Saturday, May 17, 2008

Mitos y leyendas: Seguridad en ActiveX I

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad.
Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso.
¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa?
Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.
¿Qué es? De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al "objeto" interactuar de una forma concreta (más abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas "independientes" y suelen crearse con cualquier lenguaje que admita el modelo COM. "Físicamente" tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología.
Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización. Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX
Donde existe una relación única entre el código CLSID y el archivo OCX o DLL.
Los análisis antivirus a través de web (sin necesidad de instalar el producto) suelen hacerse a través de un ActiveX registrado, las barras complementarias de Internet Explorer (Yahoo!, Google...) son ActiveX registrados, el programa de instalación de Windows Update y otros muchos que pasan desapercibidos para el usuario son todos ActiveX registrados.
Pero también existen de serie muchos ActiveX instalados en Windows para el propio uso del sistema operativo, que no están pensados en ningún momento para tener nada que ver con la web o redes sino que aprovechan más su portabilidad y capacidad de ser reutilizados. Por último, muchos programas no basados en web que necesitan interactuar con otros contenedores registran sus propios controles ActiveX.
¿Es igual que los applets de Java?
ActiveX, de hecho, fue en parte la respuesta de Microsoft a los applets de Java, pero con importantes diferencias en las formas aunque con una filosofía parecida. Tanto los applets de Java como los ActiveX son en una buena parte programas descargados y ejecutados en local. Los creadores de la JRE ((Java Runtime Enviroment, el entorno donde se ejecutan los applets) supieron que esto supondría un riesgo desde el principio y por eso los applets se ejecutan "encerrados" en una sandbox virtual que impide que el código tenga acceso a otras partes del sistema (excepto si aprovechan vulnerabilidades del JRE para escaparse de la sandbox).
¿Por qué pueden resultar peligrosos?
Si nos centramos en la seguridad, el problema se puede presentar por varias vías:
* Un ActiveX, al contrario que un applet encerrado en la sandbox, tiene vía libre para acceder al sistema con los permisos del usuario que lo ejecute. Tiene el mismo efecto que ejecutar un programa cualquiera.
* En el modelo actual, un ActiveX instalado (registrado) por un usuario administrador está disponible para el resto. Está expuesto para todos y si contiene un problema de seguridad, afectaría a todos los usuarios.
* Muchos de los ActiveX, en el fondo, no son más que programas que se descargan e instalan desde Internet Explorer. Por tanto, por un lado, heredan los riesgos lógicos de la descarga y ejecución indiscriminada de cualquier otro programa. Pueden ser usados para distribuir malware en forma de ActiveX aunque no es el caso mayoritario.
* Pero la razón más importante por la que un control ActiveX puede resultar peligroso es por la misma que cualquier otro programa. No es más que una pieza de código programada por un ser humano y por tanto tendente a errores. El problema básico es que un fallo de seguridad en un componente ActiveX "se paga más caro" en ellos que en otras aplicaciones.
* Se paga más caro porque, aunque esté alojado en el sistema, ese OCX o DLL es a veces accesible a través de Internet Explorer. El navegador, como contenedor habitual, puede en ocasiones llamar a sus funciones y si estas tienen un fallo, explotarlo.
A efectos prácticos, si tenemos un ActiveX (una DLL, por ejemplo) en el sistema para que funcione un programa cualquiera que nada tiene que ver con la web, una página que visitemos podría llamar (invocar) a esa DLL y explotar el fallo.
Básicamente, una puerta abierta a ejecutables del disco duro desde Internet. De ahí su mayor peligro. La mezcla entre el diseño excesivamente tolerante (responsabilidad de Microsoft) y programas vulnerables mal diseñados (responsabilidad de los programadores del ActiveX) han hecho que la tecnología sea considerada insegura.
Pero obviamente Microsoft ha impuesto buenos e importantes mecanismos para mitigar estos riesgos. La firma de código, la programación de los propios ActiveX donde se les dice qué pueden hacer, los kill bits, la configuración del propio navegador... muchos métodos han servido para hacer que los ActiveX no sean tan poderosos como su propio concepto les permite, aunque a veces las medidas no han sido suficientes.

Thursday, May 15, 2008

Realidad y ficción de los chatbots

Un computador que se cree John Lennon, una máquina que comenta discos y una psicoanalista virtual: la inteligencia artificial ya forma parte del menú de Internet, llegando incluso a confundirse los términos entre la realidad y la ciencia-ficción.
Ya desde los años cincuenta la comunidad científica internacional está sacrificando horas de sueño en busca del desarrollo de una verdadera Inteligencia Artificial (IA). Computadores, máquinas o robots que se comportan y piensan como seres humanos. La vez que más se han acercado a ello ocurrió en mayo de 1997, cuando el súper computador Deep Blue creado por IBM derrotó al entonces campeón mundial de ajedrez, Gary Kasparov.
Pero aún así, estamos a años luz de que un androide llegue a ser tu "chacha" particular y te riegue las plantas, por poner un ejemplo. El mayor avance reciente en este área parece radicar en los Chatbots, máquinas alojadas en sitios de Internet y con las cuales uno puede "conversar" sobre ciertos temas. La idea es hacer creer al usuario que está hablando con una persona de verdad, pero sólo en inglés, por ahora. Será esto el principio del fin, de un futuro en el que las máquinas lleguen a ejercer incluso puestos de dirección en una gran empresa, no se sabe, es todo tan impredecible como que ahora mismo somos humanos y como tales, en nosotros está implícito el ser impredecible

Inteligencia artificial - Un poco de historia y su uso para fines fraudulentos.

La “inteligencia artificial” es algo que está muy de moda últimamente, y prueba de ello es que encontramos referencias sobre inteligencia artificial desde casi cualquier disciplina incluyendo por supuesto la seguridad informática. Cuando pensamos en inteligencia artificial nos viene a la cabeza máquinas avanzadísimas que imitan a los humanos tanto en apariencia física como en comportamiento llegando incluso a superar las capacidades de éstos.

Sin embargo, la realidad de la inteligencia artificial actualmente persigue otras tareas como por ejemplo la clasificación automática de datos, la explotación de forma automática de grandes volúmenes de información, el reconocimiento de imágenes o reconocimiento del lenguaje natural que a pesar de representar logros muchas veces sorprendentes, quedan lejos de la ciencia ficción y de los humanoides inteligentes que vemos en las películas.
Fue ya el que conocemos como el padre del ordenador moderno y en cierta forma también precursor de lo que hoy conocemos como inteligencia artificial (Alan Turing) el que propuso en 1950 en un artículo en la revista Mind, las bases para identificar inteligencia en una máquina. A ésto se le conoce como el test de Turing y que básicamente consiste en un reto: se pone a una persona, sin avisarle, a chatear con una máquina y, si la persona no es capaz de distinguir si su interlocutor es humano o máquina, entonces se entiende que la maquina tiene en cierta forma un comportamiento inteligente. Esto motivó que las primeras aplicaciones relacionadas con la inteligencia artificial fueran precisamente robots de conversación en modo texto, los conocidos como chatbots. Las primeras propuestas datan de hace mucho tiempo como ELIZA (1966). Desde entonces ha llovido mucho y obviamente los chatbots han evolucionado hasta el punto que se han creado herramientas comerciales que se integran , por ejemplo, en páginas web para ayudar y solucionar dudas técnica rápidamente o como ayuda a la navegación. Un ejemplo de estos asistentes es el famoso clip de Microsoft Office o la cyber-dependienta de la tienda de muebles IKEA.
Como podemos ver buscando por internet, los chatbots son muy populares, existen multitud de ellos. Incluso existe un premio, el Loebner Prize, que año a año premia a los chatbots que mayor comportamiento humano tengan. Escribiendo estas líneas no puedo evitar referenciar algunos intentos fallidos de robots de conversación que propiciaron alguna divertida anécdota. Por ejemplo el Santa Claus que Microsoft puso en el msn-messeger las pasadas navidades y al que al final tuvo que "matar" por aprender a decir cosas que no debía, o también el orientador sexual para jóvenes del ministerio de sanidad que al final también fue desconectado porque más que orientar desorientaba.
Por último, desde este post no podíamos dejar pasar la oportunidad de hacer mención al uso de estas tecnologías por parte de los “chicos malos”. Una de las últimas producciones de los creadores de software malicioso rusos es el cyberlover, que no es más que un chatbot que actúa en los canales de ligue de los IRC y que intenta seducir a los usuarios conectados para intentar dirigirlos a supuestas páginas personales en las que en vez de encontrar fotos y otro tipo de contenidos prometidos conseguimos infectar nuestro equipo con código malicioso. En fin, otro motivo más para desconfiar de los interlocutores en los canales de IRC.

