Categoría: Especial

  • 158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    ataque-xbox-psn

    Sony y Microsoft sufrieron importantes ataques en sus plataformas de juegos en línea, justo en el día de Navidad

    Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft. Para el día de hoy Microsoft anunció que sus servicios ya se encontraban operativos, aunque hay versiones contradictorias de usuarios en la Internet, mientras que Sony aún estaba enferentando el problema.

    El grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma para empezar o continuar partidas en línea, acceder a puntajes o incluso descargar actualizaciones.

    Algunos expertos señalan que este ataque parece más sencillo que ataques anteriores, y que podría tratarse de ataques DDoS (Denegación de servicio) que son más simples, pero bastante complicados de resolver. Een este tipo de ataques se usan miles de máquinas alrededor de la Internet, generalmente capturadas por malware y que forman enormes ejercitos de “zombies” y que a una señal del control maestro, comienzan a enviar sencillos mensajes contra direcciones IP específicas (las de los servidores) causando una gran congestión. La forma de evitarlos no pasa entonces por localizar y apagar cada una de las máquinas atacantes, algo virtualmente imposible, sino más bien por soluciones de enrutamiento de tráfico y filtrado, que requieren la colaboración de muchos proveedores de acceso a la Internet.

    Sony no es la primera vez que está en los titulares por asuntos relacionados con hackers en los últimos días. Primero sufrió un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Después, justo antes del estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Lamentablemente, me ha tocado estar de nuevo hablandodeti Sony, y también de ti Microsoft, por culpa de los ataques de hackers, algo que lamentablemente se incrementará más en este 2015 que aún ni siquiera comienza.

  • Terrorismo y Social Media

    Terrorismo y Social Media

    isis

    El Terrorismo actual se aprovecha al máximo de las ventajas que SocialMedia le brinda, no sólo para realizar ataques digitales, sino también para difundir sus actos, obtener fondos y hasta reclutar fanáticos

    Recientemente fui invitado a un programa de TV para hablr de terrorismo en las redes. Realmente en el programa el foco iba más hacia los ataques digitales y el bullying contra personas, que contra el terrorismo en si, pensado para amedrentar estados y países.

    Se sabe que políticamente el terrorismo no es un camino directo para llegar al poder, pero si es un mecanismo efectivo para estremecer sociedades y generar caos y temor entre sus habitantes. Y para cumplir ese objetivo, nada mejor que el gran alcance de las redes sociales, que sufren de poca o ninguna censura, y donde hay millones de usuarios dispuestos a darle vigencia a hechos extremos, sin pararse a verificar el origen de las noticias, ni valorar el efecto de divulgar una información tan delicada.

    El uso de las redes sociales por terroristas ya tiene tiempo ocurriendo. Los ataques terroristas ocurridos en la India en el 2008 los terroristas usaron redes sociales para saber que ocurría, se entrenaron usando Google Earth para reconocer el espacio, e incluso llegaron a identificar rehenes usando las redes sociales.

    Pero hoy día el panorama es mucho más aterrador. Al Qaeda e ISIS han hecho un uso sostenido de las redes sociales para favorecer su accionar. ISIS ha demostrado un uso bastante acertado de Twitter, Instagram, Tumblr y YouTube y hasta se han tomado el tiempo de hacer memes para difundir su causa. Al Qaeda por su lado lleva casi 20 años usando redes sociales y la Internet. Desde el 2011 incluso cuentan con una cuenta de Twitter. Pero a diferencia de lo que hace ISIS, intentan tener un perfil más bajo, usando las redes de manera anónima muchas veces, especialmente para distribuir material a la comunidad musulmana en Europa, su principal blanco informativo.

    ISIS ha logrado una presencia muy fuerte en Twitter, y menciones sobre sus acciones han alcanzado grandes niveles de popularidad, como el día en que atacaron Mosul, cuando lograron más de 40.000 tweets. La empresa de monitoreo de Redes Sociales conocida como Recorded Future declaró al Daily Telegraph de l Reino Unido, que ISIS ha logrado generar mucha expectativa y que más de 700.000 cuentas de Twitter hablan acerca del grupo terrorista.

    Y es que el inmenso poder comunicacional de las redes sociales es sin duda alguna un terreno fertil para proyectos –buenos o malos—que dependan de la comunicación para su éxito. Es así como ISIS y Al Qaeda lograron que hoy querido lector, en lugar de estar hablandodeti, me haya tenido que dedicar a hablar de ese par de organizaciones, que dan tan poco valor a la vida de los humanos que no piensan como ellos.

