el transistor más pequeño del mundo con un ancho de solo 10 átomos, construido en el material . El grafene es descrito como un material “fantástico", con mucha mayor conductibilidad que el silicio. El material es además altamente estable y robusto.El Dr. Kostya Novoselvo y el catedrático Andre Geim, de la Universidad de Manchester, han probado que es posible construir un transistor basado en el grafene. Un elemento que falta despejar es si el material es compatible con la producción comercial. Actualmente, los chips son fabricados en grandes placas denominadas wafers. Las fábricas usan placas con un diámetro de 300 milímetros, y los procesadores son insertados y luego recortados de la placa
.

IBM incorpora fibra óptica en el procesador

La fibra óptica representa el método de transmisión de datos más rápido en existencia. Diario Ti: Normalmente, la tecnología de fibra óptica es empleada para trasportar datos desde el proveedor de acceso a redes a sus clientes. En esta oportunidad, IBM ha incorporado la fibra óptica en cables usados internamente en la computadora
El gigante azul está abocado a un proyecto científico donde mediante la denominada fibra optoeléctrica puede trasportar datos con una velocidad hasta 100 veces mayor internamente en un microprocesador que lo que ha sido el caso con los actuales microprocesadores basados en electricidad.La tecnología combina la actual tecnología de silicio con infinitesimales cables de luz que trasfieran los datos con una velocidad que alcanza un Tb por segundo.Los cables son tan pequeños que es posible agrupar dos mil de ellos en un milímetro cuadrado.Aparte de la elevada velocidad de trasferencia, los cables de fibra óptica tienen la ventaja de, al contrario que los cables eléctricos, no generan calor. Por lo tanto, la tecnología también puede ser usada para eliminar la problemática que ocasionan los ventiladores en las computadoras actuales

Una nueva herramienta facilita el acceso de los ciegos a cualquier página de Internet

Una nueva herramienta facilita el acceso de los ciegos a cualquier página de Internet
No requiere instalación, sólo altavoces o auriculares para escuchar el contenido escrito de la web
Aunque en la actualidad ya existen programas informáticos que permiten a los ciegos navegar por Internet, lo cierto es que estas aplicaciones condicionan el uso de los ordenadores por parte de los invidentes, que necesitan tener el software instalado en los equipos que utilizan. "WebAnywhere", una nueva herramienta que no necesita ser descargada en el ordenador, permite a los ciegos acceder a cualquier página web y en cualquier ordenador. Únicamente se precisan unos altavoces o auriculares por donde los ciegos escuchen todo el contenido escrito de la web en cuestión. "Esta herramienta es para aquellas situaciones en las que un ciego no pueda usar su propio ordenador y quiera acceder a Internet. En un museo, en una biblioteca, en la casa de un amigo o en el aeropuerto", explicó el profesor Richard Ladner, que dirige un grupo de expertos en ciencias computacionales e ingeniería de la Universidad de Washington. Otra de las ventajas de esta nueva herramienta es que será gratuita, lo que la hará más universal y accesible a todos. Además, gracias a que no tiene que ser instalada, los ordenadores públicos, altamente protegidos contra las descargas, también podrían ser usados por los ciegos.
Sólo en inglés
"WebAnywhere", que será presentado la próxima semana en Dallas (Texas, Estados Unidos) en la convención anual de la Federación Nacional de Ciegos, comienza a procesar todo el texto en un servidor externo, enviando en pocos segundos el archivo de audio para que el usuario pueda escucharlo. El ordenador queda de esta manera libre y el usuario invidente no tendrá problemas de accesibilidad a Internet. El único inconveniente, de momento, es que el único idioma que utiliza el programa es el inglés. La herramienta fue abierta el mes pasado a todo el público en una versión de prueba para comprobar su eficacia. Los desarrolladores del proyecto tenían como objetivo probar que un ciego fuese capaz de realizar las mismas tareas en Internet que cualquier otra persona. El resultado fue positivo, puesto que los que utilizaron la aplicación pudieron acceder a su cuenta de correo electrónico, buscar con éxito un horario de autobuses locales o el número telefónico de un restaurante