Doctor…¡oigo voces! (a través del Bluetooth)

La escucha de comunicaciones realizadas a través del protocolo Bluetooth se considera algo muy difícil debido a los mecanismos de seguridad implícitos en el mismo. El protocolo Bluetooth dispone de codificación a nivel de enlace, con una clave de 128 bits. Sin embargo, en entornos académicos se ha demostrado que esta clave puede ser vulnerable si se captura el intercambio de claves que tiene lugar en el “emparejamiento” de dispositivos Bluetooth.
Por otro lado, pese a disponer de dicha clave, el protocolo Bluetooth presenta otras dos grandes barreras a nivel físico que incrementan su seguridad. La primera es que emite cada paquete en una frecuencia diferente, y salta 1600 veces por segundo. La segunda es un procesado que se hace de los datos a nivel de bit para evitar cambios en la energía DC emitida (conocido como“data whitening”).
Por último, la máxima distancia para la que se diseño este protocolo es de 100 m para los dispositivos de clase 1. Sin embargo, con ayuda de antenas direccionales se pueden alcanzar distancias que superan ampliamente el kilómetro, como ya nos demostraron en su día los chicos de Flexilis.
Así que, aunque el protocolo aún resulta bastante seguro en cuanto a escucha ilegítima de comunicaciones, existen otros tipos de ataques documentados y herramientas software disponibles, como recoge de manera excelente el grupo de expertos Trifinite.
Ellos son también los creadores del famoso programa Carwhisperer , en el cual, se aprovecha que la mayoría de los dispositivos audio o “manos libres” que funcionan con Bluetooth, llevan implícito el pin “0000” o “1234”, lo que han querido denunciar con la creación de este programa. Una vez más, gran parte de la seguridad diseñada por los expertos, se ve después despreciada en bien de la facilidad de uso del aparato u otras causas de índole comercial. A su vez, como es éticamente correcto, los creadores del programa han suministrado a la industria una guía de buenas prácticas para evitar esta debilidad.
En definitiva, por medio del programa Carwhisperer, y una antena direccional, una vez establecida la asociación con un dispositivo manos libres, se puede recoger remotamente el audio que está captando el micrófono sin que el usuario final sea consciente. Por otro lado, así como es posible capturar el sonido que recibe el micrófono, también es posible inyectar audio en los auriculares, con lo que se puede conseguir crear una confusión bastante impactante.

Seguridad en el hardware

Hasta hace bien poco nos hemos centrado en la seguridad del software, en donde son (o por lo menos deberían ser) necesarias permanentes auditorías de código que garanticen su fiabilidad. A pesar de ello, hay ciertos aspectos que son difícilmente salvables como es el caso de la reciente polémica suscitada a raíz de un paper donde se demostraba que es posible la extracción de la clave de cifrado de un ordenador con el disco duro cifrado mediante un sencillo procedimiento, por muchas certificaciones de seguridad que tuviera este software.Trasladándonos a la industria de los videojuegos, podemos ver cómo ya hace algún tiempo los fabricantes se han tomado en serio este tipo de problemática (si bien es cierto, con una descarada presunción de culpabilidad hacia el usuario), y han tomado serias medidas con el fin de evitar la ejecución de copias piratas en sus productos de última generación. Así, el gigante Sony optó por añadir una capa de virtualización mediante el uso de un hipervisor unido a unos mecanismos hardware integrados a bajo nivel (CPU/chipset) y a un firmware reprogramable con memoria flash. Gracias a ello, borró de un plumazo la problemática de que alguen pudiera acceder al bus de datos y direcciones de la consola de forma directa o indirecta (mediante interfaces JTAG, por ejemplo).Poco a poco, la informática de consumo va adoptando estas medidas tan innovadoras, y la seguridad se va confiando a dispositivos criptográficos basados en hardware, como los archiconocidos chips TPM, de los que hay incluso planes de integrar en el propio chipset de las placas base. Gracias a este tipo de chips, que aceleran el cifrado de datos al vuelo gracias a su grado de especialización (como los discos duros FDE), es posible conseguir un elevado grado de robustez frente a la fuga de claves de cifrado.Todo suena muy bonito, confiamos al hardware, algo en principio mucho más difícil de sabotear, las labores críticas de cifrado para los datos procesados en un ordenador y, de paso, aquellos que viajan por la red. Pero leyendo este artículo uno se da perfecta cuenta de que se está en mano del buen hacer de la industria de semiconductores, confiando en que no tengan la mala intención de falsificar un diseño de un fabricante de chips en una fábrica clandestina con el fin de abrir un agujero en la seguridad de nuestros equipos.Para más inri, los semiconductores se fabrican en masa, mediante un proceso en el que se queda irreversiblemente grabado un circuito de silicio. Si este "fallo" es trasladado a esta fase, ya es muy difícil y costoso echar atrás la fabricación. Estamos por tanto confiando nuestra seguridad cada vez más a empresas subcontratadas que fabrican los dispositivos que mantendrán a buen recaudo nuestros más preciados datos.Es cierto, existen alternativas como los FPGAs o incluso microprocesadores reprogramables como los ya olvidados Transmeta que tuvieron su momento de gloria cuando Linus Torvalds trabajaba allí. El problema parece ser que el coste actual de estos FPGAs es sensiblemente superior al de los clásicos semiconductores no reprogramables, al tiempo que tampoco supuso un reclamo lo suficientemente atractivo como para que los gigantes del silicio (Intel y AMD) se hicieran con Transmeta. Además, el factor humano sigue estando presente en el desarrollo de hardware reprogramable, con lo que poco se gana, salvo que la empresa que lo fabrica esté dispuesta a admitir un fallo de diseño y lo corrija. Como guinda de este paranóico pastel, me gustaría acabar con una pregunta abierta ¿y qué pasaría si los gobiernos tuvieran "despistes" a la hora de validar los chips que se integran en los equipos de sus ciudadanos? ¿y entre los gobiernos? La polémica está servida
Dos meses después de haber escrito acerca de los peligros en cuanto a la seguridad en la fabricación globalizada de hardware aparece una noticia en la que de una forma alarmante el FBI declara que los militares norteamericanos podrían estar haciendo uso de equipamiento informático "falso".Pero esta copia, fruto de un delicado trabajo de falsificación, no supondría mayor preocupación de no ser por el cada vez mayor temor de que en el diseño de estos semiconductores haya sido introducido un troyano con el fin de apoderarse de información confidencial. Estos chips, presentes en los dispositivos más cotidianos "Made in China" de nuestros hogares y trabajos (como los routers), podrían estar llevando a cabo un mayor número de funciones de las deseables.Esta problemática, ya arrastrada desde hace años y con difícil solución hace perder al mercado legítimo de fabricantes de hardware millones de dólares y una elevada cantidad de clientes. Sin embargo, parece que ahora se empieza a tener en mente el factor de la seguridad, más aún cuando han sido descubiertas perfectas réplicas que ni las etiquetas holográficas de Cisco son capaces de diferenciar, y que podrían estar llevando a cabo una labor de espionaje (aunque otras salen ardiendo).Y aunque Cisco declara no haber encontrado puerta trasera alguna tras un detenido escrutinio de este material falso, siempre nos queda la sospecha de que pueda no haber sido localizado en sus productos o en el de otros fabricantes. ¿Solución? No existe, hoy por hoy, a no ser que estemos a tiempo de volver al pasado

Wednesday, May 14, 2008

Su ordenador puede ser un 'zombi'