  • Cómo obligar a Facebook a hacerte caso con sólo publicar un status, o la paradoja del usuario seguro

    Cómo obligar a Facebook a hacerte caso con sólo publicar un status, o la paradoja del usuario seguro

    personal-privacy

    Ante el aviso de Facebook de que a partir de Enero 2015 habrán ajustes a sus términos de privacidad, en especial para ajustar la publicidad desplegada a los gustos y costumbres de las personas, se ha desatado una moda de colocar estatus en el muro de FB que más que proclamas de intenciones parecen especies de sortilegios mágicos, que por sólo ser nombrados resolverán todos los problemas

    La verdad es que ninguno de esos mensajes de buena fe colocados en el muro cambiarán el copyright de su contenido. En el mundo real, no por advertirle a la gente que no robe en una tienda dejan de robar, así como no todos acatan las señales de tránsito, aunque son obligatorias. En el mundo digital pasa lo mismo.

    ¿Quiere saber como cambian las condiciones de privacidad de su información en Facebook a partir del primero de enero del 2015? Pues apunte su browser aquí y lea (en inglés) cómo usa Facebook su información y cómo cambiará esto en el futuro cercano.

    Ahora bien, ¿quieren una formula mágica para proteger su información? Pues aquí la tienen: no suba a Internet información que no quiere que vean los demás, o que pueda resultarle perjudicial si se conoce por terceros. ¿Cómo así? Pues si no quiere que lo secuestren, deje de alardear de las vacaciones en Europa dos veces al año, no ponga fotos de los diez carros que se ha comprado en los últimos años y no actualice sus estatus a cada rato indicando la tienda de ropa de marca o el restaurante de moda donde se encuentre.
    ¿No quiere dejar de presumir ante sus amigos? Pues entonces es tiempo que se de cuenta de que alardear de lo que hace y donde lo hace, no sólo lo pone en peligro, sino que tampoco le permite ganar tantos amigos como quisiera.

    ¿Es usted una linda mujer que vive con miedo a que la secuestren, o qué se la pasa lamentándose de que los hombres sólo la buscan con una, y sólo una, intención? Es tiempo de que pruebe a dejar de publicar fotos en el gimnasio, en lugares de paseo caros y con poca ropa, y abandone la máxima de que lo que no se exhibe, no se vende.

    Así que la próxima vez que quiera alardear con sus amigos de sus vacaciones en París, sería bueno traerse un par de botellas de vino, dos potecitos de paté y algunos ricos chocolates, e invitarlos a todos a su casa a ver las fotos del viaje, que deben estar sólo en dos lugares: en su computadora y en un respaldo adecuado, para no perderlas nunca. Eso si, si está tan preocupado por que las fotos las reproduzcan, quíteles primero todos los celulares a sus amigos, y déjelos en una caja cerrada. Al finalizar la reunión los amigos se irán sin poder llevarse copia de las fotos, y de seguro estarán hablandodeti y de lo mucho que te preocupa la seguridad de tus datos.

    PS: espero entienda que el tono irónico de este post es para crear conciencia en los que lo leen, de que la mejor manera de proteger algo es no exponiéndolo, y que esto aplica también para la información personal que publicamos en redes sociales.

  • IBM encuentra una vulnerabilidad en Windows con más de 19 años

    IBM encuentra una vulnerabilidad en Windows con más de 19 años

    ibm-xforce

    No todas las vulnerabilidades que aprovechan los ciberdelincuentes son recientes. De hecho una unidad especial de IBM acaba de enecontrar una vulnerabilidad que data desde los tiempos de Windows 95 y sobrevivió hasta el día de hoy sin corrección

    Podría pensarse que una vulnerabilidad de Windows, de esas que permiten robar datos a los usuarios, es algo tan valiosos para los cibercriminales que normalmente deberían ser descubiertas en poco tiempo. O que quizás los investigadores y hackers de “sombreo blanco” podrían encontrarala en cualquier momento. Sin embargo no siempre es así y los miembros del equipo X-Force de IBM, un equipo especial dedicado a la seguridad, acaban de encontrar una vulnerabilidad que estaba ya presente en la versión original de Windows 95, hace 19 años.

    LA vulnerabilidad en cuestión es batante rara “tan rara como un unicornio” dice X-Vorce en su blog, y necesita que Internet explorer esté presente en la PC, aunque no se puede decir que sea un fallo de este. IBM desarrollo una prueba de concepto –un programa que roba datos usando esta vulnerabilidad—y lo presentó a Microsoft en Mayo, junto con la correspondiente denuncia, y no es sino hasta ahora, en pleno mes de Noviembre, que Microsoft anuncia al mundo un parche para dicha vulnerabilidad.