Yahoo! ha solucionado un problema de seguridad

Yahoo! ha solucionado un problema de seguridad que dejaba a los usuarios de su popular servicio de correo web, en riesgo de que sus credenciales de acceso y todo el contenido de sus cuentas fuera robado.
El fallo, un problema de “cross-site scripting” (ejecución de código de un dominio en otro diferente), permitía que el identificador de la sesión iniciada por el usuario al acceder a su cuenta de correo, pudiera ser accedido por un atacante. Sin embargo, esto implicaba cierta interacción entre Yahoo! Mail y Yahoo! Messenger.La brecha de seguridad fue descubierta en mayo de 2008 por investigadores de la firma de seguridad Cenzic, la que colaboró con Yahoo! para resolver el problema. El pasado 13 de junio el agujero fue cerrado, lo que permitió a Cenzic publicar un informe detallado.
El aviso de seguridad explica que para que el fallo pudiera ser explotado, los delincuentes debían primero establecer el status de amigos de sus víctimas mediante Yahoo! Messenger, para luego llevar a cabo el ataque a las cuentas del servicio de correo web de Yahoo!.
De todos modos, el ataque solo podía funcionar cuando un usuario de Yahoo! mail había configurado el soporte para Yahoo! Messenger.
Si el atacante estaba utilizando Yahoo! Messenger 8.1.0.209 para chatear con su víctima, y la misma utilizaba el soporte de Messenger en la nueva aplicación web de Yahoo! Mail, una nueva pestaña de chat era abierta en el navegador de la víctima. Mientras chateaba, el atacante cambiaba su status a “invisible”, haciendo que se mostrara un mensaje “offline” en la ventana del navegador de la víctima.
La vulnerabilidad ocurría cuando el atacante había cambiado su status y enviado un mensaje personalizado conteniendo una cadena maliciosa en la forma de un falso mensaje de que estaba en línea (online), junto a una secuencia de comandos que se ejecutaban en la pestaña de chat de la víctima, en el contexto de Yahoo! Mail. Esto permitía al atacante obtener las credenciales de acceso a la cuenta de correo.
El problema ya ha sido solucionado, y ninguna acción es requerida de parte del usuario, aunque de todos modos se recomienda cambiar la contraseña de acceso.

MT9, ¿un rival para MP3?

