busqueda

sábado, 23 de agosto de 2008

Barthi Airtel desafía a los hackers mundiales

Los técnicos de la mayor operadora móvil de India, que cuenta con la distribución del iPhone en el país, han afirmado que incluso a los mejores hackers del planeta le será imposible romper la seguridad del aparato. ¿Cuántas veces has oído una historia similar?

Aunque alguien consiga hacer llamadas de voz utilizando una tarjeta SIM de un operador rival, le será denegado el acceso a “Airtel Live” y “Airtel Apps” que son la puerta de enlace a las aplicaciones y a Internet.

Desde Barthi Airtel aseguran que será imposible acceder a su portal personalizado, diseñado exclusivamente para suscriptores de la compañía, que controla el contenido de ocio o multimedia o el acceso a Internet.

“Llevamos un año trabajando en el desarrollo de herramientas específicas con los suficientes niveles de seguridad para que nuestras aplicaciones estén fuera de los limites de los hackers”, dicen.

Ya hemos oído esto otras veces ¿verdad?

martes, 19 de agosto de 2008

Jazztel en estado crítico

La compañía ha alcanzado su mínimo histórico en Bolsa, 0,18 euros, ruinoso límite que ya tuvo a raíz de la salida de la empresa de su fundador, Martin Varsavski, imaginativo negociante de origen Argentino, para unos creador de sueños y vendedor de humo para otros. En esa ocasión Jazztel se recuperó, muy a duras penas, gracias a los que pensaron que vender conexiones ADSL era lo mismo que vender pizzas y premiaron con su dinero, comprando acciones, la entrada de Leopoldo Fernández Pujals, que lo ha intentado hasta la saciedad.

Pero no, poner el doble de queso es factible, hacer la masa más fina también, pero dar 20 megas sobre un par de cobre es imposible, y a nadie consuela que delante pusiese un "hasta" microscópico.

El porcentaje de usuarios satisfechos con un ADSL promocionado mencionado velocidades que solo se darían en una cámara de vacío, y a cero absoluto de temperatura, es ínfimo y así se refleja en los números.

Uno tras otro los analistas de mercado han ido desahuciando al paciente, avisando de lo inflado de sus títulos. Ahora le ha tocado el turno a HSBC, que ha definido el modelo de negocio de Jazztel como inviable en todos sus puntos, y más en el de los beneficios, y demostrado un amplio conocimiento de los entresijos de la operadora al decir que, para conseguir unos meses más de relativa calma, lo que necesitan es un rumor, aunque sea infundado, de próxima venta a una gran compañía. A Pujals le costará bastante más conseguir que estos suavicen el tema que lo que le costó con Goldman Sachs.

De las declaraciones, la más concreta ha sido: "El mercado no tiene ninguna confianza en la supervivencia de Jazztel cuando llegue la crisis con toda su crudeza, y no ve ninguna señal para la esperanza".

viernes, 15 de agosto de 2008

Microsoft pone en marcha un blog para Windows 7

El nuevo blog de la red de desarrolladores de Microsoft tiene como objetivo servir como punto de encuentro tanto para el equipo de desarrollo como para los usuarios, que pueden participar proponiendo ideas y conceptos que, quién sabe, podrían aparecer en el futuro sistema operativo de Microsoft.

El blog llamado Engineering Windows 7 (E7 para acortar, según ellos) está escrito por dos de los máximos responsables del futuro Windows 7: Jon deVaan y el famoso Steven Sinofsky, que además se verán respaldados por algunos posts de otros miembros del equipo de desarrollo de este sistema operativo que pretende ser todo un éxito.

“Con este blog estamos abriendo una discusión en dos direcciones acerca de cómo estamos implementando Windows 8. Windows tiene todos los retos de cualquier proyecto software de gran escala -elegir las funciones, diseñarlas, desarrollarlas y lanzarlas con calidad”, afirman en el primer post de este blog.

Desde luego es una iniciativa interesante. Otros blogs de Microsoft son un buen ejemplo de blogging corporativo, y esperemos que efectivamente esa comunicación en ambas direcciones sirva para que usuarios y desarrolladores lleguen a un entendimiento más cercano.

Universidad enseña a sus alumnos a escribir virus, enviar spam y realizar intrusiones

Universidad enseña a sus alumnos a escribir virus, enviar spam y realizar intrusiones
Este método de enseñar sobre seguridad informática es altamente controvertido, pero como el propio Ledin dice, “si no aprendes qué te agrede, ¿cómo podrás protegerte?"

Varias compañías de seguridad han declarado que no emplearan a un alumno de Ledin, precisamente debido a su educación. Ledin afirma a su vez que sus alumnos no hacen daño alguno, y que todo el hacking que sucede es en forma segura, todo sucede en una red cerrada para que nada pueda escaparse al resto del mundo.

"Conoce a tu enemigo"
“En contraste con los virus biológicos, los virus informáticos son escritos por un programador. Deseamos conocer la manera de pensar en como piensa esta persona. ¿Como aprenden ellos a escribir virus?, dice Ledin.