Las organizaciones criminales han conseguido esclavizar a uno de cada tres ordenadores del mundo. Con ellos cometen todo tipo de actos delictivos, desde robar claves bancarias o contraseñas de correos electrónicos hasta inundar el mundo de archivos basura (spam). Su ordenador también puede ser un zombi. No sería raro. España es el segundo país de Europa con más ordenadores infectados.
Los delitos cometidos a través de Internet están en pleno apogeo, según el último informe de Europol (de agosto de 2007). Los zombis, el phishing, pharming... y una larga lista de palabros son fatalmente conocidos por cada vez más internautas. Todos tienen un significado común: fraude a través de la Red. El auge de la tecnología ha logrado que todo y todos estén en Internet. También los cacos. Robo de datos, contrabando de contraseñas, intercambio de pornografía infantil. No es lo único. Europol asegura que las organizaciones terroristas han encontrado en la Red "el sitio ideal" para divulgar sus ideas y captar adeptos.
La figura idealizada del hacker o pirata informático que actuaba por reconocimiento y por diversión es ya una rara avis. Hoy impera el "hacking for Dollars", es decir, el pirateo por dinero. Un hacker puede ganar infiltrándose en la base de datos de una gran compañía varios millones de euros. Europol reconoce que ese abultado botín favorece que cada vez más organizaciones criminales se dediquen a cometer ciberdelitos. Este organismo policial traza su perfil: son muchas, bien organizadas y "flexibles para cambiar de estrategia cuando son descubiertas por la policía". Sus tácticas son variadas y cada vez más perfectas. Pero según el informe, los ciberdelincuentes no trabajan sólo para ellas, también lo hacen para empresas que desean destruir a sus competidores o robarles información.
TERRORISMO Captación cibernética
"Las organizaciones terroristas han aprendido a usar la tecnología para sus objetivos criminales. Internet es el instrumento perfecto para conseguirlo", asegura Europol. Alcance global con pocos medios y de forma anónima. Las organizaciones terroristas se escudan en la Red como un medio ideal para difundir sus ideas y captar adeptos. También lo emplean, según los policías europeos, como un modo de entrenamiento. Una página web con las instrucciones sobre cómo construir una bomba atómica registró, según Europol, 57.000 visitas en un corto periodo de tiempo.
El informe revela que actualmente las organizaciones de extremistas islámicos son las "mejores usuarias de la tecnología para conseguir sus objetivos criminales". Internet les ofrece, según los policías europeos, una forma excelente de mostrarse y operar con un mínimo equipamiento tecnológico, bajo coste y poco riesgo. Antes, el terrorismo islamista utilizaba sólo armas físicas. Actualmente, dice Europol, su fuerza militar reside en construir un sistema de información capaz de alcanzar cualquier punto del mundo, instruir adeptos allá donde estén, reclutar nuevos miembros y mantener a la opinión pública bajo presión.
Europol asegura que otra acción de las organizaciones terroristas es el ataque a infraestructuras nacionales importantes. "Uno de sus objetivos son las redes, instrumentos vitales para la sociedad", asegura en informe.
PORNOGRAFÍA INFANTIL Intercambio clandestino
Internet favorece el anonimato, también el intercambio de todo tipo de materiales, legales o ilegales. Eso lo convierte, según Europol, en un medio muy usado por los pedófilos para pasarse vídeos o fotografías de pornografía infantil. "Actualmente, la mayor fuente de producción de imágenes proviene de países del Este", dice el informe. La situación ha empeorado en los últimos tiempos debido a las grandes cantidades de dinero que mueve esta actividad. Europol revela que esta es la causa del nacimiento de un nuevo tipo de productor de pornografía infantil: el que lo hace no por atracción hacia los niños, sino por dinero. Organizaciones o grupos que, según el organismo policial europeo, se reestructuran y vuelven a actuar inmediatamente después de ser desarticuladas.
Actualmente, organizaciones y usuarios buscan métodos para desviar la atención. Andrés (nombre supuesto) fue acusado de cometer actos delictivos relacionados con la pornografía infantil. Tras una investigación se descubrió que alguien había contaminado con un virus su ordenador y lo había esclavizado. Lo utilizaba para intercambiar pornografía infantil usando su dirección IP (el número que identifica la conexión a la Red). El malhechor conseguía así que la huella apuntase al ordenador de Andrés, que después de un susto morrocotudo, fue absuelto.
'ZOMBIS' Los ordenadores esclavos
Anuncios de viagra, correos con contenido misterioso y ofertas para ganar miles de euros que huelen de lejos a timo desembocan cada día en el buzón digital de casi todos los internautas. Son spam, correos basura. Europol asegura que el 70% de ellos ha sido enviado por un ordenador como el suyo convertido en un zombi. Equipos que, sin saberlo sus dueños, han sido infectados por virus que permiten a las mafias utilizarlos a distancia. Hoy representan el 33% de los ordenadores del mundo. Así, su ordenador y otros muchos (las llamadas botnets o redes de zombis) pueden estar siendo empleados para cometer delitos. El más frecuente, según Europol, es el envío de spam, pero también se usan para robar datos o hacer ataques cibernéticos y boicotear todo tipo de organismos. Es tan común que los policías europeos reconocen que las botnets son hoy en día "el principal recaudador de Internet".
Además, España está plagada de ellos. Es el segundo país después de Alemania con más equipos infectados en la zona de Europa. La mayoría de ellos están en Madrid, según datos de la empresa de seguridad informática Symantec. ¿Cómo saber si su ordenador está esclavizado? "Es complicado para un usuario medio. Se puede detectar que la conexión a Internet va más lenta o notar que el equipo hace procesos que no hemos encargado", dice Sergio Hernando, auditor de sistemas y especialista en delitos tecnológicos.
'PHISHING' Y 'PHARMING' El cebo de las mafias
"Miles y miles de claves bancarias se intercambian en Internet y las pérdidas económicas son incalculables", dice el informe de Europol. La mayoría de ellas han sido obtenidas por páginas web o correos falsos que solicitan al usuario sus datos personales, el llamado phishing. Así los ciberdelincuentes consiguen cada día limpiar las cuentas de centenares de internautas, según los policías europeos. Éstos cada vez pican menos y las mafias buscan otros medios. Cebos como el que mordió Luis (nombre supuesto), usuario de páginas porno online, que se descargó un programa para ver vídeos gratis y que, sin saberlo, alojó en su ordenador un troyano que, sigilosamente, le robó sus claves personales. Cuando se percató ya le habían vaciado la cuenta.
Su caso no es único. El phishing es cada día más perfecto, hasta el punto de que Europol ha llegado a identificar 61 versiones de la misma página web fraudulenta de una entidad bancaria. Al robo de claves por phishing se ha sumado, según revela Europol, el pharming, una técnica que consiste en conducir al cibernauta a un destino con trampa, a pesar de que él había tecleado la web correcta. El ciberdelincuente consigue así que el usuario le revele, sin saberlo, desde su contraseña de correo a su número de información tributaria.
¡Atención!, sistema contaminado
La Agencia Española de Protección de Datos da una serie de recomendaciones de seguridad a los internautas.- Antivirus. Es conveniente el uso de software antivirus y de seguridad específicos y actualizarlos. También configurar el software del navegador con las opciones de seguridad más restrictivas.-
Datos. El intercambio y la entrega de datos personales deberá hacerse en los sitios web que dispongan de protocolos seguros y de política de privacidad.- Seguridad. El equipo deberá protegerse mediante contraseña. Así se impiden los inicios de sesión y accesos no autorizados. Es aconsejable que realice periódicamente copias de seguridad del contenido de su ordenador.- Sitios sospechosos.
Deberá asegurarse la confianza o acreditación de los sitios web antes de proceder a la descarga de archivos.- Correo electrónico. Para acceder a su buzón, además de su código de usuario, use una contraseña. Elija una que no sea una palabra de los idiomas más usados (una combinación aleatoria de letras mayúsculas y minúsculas, números y símbolos es una buena elección) y cámbiela de forma periódica.- Programas. No instale software que no proceda de una fuente fiable. Utilice los servicios de descarga del fabricante o los sitios autorizados.

Se produce un nuevo ataque bautizado como “Italian Job II”

Trend Micro detecta un nuevo caso de espionaje web masivo en Italia,
Bautizado como Italian Job por iniciarse en Italia, se propagó a velocidades de vértigo infectando numerosos sitios web y a decenas de miles de usuarios de todo el mundo. Ahora, el nuevo ataque afecta particularmente a las páginas web alojadas en Italia por un importante proveedor de hosting. El dominio de los sitios puede ser de origen inglés, norteamericano, asiático o italiano, pero hasta ahora, todos los casos son de páginas en italiano y la mayoría tienen un dominio de esa nacionalidad.
Trend Micro ha descubierto dos formas utilizadas por los ciber-criminales para comprometer un site: una de ellas es inyectando un script oculto que redirecciona al usuario a determinadas URLs maliciosas, mientras que la segunda es mediante un iFRAME y el mismo script oculto.
Algunos ejemplos de los sitios comprometidos incluyen desde la página del club de fans de Johnny Depp, hasta el site de la banda de música Pearl Jam, el sitio oficial de la cantante de pop de los 80 Sabrina (Salerno), el de Monica Bellucci o el club italiano de Mercedes-Benz.
Cuando visita una página comprometida el usuario es redireccionado, sin tener conocimiento de ello, a uno de los dos sitios maliciosos. Ambos dominios contienen los mismos scripts maliciosos que descargan y ejecutan variantes de SINOWAL. Los dos websites maliciosos están hospedados en una sola IP que se encuentra en San Diego (California).
De acuerdo con Raimud Genes, Director Técnico de Trend Micro, “este último ataque a páginas web italianas confirma que no hay ningún website susceptible de no ser atacado y pone de manifiesto que incluso los sites más desarrollados no están a salvo de sufrir una ataque”
.A todos los que actualmente visitan páginas web italianas se les recomienda tomar precauciones, y asegurarse de que su software de seguridad se encuentra actualizado