Una empresa coreana ha desarrollado un formato de audio digital que permite al usuario modular las distintas pistas del sonido de una canción
Cuando se escucha una canción en un reproductor, ¿es posible regular la intensidad del sonido de algunos instrumentos? Es decir, ¿se puede escoger si subir o bajar el nivel de violines o guitarras, por ejemplo? Parece que con el formato MT9, llamado también el "formato inteligente" o "Music 2.0", lo será pronto. La empresa coreana Audizen ha empezado a comercializarlo en Corea para rivalizar con el archiconocido MP3. Para ello, está intentando convertirlo en un estándar internacional y promete no utilizar protecciones anticopia (DRM) en su estructura de archivo
Se pueden encontrar diferentes formatos para almacenar y reproducir música digital. El más conocido y utilizado es el formato MP3, desarrollado en 1995 como un canal de sonido dentro otro formato más grande, o contenedor multimedia, llamado MPEG4, que fue pensado para la reproducción de vídeo. MPEG4 ha caído en desuso, pero MP3 le ha sobrevivido. De hecho, MP3 no ha sufrido grandes variaciones desde entonces y ha vivido sin rival desde finales de los años noventa del pasado siglo, gracias al gran desarrollo que han tenido Internet y los reproductores de música. A pesar de que otras empresas como Apple y Microsoft intentan promover sus propios formatos de archivos (MP4 y WMP), normalmente con protección de la copia, MP3 sigue siendo con diferencia el formato más usado.
Pero ahora parece que su reinado puede terminar si el grupo Electronics And Telecommunications Research Institute (ETRI) de Corea se sale con la suya. Este consorcio ha desarrollado un nuevo formato de audio, denominado MT9, que se caracteriza por ofrecer un ecualizador de seis pistas en las cuales se pueden insertar diferentes instrumentos musicales.
Las seis pistas del formato son las dedicadas a la voz, coros, piano, guitarra, base y batería. Estos canales independientes se reproducen de manera simultánea. La ventaja radica en que los usuarios pueden modificar el volumen de cada canal de forma independiente en cada una de las pistas de la canción.
Un formato "ecualizable"
Una de sus posibles aplicaciones paralelas es silenciar la voz principal para dejar sólo los instrumentos de modo que se pueda cantar encima de la canción en modo karaoke
De esta manera, el oyente puede modular el sonido de cada canción o pieza musical a su gusto y según sus preferencias. Por ejemplo, se puede aislar la voz del cantante, potenciar instrumentos como la batería, la guitarra o el bajo, o directamente silenciarlos. Una de sus posibles aplicaciones paralelas, que la empresa coreana ya ha dicho que va a potenciar, es silenciar la voz principal para dejar los instrumentos, de modo que se pueda cantar encima de la canción en modo karaoke. Para ello, el ETRI asegura que MT9 permitirá además integrar una pista con la letra de la canción, que irá apareciendo en la pantalla del reproductor al ritmo de la misma.
Otro uso interesante, al poder separar los instrumentos musicales de manera independiente, será editar o reutilizar cada instrumento por separado para modificarlos o cambiarlos por otro. Algo parecido a lo que los músicos pueden realizar actualmente en la generación y reproducción de sonidos con el formato MIDI, un mapa de datos que contiene una secuencia de música para su reproducción.
-De todos modos, no va a ser sencillo pasar las canciones desde MP3 a MT9, ya que para la conversión de una canción en el formato MT9 es necesario remasterizar digitalmente la música original con el fin de conseguir la separación en capas de las pistas de instrumentos.
Vocación comercial
Este formato es comercializado en Corea por la empresa Audizen. Por ahora, dos compañías dedicadas a la electrónica de consumo, LG y Samsung, están interesadas en incluir MT9 en sus próximos modelos de teléfono móvil, que saldrán a la venta en el primer trimestre de 2009.
Audizen ha puesto en el mercado un número limitado de discos de canciones con este formato a bajo precio
Según publica el diario coreano Korea Times, Audizen ha puesto en el mercado un número limitado de discos de canciones con este formato a bajo precio (entre 2.000 y 3.000 won, es decir de 1,2 euros a 1,8 euros).Los discos se venden en la web de la compañía.
Sus promotores confían que este nuevo formato sirva para desarrollar una próxima generación de reproductores y productos de música para todo tipo de soportes y con posibilidad de interacción con los usuarios en la reproducción y modificación de las canciones.
Para su comercialización en el resto del mundo, se espera que en la reunión del "MPEG Industry Forum" (los desarrolladores de formatos multimedia), que se celebra próximamente en Alemania, el formato sea sometido a votación para su aprobación como estándar internacional, convirtiéndose así en un formato que pueda rivalizar en el futuro con MP3.
Estándar sin DRM
Las canciones compradas en algunas de las tiendas de música "online" más populares, como iTunes Music Store, llevan DRM, (Digital Rights Management), lo que se traduce como "supervisión de derechos digitales". En realidad se trata de una serie de limitaciones de copia, introducidas mediante software en las canciones que compran los consumidores en algunas tiendas "online".
Por otro lado, hay servicios que ya venden canciones sin DRM, como Emusic, que ofrece sus temas en MP3. Sin embargo, no hay ningún convenio que prohíba la inclusión de sistemas anticopia en el formato MP3. Por el contrario, lo que se pretende con MT9 es que se apruebe como estándar libre de estos sistemas