Sin embargo, no niega que este método se pueda ver como un pequeño ataque a McAfee, Symantec y otros programas de antivirus, que él califica en gran medida como inservibles. Ademas Ledin está en desacuerdo con lo que piensa se ha transformado en un monopolio de información en el que muchos dueños de antivirus no quieren informar acerca de los detalles de como ellos detienen un virus.

“Por qué nos vamos a distanciar de conocimiento que es importante para todos?", pregunta Ledin, quien además no entiende que sea más peligroso estudiar sobre tecnología informática que otras materias.

“Si, puede ser peligroso para la sociedad, pero otras materias tambien pueden ser peligrosas, por ejemplo química y física", puntualiza Ledin.

jueves, 14 de agosto de 2008

¿Fueron los rusos los culpables de los ciberataques a Georgia?

Hace unos días el trágico conflicto entre Rusia y Georgia pasó también a formar parte de la actualidad tecnológica por los supuestos ciberataques que hackers rusos habían realizado contra Georgia. A pesar de las acusaciones de Georgia al respecto, puede que tales ataques no proviniesn de Rusia.

Según esas acusaciones oficiales del Ministro de Exteriores de Georgia, la organización Russian Business Network (RBN) estaba envuelta en una ciberguerra con Georgia que además había sido apoyada por el gobierno ruso.

Sin embargo, Gadi Evron, que fue director de la oficina de seguridad del ISP del gobierno israelí ha indicado que hay evidencias históricas que pueden demostrar que el ejército o el gobierno ruso no tienen porqué estar detrás de esos ataques.

Según Evron, aunque efectivamente hay ataques de botnets que están afectando a los sistemas informáticos del país, este tipo de ataques se han producido a lo largo de los últimos años aprovechando épocas de convulsión política. Otro analista y experto en seguridad ha confirmado que los ataques de oleadas de paquetes SYN TCP provienen de todo tipo de fuentes a nivel mundial, y que no parece que provengan específicamente de Rusia.

Los falsos mitos de Linux

La reputación inicial de este sistema operativo ha hecho que crezcan una serie de mitos y leyendas que parecen asustar a los usuarios que quieren darle una oportunidad. Linux (GNU/Linux para los puristas) ya no es aquel SO complejo destinado a techies. Linux es, desde hace tiempo, una alternativa perfecta a Windows o Mac OS X, algo que se demuestra desmitificando esas leyendas.

Es cierto que Linux nació muy ligado a los Unix comerciales, sistemas que estaban presentes en sistemas académicos y científicos y que eran considerados por muchos como complejos y poco versátiles salvo en las tareas a las que estaban destinados.

Sin embargo, su evolución ha sido sencillamente asombrosa, y desde hace años Linux (no entraré en la eterna discusión sobre llamarlo así o GNU/Linux) es un sistema operativo que ofrece prestaciones más que sobradas para cualquier usuario. Los grandes mitos que asolan a esta alternativa pueden ser desmentidos desde hace tiempo, y la realidad es que Linux está perfectamente preparado para ser instalado y disfrutado en PCs y portátiles de usuarios finales.

Cinco son los grandes mitos que le afectan: la dificultad de instalación, la necesidad de saber usar la consola de comandos, que hay que compilarlo todo, que hay pocas aplicaciones, o que el disfrute de contenidos multimedia es muy limitado. Todo mentira, como se demuestra claramente analizando un poco la realidad de Linux hoy en día.

martes, 5 de agosto de 2008

Los alternativos anuncian un nuevo monopolio en la fibra

Los alternativos se han encontrado de la noche a la mañana con una situación que no esperaban. Después de años apoyandose en la red de la operadora dominante para ofrecer sus servicios, Telefónica deja de tener la obligación de compartir su nueva red de fibra óptica hasta el hogar. En los próximos años los alternativos deberán tender sus propios cables si quieren competir en velocidades superiores a 30 Mbps o en servicios como la televisión de alta definición.

Es por eso que la Asociación de Empresas Operadoras y de Servicios de Telecomunicaciones (Astel), que agrupa a los operadores alternativos a Telefónica, se hecha las manos a la cabeza después de las últimas decisiones de la CMT. Hoy advierte del riesgo de un nuevo monopolio.

Aunque la CMT obliga a que Telefónica abra sus canalizaciones para que la competencia tienda su fibra, los alternativos no tenían previsto una inversión de esa magnitud. Astel considera imposible replicar el despliegue de Telefónica con carácter inmediato, por lo que Telefónica será la única empresa que ofrezca FTTH, "amenazando así el nivel de competencia alcanzado en el mercado español de banda ancha y conduciéndolo hacia una segura remonolopolización".

Astel critica a la CMT por haber tomado la decisión "sin ni siquiera haber comprobado su viabilidad auditando la existencia de espacio libre, la entrada en edificios y el despliegue de fibra ya realizado por Telefónica, que condiciona la viabilidad de esta medida". Además considera "inaceptable" que la CMT haya desoído sus argumentos y que haya cambiado su posición tras las "amenazas emanadas de Telefónica de paralizar el despliegue de fibra".

Sobre la duplicación a 6 megas, Astel denuncia que la CMT ha resuelto el recurso de Telefónica "de un día para otro", sin que los operadores alternativos, como partes interesadas del procedimiento, hayan podido efectuar las alegaciones correspondientes, viéndose obligados a solicitar la anulación de la duplicación.