intel: Rendimiento sin rival. Libertad sin precedentes

Conozca la nueva tecnología móvil de Intel. La tecnología de procesador Intel® Centrino® establece un nuevo estándar para la informática de primer nivel.
Experimente hasta el doble de rendimiento multitarea con la tecnología de procesador Intel Centrino ofrecida por el procesador Intel® Core™2 Duo¹. Prepárese para disfrutar de sorprendentes imágenes digitales en juegos, fotos y en todo su entretenimiento digital y descubra nuevos y emocionantes niveles de rendimiento para gráficos. Ábrase paso entre las aplicaciones de subprocesos sencillos y múltiples.
Disfrute de una gran duración de la batería² y expanda la libertad móvil gracias a la eficiencia en potencia del procesador Intel Core 2 Duo. Así podrá hacer más sin tener que poner el ordenador en carga.
Tiéndale la mano a una conectividad inalámbrica 5 veces más rápida³ en toda su casa gracias a la tecnología inalámbrica-N Intel® de próxima generación y a una nueva red inalámbrica-n. Experimente la velocidad en aumento y la gama que ofrece la próxima generación de tecnología inalámbrica frente a la Wi-Fi convencional.
Amplíe al doble el alcance de su red inalámbrica doméstica y dígale adiós a la búsqueda de la señal gracias a un portátil basado en la tecnología de procesador Intel Centrino con tecnología inalámbrica-N Intel de próxima generación opcional y a una nueva red inalámbrica-n³.
Suba el motor de vueltas. Ahora las aplicaciones se cargan el doble de rápido y su portátil se despierta de la hibernación con mayor velocidad gracias a la tecnología de procesador Intel Centrino y a la memoria Intel® Turbo, disponible en algunos sistemas
Su entretenimiento. A su modo.
Movilice su multimedia. Disfrute de reproducción con calidad mejorada y de una gran duración de la batería en sus desplazamientos. Llévese el entretenimiento avanzado allá donde vaya.
Sincronice y transfiera sus archivos multimedia. Vea películas, música, fotos y contenido de primera en cualquier parte de su casa gracias al software Intel® para uso compartido de medios.
Su empresa. En los desplazamientos.
La oficina doméstica lejos de casa. Gracias a los miles de hotspots inalámbricos públicos repartidos por todo el mundo, podrá llevarse su negocio allá donde vaya. Ya esté viajando o aunque tan sólo salga a tomar un café, podrá seguir conectado, con batería suficiente y totalmente disponible gracias a un portátil basado en la tecnología de procesador Intel Centrino5.
El tiempo lo es todo. Esté ahí cuando sus clientes lo necesiten. Gracias al extraordinario rendimiento del doble núcleo es fácil disponer de conectividad inalámbrica y de batería. Así pues, dispondrá de todo lo que necesita para terminar su trabajo en el momento y en el lugar apropiados5.
El rendimiento del sistema, la duración de la batería, la calidad de alta definición y la funcionalidad y el rendimiento inalámbricos variarán en función de la configuración del sistema operativo, del hardware y del software. Las referencias al rendimiento mejorado han sido medidas por SySMark* 2004, PCMark* 2005 y 3DMark* 2005 en relación con comparaciones realizadas con la generación anterior de las plataformas con tecnología de procesador Intel® Centrino®.
Las referencias a la duración de la batería mejorada han sido medidas con MobileMark* 2005, si corresponde, en relación con comparaciones realizadas con la generación anterior de las plataformas con tecnología de procesador Intel® Centrino®. Para la conectividad inalámbrica y determinadas funciones puede ser necesario adquirir software, servicios o hardware externo adicionales.
La disponibilidad de los puntos de conexión a una red local inalámbrica pública es limitada, las prestaciones inalámbricas podrían variar en los distintos países y algunos de estos puntos de conexión podrían no admitir sistemas con tecnología de procesador Intel® Centrino® basados en Linux*.

Por qué usar un software antispyware

La principal y más importante razón del por qué usar un software antispyware es proteger su computadora y su privacidad contra programas que intentan capturar información personal sin que usted lo sepa. Estos programas maléficos tienen el propósito de monitorizar y registrar su navegación en Internet y las webs que visita. Esta información es enviada por Internet a empresas o personas que, después de análisis estadísticos, le envían publicidad personalizada directamente a su computadora. Muchas veces, tales publicidades son pornográficas e inadecuadas para niños.
Además de eso, un spyware puede ser usado para obtener información personal que usted teclea, incluyendo contraseñas, números de tarjetas de crédito, números telefónicos y cualquier otro dato que pueda ser usados por personas mal intencionadas. Por eso, es importante tener instalado en su ordenador un programa antispyware siempre actualizado, leer atentamente las licencias de los programas que instala en su computadora y no descargar archivos de webs "oscuras", sin ninguna referencia confiable.
Es preciso recordar que un spyware no es un virus, ya que sólo registra lo que usted hace, en vez de alterar el modo en que su máquina trabaja. A causa de eso, los programas antivírus no siempre son eficaces para identificar y remover spywares. Por eso lo ideal es que instale un software antispyware especialmente diseñado para eso.
No siempre un spyware significa un quiebre en la seguridad de su computadora, pero puede utilizar una gran cantidad de recursos de su conexión a Internet y de su sistema, además de que normalmente significan un riesgo para su privacidad.

Nueva amenaza en el MSN

Un nuevo malware estaría utilizando el sistema de mensajería instantánea de MSN para propagarse, engañando a los desprevenidos usuarios.
Windows Live Messenger (MSN Messenger en versiones anteriores), es una aplicación que permite conversar, hablar o establecer una vídeo conferencia en forma instantánea.
Esta nueva amenaza se estaría enviando a los contactos existentes cada 15 minutos a través de una conversación con mensajes que pueden cambiar.
Citamos algunos ejemplos:
"Hot or Not? h**p://mymsngallery.my.funpic de/viewimage.php?[correo del usuario][arroba]*****.com"
"this really looks like you hxxp://mymsngallery.my.funpic de/viewimage.php?[correo del usuario][arroba]*****.com"
Si el archivo es descargado, puede observarse que tiene la extensión .EXE.
ESET NOD32 detecta este malware como una variante Win32/Packed.Themida.
Los expertos consideran que podría ser una nueva táctica de los cibercriminales que utilizaban un mensaje que hacia referencia a una foto graciosa. De acuerdo con algunos datos aportados, se estaría utilizando para almacenar el peligroso archivo, un sitio en Alemania que brinda a sus usuarios la facilidad de compartir fotos.
Para no ser detectados los malwares son modificados levemente, lo que las compañías antivirus llaman, una "variante de". Junto con cada variante, también se modifican los servidores donde se alojan y el nombre del archivo para despistar a los usuarios ya prevenidos.
"La mejor forma de evitar la infección en este caso, es no aceptar nunca la transferencia de archivos en una conversación instantánea, por más conocido que sea el remitente," nos dice Vicente Coll, Gerente de Ontinet.com.
Por nuestra parte les recordamos que mantener actualizado el antivirus es una excelente medida de seguridad.