Rootkit

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Origen de los rootkits [
El término "rootkit" (también se puede escribir "root kit") en sus orígenes hacía referencia a un grupo de herramientas recompiladas de
Unix como ps, netstat, w o passwd que habiendo sido debidamente modificadas, ocultaban cualquier actividad del cracker. De este modo, el intruso podría mantener el control del sistema con privilegios de superusuario, pero quedando oculto a los ojos de los usuarios y administradores.
Actualmente, el término no está restringido a los sistemas operativos basados en Unix, ya que existen herramientas similares para otros sistemas como
Windows (incluso para los sistemas operativos que no utilizan cuentas de root).
Objetivos de un rootkit [
Un rootkit oculta inicios de sesión (logins), procesos, archivos y registros (logs). Puede incluir software para interceptar datos procedentes de terminales, conexiones de red e incluso el
teclado (keylogger). Los rootkits son habitualmente considerados troyanos.
Uso de los rootkits [
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir
backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema inflitrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (
DoS), ataques mediante IRC o mediante correo electrónico (spam).
Tipos de rootkits [
Tipos básicos [
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el
núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando
hacks, parches, código inyect
Detección de rootkits [
Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estén ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y librerías de las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a través de módulos y otros métodos como se indica más arriba). El principal problema de la detección de rootkits consiste en que el
sistema operativo en ejecución no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecución o listar los ficheros de un directorio no son fiables al no comportarse como deberían.
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un
CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.
Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de
antivirus. Si un rootkit consigue esconderse durante el proceso de detección, será identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit "decide" detenerse momentáneamente, será identificado como un virus. Esta técnica combinada de detección puede obligar a los atacantes a implementar mecanismos de contraataque (también llamados retro-rutinas) en el código del rootkit, con el objetivo de eliminar los procesos creados por el software de seguridad, eliminando así al programa antivirus de la memoria. Al igual que con los virus convencionales, la detección y eliminación de los rootkits será una batalla permanente entre los creadores del rootkit y de los programas de seguridad.
Hay varios programas disponibles para detectar rootkits. En los sistemas basados en Unix, dos de las aplicaciones más populares son
chkrootkit y rkhunter. Para Windows está disponible un detector llamado Blacklight (gratuito para uso personal) en la web de F-Secure. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado. Sin embargo, algunos rootkits han empezado a añadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa que se está enfrentando a un detector. Como se decía antes, será una continua batalla entre los rootkits y los antivirus

Saturday, May 17, 2008

Mitos y leyendas: Seguridad en ActiveX I

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad.
Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso.
¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa?
Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.
¿Qué es? De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al "objeto" interactuar de una forma concreta (más abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas "independientes" y suelen crearse con cualquier lenguaje que admita el modelo COM. "Físicamente" tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología.
Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización. Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX
Donde existe una relación única entre el código CLSID y el archivo OCX o DLL.
Los análisis antivirus a través de web (sin necesidad de instalar el producto) suelen hacerse a través de un ActiveX registrado, las barras complementarias de Internet Explorer (Yahoo!, Google...) son ActiveX registrados, el programa de instalación de Windows Update y otros muchos que pasan desapercibidos para el usuario son todos ActiveX registrados.
Pero también existen de serie muchos ActiveX instalados en Windows para el propio uso del sistema operativo, que no están pensados en ningún momento para tener nada que ver con la web o redes sino que aprovechan más su portabilidad y capacidad de ser reutilizados. Por último, muchos programas no basados en web que necesitan interactuar con otros contenedores registran sus propios controles ActiveX.
¿Es igual que los applets de Java?
ActiveX, de hecho, fue en parte la respuesta de Microsoft a los applets de Java, pero con importantes diferencias en las formas aunque con una filosofía parecida. Tanto los applets de Java como los ActiveX son en una buena parte programas descargados y ejecutados en local. Los creadores de la JRE ((Java Runtime Enviroment, el entorno donde se ejecutan los applets) supieron que esto supondría un riesgo desde el principio y por eso los applets se ejecutan "encerrados" en una sandbox virtual que impide que el código tenga acceso a otras partes del sistema (excepto si aprovechan vulnerabilidades del JRE para escaparse de la sandbox).
¿Por qué pueden resultar peligrosos?
Si nos centramos en la seguridad, el problema se puede presentar por varias vías:
* Un ActiveX, al contrario que un applet encerrado en la sandbox, tiene vía libre para acceder al sistema con los permisos del usuario que lo ejecute. Tiene el mismo efecto que ejecutar un programa cualquiera.
* En el modelo actual, un ActiveX instalado (registrado) por un usuario administrador está disponible para el resto. Está expuesto para todos y si contiene un problema de seguridad, afectaría a todos los usuarios.
* Muchos de los ActiveX, en el fondo, no son más que programas que se descargan e instalan desde Internet Explorer. Por tanto, por un lado, heredan los riesgos lógicos de la descarga y ejecución indiscriminada de cualquier otro programa. Pueden ser usados para distribuir malware en forma de ActiveX aunque no es el caso mayoritario.
* Pero la razón más importante por la que un control ActiveX puede resultar peligroso es por la misma que cualquier otro programa. No es más que una pieza de código programada por un ser humano y por tanto tendente a errores. El problema básico es que un fallo de seguridad en un componente ActiveX "se paga más caro" en ellos que en otras aplicaciones.
* Se paga más caro porque, aunque esté alojado en el sistema, ese OCX o DLL es a veces accesible a través de Internet Explorer. El navegador, como contenedor habitual, puede en ocasiones llamar a sus funciones y si estas tienen un fallo, explotarlo.
A efectos prácticos, si tenemos un ActiveX (una DLL, por ejemplo) en el sistema para que funcione un programa cualquiera que nada tiene que ver con la web, una página que visitemos podría llamar (invocar) a esa DLL y explotar el fallo.
Básicamente, una puerta abierta a ejecutables del disco duro desde Internet. De ahí su mayor peligro. La mezcla entre el diseño excesivamente tolerante (responsabilidad de Microsoft) y programas vulnerables mal diseñados (responsabilidad de los programadores del ActiveX) han hecho que la tecnología sea considerada insegura.
Pero obviamente Microsoft ha impuesto buenos e importantes mecanismos para mitigar estos riesgos. La firma de código, la programación de los propios ActiveX donde se les dice qué pueden hacer, los kill bits, la configuración del propio navegador... muchos métodos han servido para hacer que los ActiveX no sean tan poderosos como su propio concepto les permite, aunque a veces las medidas no han sido suficientes.

Thursday, May 15, 2008

Realidad y ficción de los chatbots

Un computador que se cree John Lennon, una máquina que comenta discos y una psicoanalista virtual: la inteligencia artificial ya forma parte del menú de Internet, llegando incluso a confundirse los términos entre la realidad y la ciencia-ficción.
Ya desde los años cincuenta la comunidad científica internacional está sacrificando horas de sueño en busca del desarrollo de una verdadera Inteligencia Artificial (IA). Computadores, máquinas o robots que se comportan y piensan como seres humanos. La vez que más se han acercado a ello ocurrió en mayo de 1997, cuando el súper computador Deep Blue creado por IBM derrotó al entonces campeón mundial de ajedrez, Gary Kasparov.
Pero aún así, estamos a años luz de que un androide llegue a ser tu "chacha" particular y te riegue las plantas, por poner un ejemplo. El mayor avance reciente en este área parece radicar en los Chatbots, máquinas alojadas en sitios de Internet y con las cuales uno puede "conversar" sobre ciertos temas. La idea es hacer creer al usuario que está hablando con una persona de verdad, pero sólo en inglés, por ahora. Será esto el principio del fin, de un futuro en el que las máquinas lleguen a ejercer incluso puestos de dirección en una gran empresa, no se sabe, es todo tan impredecible como que ahora mismo somos humanos y como tales, en nosotros está implícito el ser impredecible

Inteligencia artificial - Un poco de historia y su uso para fines fraudulentos.

La “inteligencia artificial” es algo que está muy de moda últimamente, y prueba de ello es que encontramos referencias sobre inteligencia artificial desde casi cualquier disciplina incluyendo por supuesto la seguridad informática. Cuando pensamos en inteligencia artificial nos viene a la cabeza máquinas avanzadísimas que imitan a los humanos tanto en apariencia física como en comportamiento llegando incluso a superar las capacidades de éstos.