Los diez widgets más útiles para Mac OS X

Una selección de las 'extensiones' de escritorio más interesantes para el sistema operativo de los ordenadores de Apple
Las extensiones de escritorio, o 'widgets', como se les conoce popularmente, son una de las aplicaciones para los ordenadores Macintosh con mayor tradición y que mejor aceptación tienen entre sus usuarios. Se trata de pequeños programas que se instalan en el ordenador y están pensados para interactuar con los más variados servicios online. Hay miles de ellos, desde relojes mundiales a versiones reducidas de los juegos más populares, pero no todos son igual de útiles. En este artículo se detallan los más usados por la comunidad de 'maqueros' (usuarios del sistema operativo Mac OS X).
Estas 'mini aplicaciones' nacieron como concepto original en el sistema operativo Mac OS X, aunque actualmente se han ido creando versiones para otros sistemas operativos como Windows Vista o Linux. La empresa del buscador Yahoo!, por ejemplo, destaca por su empeño en generar 'widgets' tanto para PC como para ordenadores de Apple, ayudada por la comunidad de usuarios de los mismos, que crean muchos de ellos desinteresadamente. Así, 'Yahoo! Widgets' ofrece una completa colección para las últimas versiones de los sistemas operativos Windows y Mac OS X.
El coste de estas aplicaciones suele ser gratuito, aunque algunos autores lo distribuyen como 'shareware' (se descarga una prueba gratuita y después, para adquirirlo definitivamente, se paga una cifra que varía según el producto) o piden una donación para poder dedicarle tiempo al desarrollo de las mismas.
Los diez escogidos
En el presente artículo se ha optado por ofrecer una selección de 'widgets' exclusivamente para Mac OS X porque los usuarios de dicho sistema operativo los usan proporcionalmente mucho más que en los usuarios de PC, donde su ejecución es eventual. Dentro de la plataforma Mac OS X, Apple mantiene una página dedicada a catalogar los 'widgets' disponibles para su sistema operativo y así facilitar su localización y descarga.
IStat Pro: Este 'widget' es uno de los más útiles y 100% impresindible para todos los 'maqueros'. Mediante esta aplicacion se puede monotorizar la actividad del ordenador, tanto de hardware (memoria, discos duros, recursos, conexiones, control de la temperatura,etc.) como de software. Puede personalizarse para mostar diferentes secciones, y para mostrar información detallada de cada una de ellas.
AirTrafficControl: Esta aplicación está pensada para explorar redes wifi abiertas o cerradas dentro de la cobertura del ordenador. Es especialmente útil para usuarios en movilidad. También permite controlar si un usuario no autorizado cambia los ajustes de las redes seleccionadas.
RAEústil: RAEútil es un programa que permite realizar búsquedas de palabras tanto en el Diccionario de la Real Academia de España (DRAE) como en el Diccionario Panhispánico de Dudas (DPD). Entre las opciones disponibles, está la de ver la 'palabra del día' de la Real Academia.
Wikipedia Widget: Wikipedia Widget, es compatible con cualquier lenguaje del que exista versión en la Wikipedia. Permite realizar búsquedas desde su cajetín y leer el resultado correspondiente de forma muy rápida. También es posible editar los artículos correspondientes desde el mismo 'widget'.
CurrencyConverter: CurrencyConverter calcula la conversión entre más de de 190 monedas del mundo, incluidas divisas de legado como la peseta española o los Linden Dollar, la moneda virtual de Second Life. La conversión se realiza en tiempo real mediante los datos actualizados por Bloomberg y por el Banco Central Europeo. Permite seleccionar hasta cinco decimales, para hacer más preciso el cambio, así como indicar el porcentaje de impuestos que normalmente son aplicados al comprar con tarjeta de crédito, o los usados por las agencias de cambio de moneda.
Google Gmail: El 'widget' de Gmail está creado por la propia Google y permite acceder al correo electrónico recibido en la bandeja de entrada que se encuentra sin leer. La utilidad de este correo consiste en poder acceder de forma rápida al listado de los últimos correos electrónicos recibidos sin tener que entrar en la página web de Gmail.
MyTube: Mediante Mytube se puede navegar, buscar y visualizar vídeos de Youtube. Entre todas las opciones que presenta (enviar a un amigo, guardar en el sitio de favoritos Del.icio.us, etc.) destaca por la posibilidad de poder exportar los vídeos al reproductor iTunes, en el formato requerido para su visualización en el iPod. También permite ver los vídeos a pantalla completa.
Pocket Universe: Permite ver más de 300 estrellas, constelaciones y planetas, así como las posiciones del Sol y de la Luna. Tiene un entorno gráfico sencillo, donde se indica al usuario el lugar más próximo a la tierra o bien la longitud y latitud de su posición, así como el nombre de las estrellas más conocidas.
La Tele: Muy útil para los aficionados a las series y programas de televisión. Mediante La Tele se puede ver la programación de las cadenas nacionales y autonómicas españolas desde el día presente hasta los dos días siguientes.
StopDashboard Widget: Todos aquellos usuarios que tengan el 'dashboard' (el espacio donde se habilitan los 'widgets' en Mac OS X) lleno de aplicaciones y necesiten recuperar algo de memoria, pueden cerrarlo de un plumazo mediante este programa.

La deliciosa ironía de los espías espiados

Los autores de malwares no son invulnerables, y en ocasiones, pueden llegar a probar de su propia medicina. Esto nos lleva a reafirmar lo que siempre hemos dicho desde nuestra página, el exceso de confianza es nuestro peor enemigo al navegar por Internet.
En su blog, Roger Thompson de Exploit Prevention Labs, reporta que una página web que ofrece un producto para espiar a otras personas sin su conocimiento, fue hackeada por otro atacante, y quien la visita termina infectado con un rootkit totalmente diferente al ofrecido por el sitio.
Uno de los productos disponibles en la página del vendedor de spyware, es justamente un rootkit que se instala en la computadora de la persona a la que el comprador del software quiere espiar.
Según Rogers, se trata de uno de esos programas que permiten saber todo lo que el esposo/esposa/novio/novia, hijos o empleados, hacen en la computadora, incluyendo un registro completo de los mensajes recibidos y enviados.
Por supuesto, todo ello se realiza de forma furtiva, ya que el software que permite esto, se mantiene oculto a los ojos del dueño del PC donde se instala.
La ironía es que quien visita ese sitio para adquirir ese programa, termina infectado con un rootkit totalmente diferente, que terminará enviando los datos de quien está a punto de espiar a su cónyuge, a quien sabe que otra persona.O sea, la historia sería el argumento perfecto para una de aquellas clásicas películas de espías, contraespías y recontraespías de los 60.Lo dicho, la confianza es lo que mata...

El uso de gusanos informáticos para robar datos confidenciales

El uso de gusanos informáticos para robar datos confidenciales cobra fuerza en 2008

En enero se observó un drástico aumento de las infecciones causadas por gusanos que tienen como objetivo el robo de información

El nuevo año comienza con un dato inquietante: al uso de troyanos para robar datos confidenciales de los usuarios se unen con fuerza los gusanos informáticos.
Así, según los datos de Panda ActiveScan, mientras que los troyanos provocaron el 24,41% de la infecciones registradas, los gusanos alcanzaron la nada despreciable cifra del 15,01%.
Este dato contrasta con lo observado en 2007, dado que los porcentajes de ataques causados por dichos códigos maliciosos en ningún momento alcanzaron el 10%.
La explicación a este aumento se encuentra en la gran actividad de gusanos tipo Nuwar (también llamados Storm Worm) que están experimentado una gran actividad. Los gusanos informáticos tienen la capacidad de propagarse por sí solos muy rápidamente.
Sin embargo, y a diferencia de los que hace años provocaban epidemias de gran interés mediático, no tienen como objetivo colapsar el tráfico de datos o causar daños a los ordenadores, sino que su fin último es el robo de datos confidenciales con los que realizar estafas online o delitos de suplantación de identidad.Para ello, este tipo de gusanos suele llegar en mensajes que utilizan la ingeniería social, aludiendo a temas de interés o actualidad.
Además, incluyen links que, o bien llevan a páginas que han sido modificadas para instalar automáticamente otros malware que son los que llevan a cabo el robo de datos en sí mismo o, en otras ocasiones, a falsas páginas similares a las empleadas en los ataques phishing. “Aunque intuíamos esta situación, no esperábamos que los delincuentes se centrasen tan pronto en este tipo de gusanos.
En realidad, se trata de una amenaza muy peligrosa, ya que, aunque sus efectos son más visibles que los de los troyanos y, por tanto, pueden ser neutralizados con mayor facilidad, estos gusanos pueden llevar a cabo ataques “relámpago” indiscriminados, que permiten obtener un gran número de datos confidenciales muy rápidamente”, afirma Luis Corrons, director técnico de PandaLabs, que añade: “Además, y para mayor efectividad, lo que están haciendo los delincuentes es poner en circulación muchos ejemplares de este tipo de gusanos en muy poco tiempo, de manera que la probabilidad de verse infectado por alguno de ellos sea muy elevada”.
Otros tipos de malware que causaron daños el pasado mes de enero fueron, entre otros, adware (21,21%), backdoors (4,03%), spyware (3,13%) o bots (2,65%).
Los códigos maliciosos más activosEn cuanto a los ejemplares de malware más activos durante el pasado mes de enero, el ranking está encabezado por el troyano Downloader.MDW, diseñado para descargar otros códigos maliciosos en el sistema.
En segundo y tercer lugar figuran los gusanos Bagle.HX y Perlovga.A.A continuación se sitúan el gusano Puce.E, el troyano Spammer.ADX y el gusano de correo electrónico Brontok.H. Cierran la tabla la variante QV del gusano Bagle, el troyano Downloader.RWJ, el adware VideoAddon y el gusano LIneage.GYE, que tiene como objetivo el robo de contraseñas del juego online del mismo nombre.Fuente: Panda Security