Sin embargo, la realidad de la inteligencia artificial actualmente persigue otras tareas como por ejemplo la clasificación automática de datos, la explotación de forma automática de grandes volúmenes de información, el reconocimiento de imágenes o reconocimiento del lenguaje natural que a pesar de representar logros muchas veces sorprendentes, quedan lejos de la ciencia ficción y de los humanoides inteligentes que vemos en las películas.
Fue ya el que conocemos como el padre del ordenador moderno y en cierta forma también precursor de lo que hoy conocemos como inteligencia artificial (Alan Turing) el que propuso en 1950 en un artículo en la revista Mind, las bases para identificar inteligencia en una máquina. A ésto se le conoce como el test de Turing y que básicamente consiste en un reto: se pone a una persona, sin avisarle, a chatear con una máquina y, si la persona no es capaz de distinguir si su interlocutor es humano o máquina, entonces se entiende que la maquina tiene en cierta forma un comportamiento inteligente. Esto motivó que las primeras aplicaciones relacionadas con la inteligencia artificial fueran precisamente robots de conversación en modo texto, los conocidos como chatbots. Las primeras propuestas datan de hace mucho tiempo como ELIZA (1966). Desde entonces ha llovido mucho y obviamente los chatbots han evolucionado hasta el punto que se han creado herramientas comerciales que se integran , por ejemplo, en páginas web para ayudar y solucionar dudas técnica rápidamente o como ayuda a la navegación. Un ejemplo de estos asistentes es el famoso clip de Microsoft Office o la cyber-dependienta de la tienda de muebles IKEA.
Como podemos ver buscando por internet, los chatbots son muy populares, existen multitud de ellos. Incluso existe un premio, el Loebner Prize, que año a año premia a los chatbots que mayor comportamiento humano tengan. Escribiendo estas líneas no puedo evitar referenciar algunos intentos fallidos de robots de conversación que propiciaron alguna divertida anécdota. Por ejemplo el Santa Claus que Microsoft puso en el msn-messeger las pasadas navidades y al que al final tuvo que "matar" por aprender a decir cosas que no debía, o también el orientador sexual para jóvenes del ministerio de sanidad que al final también fue desconectado porque más que orientar desorientaba.
Por último, desde este post no podíamos dejar pasar la oportunidad de hacer mención al uso de estas tecnologías por parte de los “chicos malos”. Una de las últimas producciones de los creadores de software malicioso rusos es el cyberlover, que no es más que un chatbot que actúa en los canales de ligue de los IRC y que intenta seducir a los usuarios conectados para intentar dirigirlos a supuestas páginas personales en las que en vez de encontrar fotos y otro tipo de contenidos prometidos conseguimos infectar nuestro equipo con código malicioso. En fin, otro motivo más para desconfiar de los interlocutores en los canales de IRC.

Doctor…¡oigo voces! (a través del Bluetooth)

La escucha de comunicaciones realizadas a través del protocolo Bluetooth se considera algo muy difícil debido a los mecanismos de seguridad implícitos en el mismo. El protocolo Bluetooth dispone de codificación a nivel de enlace, con una clave de 128 bits. Sin embargo, en entornos académicos se ha demostrado que esta clave puede ser vulnerable si se captura el intercambio de claves que tiene lugar en el “emparejamiento” de dispositivos Bluetooth.
Por otro lado, pese a disponer de dicha clave, el protocolo Bluetooth presenta otras dos grandes barreras a nivel físico que incrementan su seguridad. La primera es que emite cada paquete en una frecuencia diferente, y salta 1600 veces por segundo. La segunda es un procesado que se hace de los datos a nivel de bit para evitar cambios en la energía DC emitida (conocido como“data whitening”).
Por último, la máxima distancia para la que se diseño este protocolo es de 100 m para los dispositivos de clase 1. Sin embargo, con ayuda de antenas direccionales se pueden alcanzar distancias que superan ampliamente el kilómetro, como ya nos demostraron en su día los chicos de Flexilis.
Así que, aunque el protocolo aún resulta bastante seguro en cuanto a escucha ilegítima de comunicaciones, existen otros tipos de ataques documentados y herramientas software disponibles, como recoge de manera excelente el grupo de expertos Trifinite.
Ellos son también los creadores del famoso programa Carwhisperer , en el cual, se aprovecha que la mayoría de los dispositivos audio o “manos libres” que funcionan con Bluetooth, llevan implícito el pin “0000” o “1234”, lo que han querido denunciar con la creación de este programa. Una vez más, gran parte de la seguridad diseñada por los expertos, se ve después despreciada en bien de la facilidad de uso del aparato u otras causas de índole comercial. A su vez, como es éticamente correcto, los creadores del programa han suministrado a la industria una guía de buenas prácticas para evitar esta debilidad.
En definitiva, por medio del programa Carwhisperer, y una antena direccional, una vez establecida la asociación con un dispositivo manos libres, se puede recoger remotamente el audio que está captando el micrófono sin que el usuario final sea consciente. Por otro lado, así como es posible capturar el sonido que recibe el micrófono, también es posible inyectar audio en los auriculares, con lo que se puede conseguir crear una confusión bastante impactante.