phishing de voz

El término "vishing" significa "phishing de voz", o sea una clase de estafas realizadas a partir de llamadas telefónicas. Un interesante artículo en el blog de seguridad del Washington Post, reporta algunos casos recientes, que por supuesto, aún podrían estar ocurriendo.
El phishing en telefonía celular no es nuevo, aunque tal vez no se ha hablado demasiado de ello, tal vez porque la cantidad de casos reportados han sido pocos, y generalmente circunscriptos a determinadas áreas geográficas.
Sin embargo, la gente debería al menos estar más enterada de que estas cosas ocurren.Desde hace mucho se conocen scams (engaños) que se valen de la voz sobre IP para cometer estafas (o sea "vishing").
Otra modalidad similar que utiliza mensajes SMS para captar la atención de la víctima, es denominada "smishing".
En los casos concretos a los que se refiere Brian Krebs del Washington Post, las estafas son una combinación de ambos métodos.El usuario recibe un mensaje de texto no solicitado, donde se le dan instrucciones para que llame a un determinado número telefónico. Cuando se hace la llamada, un sistema de voz automatizado, le solicita un número de tarjeta de crédito y su PIN.Según el reporte, los estafadores no solo se valen de la inocencia de sus víctimas, sino también de diferentes agujeros de seguridad en tecnologías de Internet que aparentemente nada tienen que ver entre si.
Esto demuestra un gran talento para sacar provecho de todo lo que sirva a la hora de cometer sus robos, arriesgando lo menos posible su propio pellejo.El escenario descrito por Krebs, es una versión mucho más sofisticada de otras que se han visto en el pasado.
Los delincuentes se tomaron bastantes molestias para crear escenarios los más creíbles posibles, desde donde llevar a cabo sus ataques.Por ejemplo, su sistema envía mensajes de texto solo a los números de teléfonos celulares pertenecientes a las mismas zonas donde la institución financiera local atacada reside.Básicamente, los mensajes avisan de "actividades sospechosas" que obligaron a cerrar la cuenta bancaria de la víctima.
Llamando a un número determinado, dicha cuenta será reactivada.Aquellos que llaman, son atendidos por una casilla de voz automática (el clásico mensaje "Bienvenido a EMPRESA X. Pulse 1 para TAL COSA, pulse 2 PARA TAL OTRA, etc.) Allí se le solicita número de tarjeta de crédito, fecha de expiración y PIN para verificar esa información.Los sistemas de correo de voz que participan en este tipo de fraudes, son por lo general servicios gratuitos, de bajo costo o redes de telefonía basadas en Internet, lo que hace difícil de ser rastreados y eliminados.El reporte, menciona como afectadas a dos instituciones de crédito (Motorola Employees Credit Union y Boulder Valley Credit Union), y un banco (Bank of the Cascades).
Los delincuentes se valieron de una vulnerabilidad antigua para comprometer un sitio web, instalar scripts conteniendo millones de proveedores y números telefónicos, y las credenciales necesarias para enviar correo electrónico a cientos de servidores de correo, previamente comprometidos mediante el robo de cuentas utilizadas para recibir los reporte de "abuso".
Los timadores fueron capaces de utilizar estas cuentas, porque los administradores de los servidores habían fallado al no crear contraseñas fuertes para las mismas.Por ejemplo, una de las cuentas utilizadas en los ataques, era "abuse @ gov. br", la cuenta destinada a denunciar spam en el portal del gobierno brasileño.Otra cuenta utilizada en el atentado, pertenecía a una empresa canadiense de cerveza.
La contraseña utilizada por los administradores era "abuse", aunque parezca chiste.Lo único que nos queda agregar como comentario a esta noticia, es que la mayoría de estos casos, podrían ser evitados si aplicamos a toda llamada telefónica o mensaje de texto que nos pida revelar información personal, o llamar a teléfonos desconocidos, la misma filosofía que debemos tomar con los correos electrónicos no solicitados. O sea, ignorarlos.Si el banco o institución financiera desea contactarse con usted por alguna razón urgente, seguramente utilizará métodos más seguros, y nunca le va a solicitar esa clase de datos de forma directa.Y obviamente, si administra un sitio web o servidor de correo, debería asegurarse de tener al día los últimos parches de seguridad, y de no utilizar contraseñas débiles o idénticas para todos sus servicios

El reproductor de disco duro

El reproductor de disco duro ofrece mayor capacidad y la posibilidad de pausar la programación, pero es más caro que el basado en DVD
La oferta de televisión se ha multiplicado en los últimos años con numerosos programas de calidad. Además, a la retransmisión convencional analógica, los espectadores suman la televisión por satélite, por cable, ADSL o TDT. Para poder registrar los programas favoritos entre toda la oferta de canales y contenidos, los grabadores de vídeo hace años que evolucionaron. Primero se desarrolló el grabador de DVD y, después, los grabadores que emplean un disco duro similar al de los ordenadores. Antes de inclinarse por uno u otro tipo, conviene sopesar pros y contras.
Para grabar televisión
Si únicamente se desea grabar televisión, se puede optar por los que sólo incorporan DVD, que son los modelos más asequibles del mercado
La elección del grabador dependerá del tipo de uso que se le vaya a dar. Si únicamente se desea grabar televisión, se puede optar por los que sólo incorporan DVD, que son los modelos más asequibles del mercado. En su configuración más básica, este tipo de aparatos se puede encontrar a partir de los 100 euros. A este precio inicial, habría que sumar el coste de la compra de discos vírgenes, necesarios para registrar los datos.
Al igual que en los antiguos vídeos VHS, el usuario dispone de varios modos de grabación que optimizan la capacidad del disco a costa de la calidad de las imágenes. En el caso de elegir un grabador de DVD se debe considerar que la duración máxima de la grabación será de unas dos horas con buena calidad. Esta limitación se debe tener en cuenta porque para prolongar ese tiempo se tendría que rebajar la calidad final de las imágenes.
Como estos grabadores también son reproductores, conviene comprobar que sean compatibles con estándares de compresión de vídeo populares en Internet como
DivX o Xvid, aunque casi todos los últimos modelos incluyen esta característica. De esta manera se podrán ver archivos multimedia que se hayan compartido a través de la Red. Por otra parte, casi todos los aparatos leen formatos de audio como el MP3 y brindan la posibilidad al usuario de utilizarlos como reproductores musicales.
Las conexiones
Merece la pena fijarse en las conexiones si se desean usos más avanzados. Los modelos más básicos disponen por lo general de un par de euroconectores (SCART) y las salidas de audio y vídeo compuesto, unas conexiones más que suficientes para enlazar el grabador con cualquier televisión. Los más caros disponen de más opciones, como puertos
USB (hay modelos que permiten grabar directamente los programas en las memorias USB), conexiones DV o Firewire para volcar los contenidos de las cámaras de vídeo, lectores de tarjetas, salidas digitales de vídeo (HDMI) y audio.
Utilizar la PlayStation 3 como grabador
Sony ha aprovechado la proximidad física de las consolas de videojuegos al televisor para diseñar un sintonizador de televisión digital y grabador de vídeo que se acopla a la PlayStation 3 y que próximamente se pondrá a la venta. PlayTV es el nombre de este aparato y registra los contenidos en el disco duro que incorpora de serie la consola. Este dispositivo destaca porque servirá para grabar programas de televisión incluso mientras se juega con la consola.

El organizador de contraseñas ¿definitivo?

¿Anotar o no anotar las contraseñas? He ahí el dilema.
Basta pensar en la típica contraseña escrita en un post-it pegado sobre el marco del monitor para aborrecer la idea, pero sin embargo escribir las contraseñas en algún sitio también tiene su punto, porque a ver quién es el listo que se aprende de memoria -digamos- 50 contraseñas diferentes y de calidad. Además la otra alternativa (es decir, usar la misma contraseña para todo) es aún peor.
Sí, lo sé.
Tenemos Password Safe, KeePass y similares. De hecho anotar las contraseñas en una libreta también tiene muchos inconvenientes y riesgos. Por ejemplo, has de cargar con ella en tus desplazamientos, con lo que el riesgo de perderla (o que te la "distraigan") no es en absoluto despreciable (la solución podría ser hacer un "backup" de libretas ;) Otra pega considerable es que la libreta no ayuda a generar contraseñas aleatorias (algo que sí hace, por ejemplo, nuestro entrañable KriptPass).
En definitiva: antes de desechar la idea por descabellada, ¿merece la pena siquiera discutirla...?

El fin de la inocencia de la inseguridad informática

"Del ansia de saber al ansia de poseer". Así resume Chelo Malagón, del equipo de seguridad informática (CERT) de RedIRIS, la evolución de los atacantes en una Internet donde la seguridad ha pasado de ser la gran olvidada a la peor pesadilla.
En diez años han aumentado exponencialmente el número y complejidad de los ataques, con el internauta de a pie como cebo fácil.A finales de los 90, el atacante estándar pertenecía al llamado "underground", "amateurs" dedicados a la investigación y el entretenimiento que atacaban servidores para concienciar a las empresas de su falta de seguridad.
Hoy, son delincuentes: "Una verdadera industria con niveles muy altos de profesionalidad y conocimientos, mejor organizados y con el lucro como motivo", explica Malagón.La irrupción de la ciberdelincuencia, a partir del 2002, cambió todas las reglas.
Los ataques serían cada vez más sofisticados, dirigidos a objetivos concretos y difíciles de detectar. Asimismo, sus víctimas ya no serían sólo los servidores corporativos sino también los ordenadores domésticos, con sistema operativo Windows, conectados permanentemente a la red por banda ancha y poco protegidos.
Sólo era preciso saber engañar a sus propietarios para infectarlos con virus que diesen a los ciberdelincuentes el control de millones de ordenadores.
Esto provocó, como explica el equipo esCERT de la Universitat Politècnica de Catalunya, una gran paradoja: "Los internautas pasaron a ser atacantes en potencia".
Fuera de su control, sus ordenadores se convirtieron en armas para mandar correo basura, virus o bombardear otras máquinas.
Así se formaron vastas redes, las "botnets", controladas por los criminales. Algo ni siquiera imaginado hace diez años y hoy convertido en la principal plaga del ciberespacio, parte esencial de la mayoría de cibercrímenes y estafas como el "phishing" o robo de cuentas bancarias, cuya curva de crecimiento desde mediados de la primera década del siglo XXI es alarmante.
El negocio formado alrededor de las "botnets", "que pueden alquilarse o venderse para controlar y extraer información de miles de ordenadores en todo el mundo", explican en esCERT, da una idea del actual volumen del mercado negro de la inseguridad informática, donde se compran y venden programas maliciosos por decenas de miles de euros.
Los antaño virus ya no se llaman así sino un genérico "código malicioso" cada vez más inteligente, cambiante y difícil de detectar que incluye un sinfín de variantes.
De estas, se llevan la palma los "troyanos bancarios", creados para robar a los clientes de entidades financieras.
El interés de sus creadores es puramente económico, muy lejos del afán investigador de los escritores de virus de los 90.Al ser una pieza esencial del entramado del cibercrimen, el código malicioso ha vivido una evolución explosiva, en la que ya no se distingue entre las ramas tradicionales, como el "hacking" o los virus, y se mezclan todas en cada vez más complejos esquemas. "En definitiva, hoy los virus son programas que llegan de una forma u otra a los ordenadores y se dejan controlar desde el ordenador que los ha distribuido", aseguran en esCERT.Paralelo aumento ha sufrido el correo basura ("spam"), que ya no manda sólo publicidad, siendo la de tipo farmacéutico y sexual la que más ha crecido, sino también estafas, código malicioso y, últimamente, enlaces fraudulentos hacia la web, convertida en los últimos tiempos en nuevo escenario del cibercrimen.
"Hace diez años, el "spam" entraba a través de servidores de correo mal configurados, procedía de fuentes fáciles de identificar y denunciar. Entonces salieron las primeras legislaciones contra esto, pero los "spammers" descubrieron la forma de disponer de millones de ordenadores y no sólo el "spam" aumentó de forma desmedida sino que la legislación dejó de ser útil", explica Jesús Sanz de las Heras, del IRIS-CERT. Si en el 2000 el correo basura no representaba más del 20% del tráfico de Internet, en 2005 ya era el 50% y hoy es el 95%. "Pero el que llega a los buzones de los internautas no es tanto, porque las medidas de defensa han mejorado notablemente", advierte Sanz de las Heras, aunque la mala noticia es que "se está ampliando a otros canales, como la mensajería instantánea y los blogs".
El futuro no pinta mejor para el resto de la seguridad informática, según el esCERT: "Después del crimen organizado, el terrorismo y la guerra pasarán también al mundo virtual".
Los sistemas de defensa evolucionarán a la par, aseguran, "desarrollando agentes que se infiltran silenciosamente en los ordenadores y elementos de gestión de las redes para detectar los ataques y protegerse desde el principio".
En este escenario habrá nuevos actores, explican en esCERT: "Los ciber-militares o ciber-policías que actuarán atacando abiertamente la red, para proteger a otros que están siendo atacados injustamente o para prevenir ataques a servicios críticos". Y nuevos objetos a defender: "Los dispositivos móviles y las consolas de videojuegos con acceso a la red".

Es "imposible" proteger los datos sensibles

Investigadores ingleses afirman que no importa cuán sofisticado sea el sistema TI de una compañía ya que es completamente imposible proteger la información sensible.
Investigadores de la Leeds University School afirman que las organizaciones siempren tendrás el riesgo de verse comprometidas por la psicología humana.
Dirigida por el profesor Professor Gerard Hodgkinson, la investigación ha demostrado que las organizaciones "nunca serán capaces de eliminar los riesgos latentes de los sistemas de protección y seguridad porque nuestros cerebros no funcionan como un piloto automáticos todos los días".
Es decir que los seres humanos tendemos a simplificar el mundo que nos rodea y hay que considerar y analizar los riesgos de cada permutación diaria de la cada situación.
En la investigación se han estudiado a individuos que utilizan sistemas TI regularmente en su trabajo.
A estas personas se les pidió que hicieran una lista de posibles riesgos de seguridad, tanto imaginados como a partir de su experiencia personal.
Los resultados de la investigación, que señalan la imposibilidad de una protección total no son nuevos, pero ponen de manifiesto un facto que pocas organizaciones tienen en cuanta a la hora de establecer las políticas de seguridad

Cuánto cuesta

Monitores LCD
Benq T51W, widescreen, 15 pulgadas. $ 749 ·
Samsung 732NW widescreen, 17 pulgadas. $ 799 ·
Samsung 743NX, 17 pulgadas, formato normal (4:3). $ 899 ·
Samsung 943NWX, 19 pulgadas, sensible al tacto, widescreen. $ 949 ·
Viewsonic 1921WM, widescreen, 19 pulgadas. $ 1019 ·
Samsung 2032NW, widescreen, 20 pulgadas. $ 1049 ·
Viewsonic VG2021WM, 20 pulgadas, formato 4:3. $ 1099 ·
Viewsonic VA2016W, widescreen, 20 pulgadas. $ 1149 ·
Viewsonic VA2216W, widescreen, 22 pulgadas. $ 1349 ·
Samsung 226NW, widescreen 22 pulgadas. $ 1349

Aconsejan como detener los Botnets

Los computadores que han sido convertidos en parte de una botnet sin saberlo se conocen comúnmente como “bots".
Esta colección organizada de computadoras zombi le permiten a los criminales cometer fraudes a gran escala y distribuir pornografía, spam, y otro tipo de contenido malicioso. Si bien la mayoría de los usuarios no saben que forman parte de una botnet, podemos entregar varios consejos para reducir el riesgo.
Diario Ti: Las aplicaciones Internet de hoy, como los clientes de correo electrónico o navegadores Web, están configuradas con características de seguridad especiales para evitar que los usuarios descarguen código malicioso sin darse cuenta. Por ejemplo, Microsoft Internet Explorer 7.0 incluye un bloqueador de ventanas emergentes, un filtro de phishing y varios niveles de seguridad en Internet.
También el software se niega a descargar automáticamente imágenes dentro de correos HTML a menos que lo acepte el usuario. Algunos clientes de correo electrónico evitan que los usuarios den clic en los enlaces incluidos en los mensajes. Esta característica no ocurre de forma predeterminada, por lo que debe ser habilitada.
Para los usuarios que se sienten cómodos con Mozilla Firefox, un add-on llamado “NoScript" protege el navegador al permitir que JavaScript, Java y otro contenido corra sólo desde dominios confiables al tiempo de proteger contra ataques de cross-site scripting (XSS). Esto ayuda a evitar la explotación de vulnerabilidades de seguridad sin sacrificar la navegación.El mejor consejo para proteger contra los botnets, según Trend Micro, es evitar dar clic en correos de fuentes desconocidas.
Muchos usuarios están acostumbrados a los peligros que acechan detrás de los archivos adjuntos pero no se dan cuenta de que el spam de los botnets a menudo integra enlaces dentro de los correos que iniciarían el código malicioso cuando se dé clic sobre ellos.
En la mayoría de los casos, el usuario es llevado a una página Web donde reside el código malicioso. El navegador entonces trata de descargar un archivo ejecutable.
En este punto, los usuarios pueden evitar el peligro rehusándose a permitir que se ejecute el archivo. Una vez que corre el ejecutable, el código malicioso entra automáticamente al sistema y convierte la computadora en un robot para el envío de spam.
Las primeras versiones del bot Storm también infectó a los usuarios al explotar las vulnerabilidades del navegador. Esto significa que visitar la página infecciosa con un navegador viejo sería suficiente para infectarse

Vacunas antivirus

Vacunas antivirus, un remedio cuando no se puede prevenir
Estos programas gratuitos eliminan algunos virus en caso de que el ordenador se encuentre infectado
Virus, programas troyanos y espías. Un trío de peligros que acecha en la sombra a todas las conexiones de dispositivos a Internet. Cuando el antivirus falla en su detección y eliminación, una situación probable porque siempre se va por detrás de los creadores de virus, la única solución consiste en recurrir a las vacunas antivirus, pequeños programas que Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
Las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real. En el caso de las vacunas aplicadas a los antivirus, se trata de programas que intentan eliminar los virus una vez que han infectado el sistema operativo.
Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario.
Cómo se aplican al ordenador
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.
Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.
Vacunas USB
Para el caso de que el virus haya bloqueado la mayoría de funciones del ordenador y no pueda descargarse ni ejecutarse la vacuna, existen memorias USB que se pueden adquirir en las tiendas y que permiten introducirla de manera física.
La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.
Recomendaciones básicas para evitar programas maliciosos
Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet.
Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.
De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.
Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos Javascript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales.
El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento. Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los datos

El reproductor de disco duro

El reproductor de disco duro ofrece mayor capacidad y la posibilidad de pausar la programación, pero es más caro que el basado en DVD
La oferta de televisión se ha multiplicado en los últimos años con numerosos programas de calidad. Además, a la retransmisión convencional analógica, los espectadores suman la televisión por satélite, por cable, ADSL o TDT. Para poder registrar los programas favoritos entre toda la oferta de canales y contenidos, los grabadores de vídeo hace años que evolucionaron. Primero se desarrolló el grabador de DVD y, después, los grabadores que emplean un disco duro similar al de los ordenadores. Antes de inclinarse por uno u otro tipo, conviene sopesar pros y contras.
Para grabar televisión
Si únicamente se desea grabar televisión, se puede optar por los que sólo incorporan DVD, que son los modelos más asequibles del mercado
La elección del grabador dependerá del tipo de uso que se le vaya a dar. Si únicamente se desea grabar televisión, se puede optar por los que sólo incorporan DVD, que son los modelos más asequibles del mercado. En su configuración más básica, este tipo de aparatos se puede encontrar a partir de los 100 euros. A este precio inicial, habría que sumar el coste de la compra de discos vírgenes, necesarios para registrar los datos.
Al igual que en los antiguos vídeos VHS, el usuario dispone de varios modos de grabación que optimizan la capacidad del disco a costa de la calidad de las imágenes. En el caso de elegir un grabador de DVD se debe considerar que la duración máxima de la grabación será de unas dos horas con buena calidad. Esta limitación se debe tener en cuenta porque para prolongar ese tiempo se tendría que rebajar la calidad final de las imágenes.
Como estos grabadores también son reproductores, conviene comprobar que sean compatibles con estándares de compresión de vídeo populares en Internet como DivX o Xvid, aunque casi todos los últimos modelos incluyen esta característica. De esta manera se podrán ver archivos multimedia que se hayan compartido a través de la Red. Por otra parte, casi todos los aparatos leen formatos de audio como el MP3 y brindan la posibilidad al usuario de utilizarlos como reproductores musicales.
Las conexiones
Merece la pena fijarse en las conexiones si se desean usos más avanzados. Los modelos más básicos disponen por lo general de un par de euroconectores (SCART) y las salidas de audio y vídeo compuesto, unas conexiones más que suficientes para enlazar el grabador con cualquier televisión. Los más caros disponen de más opciones, como puertos USB (hay modelos que permiten grabar directamente los programas en las memorias USB), conexiones DV o Firewire para volcar los contenidos de las cámaras de vídeo, lectores de tarjetas, salidas digitales de vídeo (HDMI) y audio.
Utilizar la PlayStation 3 como grabador
Sony ha aprovechado la proximidad física de las consolas de videojuegos al televisor para diseñar un sintonizador de televisión digital y grabador de vídeo que se acopla a la PlayStation 3 y que próximamente se pondrá a la venta. PlayTV es el nombre de este aparato y registra los contenidos en el disco duro que incorpora de serie la consola. Este dispositivo destaca porque servirá para grabar programas de televisión incluso mientras se juega con la consola.

Usar widgets de Internet más allá del ordenador



En los últimos años están surgiendo iniciativas y servicios que llevan las miniaplicaciones de la Red a diversos aparatos domésticos
Acceder desde un despertador al correo electrónico o a la página personal de Flickr de los amigos no es un supuesto de novela de ciencia ficción. Ya hay un aparato que lo consigue, y a la vez pone de manifiesto una de las tendencias que se impondrá en los próximos años: el acceso a Internet desde cualquier tipo de dispositivo móvil más allá del ordenador personal.
Los "smartphones" son los dispositivos con mayores posibilidades para sustituir al PC en movilidad, pero también emergen con fuerza diferentes aparatos electrónicos domésticos con acceso a Internet. Se trata de lectores de libros, estaciones de radio "online", lámparas de noche en forma de conejito que recitan los correos electrónicos, y toda una serie de dispositivos que agrupan funciones básicas de comunicación, como la lectura de fuentes RSS o del correo electrónico. Kindle, diseñado por Amazon, es una buena muestra, pero no la única.
Chumby, el despertador multitarea
Chumby es un dispositivo electrónico que a primera vista parece un despertador. Sin embargo, en su interior alberga un miniordenador controlado por una distribución del sistema operativo Linux. Externamente está forrado de un material plástico blando al tacto, tipo piel, que permite manipularlo de forma agradable y le da un aspecto simpá Se trata de uno de los dispositivos pioneros en llevar las aplicaciones "online" fuera de la Red, para situarlas en aparatos aparentemente domésticos. No es el primero ni el más sofisticado de estos dispositivos, pero sí el más popular. En Estados Unidos está siendo un éxito rotundo y su demanda desde Europa comienza a crecer.
Entre las características principales de Chumby destacan su conectividad wifi y su pantalla táctil LCD con sensor de luz ambiente de 3,5 pulgadas, que permite controlar las aplicaciones "online" de manera intuitiva y rápida. También destaca por tener otras funciones más allá de Internet, como un soporte para el reproductor iPod de Apple, dos puertos USB 2.0, altavoces externos, salida de auriculares y sensores de movimiento y de presión. Con esta configuración, está preparado para realizar cualquier tipo de tarea.
Chumby es capaz de visualizar fotografías directamente desde Flickr, reproducir vídeos en streaming que se encuentren disponibles en formato flash y conectarse a webcams que emiten por Internet
Una vez conectado a una red wifi, el dispositivo se conecta a la página "online" de su fabricante para descargarse un serie de widgets gratuitos con los que poder realizar una cantidad ilimitada de funciones: funcionar como despertador, personalizar el tiempo local y el horóscopo, por ejemplo. También Incorpora lector de RSS, de Podcasts y es posible conectarse a radios libres "online" o bien a la biblioteca iTunes compartida de otro ordenador para escuchar música en formato MP3 u OGG.
A nivel multimedia, Chumby es capaz de visualizar fotografías directamente desde Flickr, para funcionar a modo de marco digital, reproducir vídeos en streaming (directamente en una página web sin descargarlos al ordenador) que se encuentren disponibles en formato flash, como los de Youtube, y conectarse a webcams que emiten por Internet. Como restricción, Chumby no reproduce ficheros de música con DRM, como el formato AAC de la tienda iTunes.
Abierto y dispuesto para ser mejorado
Mucho más allá de ser un aparato hecho por un fabricante determinado, Chumby es un proyecto conectado directamente con la filosofía del código abierto (open source) que impera en Internet, e incluso con la mucho más moderna del hardware libre. Los usuarios pueden desarrollar sus propias aplicaciones "online" para ser ejecutadas desde Chumby. Desde la página web del dispositivo, los desarrolladores anónimos pueden acceder a diferentes niveles de código, ya que el dispositivo es totalmente programable

Chumby es capaz de visualizar fotografías directamente desde Flickr, reproducir vídeos en streaming que se encuentren disponibles en formato flash y conectarse a webcams que emiten por Internet
Una vez conectado a una red wifi, el dispositivo se conecta a la página "online" de su fabricante para descargarse un serie de widgets gratuitos con los que poder realizar una cantidad ilimitada de funciones: funcionar como despertador, personalizar el tiempo local y el horóscopo, por ejemplo. También Incorpora lector de RSS, de Podcasts y es posible conectarse a radios libres "online" o bien a la biblioteca iTunes compartida de otro ordenador para escuchar música en formato MP3 u OGG.
A nivel multimedia, Chumby es capaz de visualizar fotografías directamente desde Flickr, para funcionar a modo de marco digital, reproducir vídeos en streaming (directamente en una página web sin descargarlos al ordenador) que se encuentren disponibles en formato flash, como los de Youtube, y conectarse a webcams que emiten por Internet. Como restricción, Chumby no reproduce ficheros de música con DRM, como el formato AAC de la tienda iTunes.
Abierto y dispuesto para ser mejorado
Mucho más allá de ser un aparato hecho por un fabricante determinado, Chumby es un proyecto conectado directamente con la filosofía del código abierto (open source) que impera en Internet, e incluso con la mucho más moderna del hardware libre. Los usuarios pueden desarrollar sus propias aplicaciones "online" para ser ejecutadas desde Chumby. Desde la página web del dispositivo, los desarrolladores anónimos pueden acceder a diferentes niveles de código, ya que el dispositivo es totalmente programable.
La licencia de uso permite la modificación tanto de hardware como de software del dispositivo, aunque los derechos de patente son propiedad de la empresa creadora de Chumby. A nivel de hardware, los usuarios pueden acceder al código fuente completo incluido en su BIOS, así como a los diagramas esquemáticos de los diferentes componentes incluidos en la placa base. Actualmente, Chumby sólo se vende dentro de Estados Unidos en los colores blanco, crema y negro a un precio de 179,95 dólares.
Widgetstation, con dos pantallas
Widgetstation es un dispositivo presentado por la empresa coreana Emtrace en la feria CES 2007, donde fue galardonado con un premio a la innovación por el diseño y el desarrollo del mismo. Este aparato cuenta con dos pantallas LCD para mostrar información desde diferentes widgets configurables a través de Internet. Carece de conectividad wifi, por lo cual es necesario conectarlo a la Red a través de un puerto Ethernet, o bien a un ordenador mediante USB.