    De hecho esta vulnerabilidad recibio un puntaje de 9.3 –sobre 10—en el Common Vulnerability Scoring System (CVSS) y ha sido comparado en gravedad al ya famosos Hearthbleed. El bug permite a un atacante tomar control de la PC de manera remota, desde que fue lanzado IE 3.0 un año después del Windows 95, lo que significa que no sólo ha existido durante 19 años, sino que ha podido ser explotado desde hace 18. Incluso hoy día, con el flamante IE 11, esta vulnerabilidad permite saltarse el modo de protección extendida (EPM) que es una protección del tipo “caja de arena” que se supone aisla los programas del resto de la PC, y que es una de las más aclamadas ventajas de seguridad del IE 11.

    Entre los datos más curiosos, esta vulnerabilidad de VBScript pasó estos 19 años bastante a la vista en una librería de Windows — OleAut32– que fue “parchada” por asuntos de seguridad en varias oportunidades.

    Más allá de la importancia de esta vulnerabilidad, el hecho de haber asado tanto tiempo sin ser descubierta, puede forzar a investigadores de ambos lados –el de las empresas y los criminales—a empezar a revisar otras librerías con mayor ahínco en busca de vulnerabilidades que puedan haber pasado desapercibidas.

    La buena noticia es que hasta ahora los investigadores de X-Force no han encontrado rastros de que ninguna amenaza haya usado esta vulnerabilidad hasta el momento.

    Al fin y al cabo, no es tan raro mi estimada Microsoft, que Windows y sus fallas de seguridad me tengan hablandodeti muy a menudo, pero si es extraño que la vulnerabilidad en cuestión tenga casi dos décadas sin corregir.

  • Tim Cook se declara gay ¿y qué pasa con las acciones de Apple?

    Tim Cook se declara gay ¿y qué pasa con las acciones de Apple?

    apple-gay-pride

    La noticia de la semana ha sido la “salida del closet” del CEO de Apple, Tim Cook. Muchos me preguntaron de inmediato, al saberse la noticia, como esto iba a afectar a Apple. Una muy buena broma en twitter decía algo así como “El CEO de Apple se declaró gay esta mañana, en la tarde el CEO de Samsung se declaró más gay aún…y a prueba de agua” 🙂

    La verdad hubo cierto revuelo y preocupación por el impacto que podía tener sobre la marca esa declaración de preferencia sexul de su CEO. Pero al final ha pasado lo que se sabía que pasaría: nada. O mejor aún: hubo un no tan pequeño repunte en las acciones de Apple, aunque subieron más por los buenos resultados en las ventas de iPhone 6 en sus distintas versiones, y los anuncios de nuevas iPads a tiempo para la temporada navideña, que por otra cosa. Pero subir casi 10% en un mes no es algo despreciable.

    Pero… ¿porqué estaba tan seguro de que iba a ser asi? Pues simplemente por que conozco a Apple, el entorno en California –especialmente en San Francisco— y por que Apple ha sido muy pro-gay desde un principio.

    Un estudio sobre el mercado de la comunidad LGBT –Lesbianas, Gays, BiSexuales y Trasvestidos– disponible desde la página web http://www.communitymarketinginc.com/gay-lesbian-market-intelligence/gay-research-gay-lesbian-consumer-index-demographics-2/ señala que entre las empresas más admiradas por esta comunidad, Apple está en la posición 3 de Gays y hombres bisexuales y en la posición de preferencia 5 de Lesbianas y mujeres bisexuales.

    Se trata de un mercado poderoso, donde generalmente en cada pareja trabajan ambos y no tienen gastos relacionados con crianza de niños. Es un mercado con una gran capacidad de compra y en Apple –y en muchas empresas más— lo saben e intentan sacarle provecho.

    Según datos de este estudio, en promedio hacen gastos importantes en viajar y en entretenimiento, compran hogares nuevos por encima del promedio nacional y la mayoría tiene una percepción positiva acerca de su situación económica.

    Así que la salida del closet de Tim Cook puede hasta resultar provechosa para Apple. No creo que Cook lo haya hecho con esa intención, y debe haber requerido mucho valor para tomar esa decisión, ya que no estaba en juego sólo su reputación, sino también la de la empresa y quizás hasta sus ventas. Pero al final no había que tener tanto miedo… sólo basta recordar el logo original de Apple –bueno al menos el primero realmente difundido masivamente—ese que tenía la manzanita cruzada por bandas de colores, las mismas bandas de colores que conforman el llamado “arcoiris gay” aunque en otro orden y que supuestamente fueron incluidas en este “novedoso” logo multicolor por el mismo Steve Jobs, y que según muchos reflejaban el impresionante poder del color que manejaba la Apple II, la primera PC que tuvo un éxito comercial gigantesco. ¿Casualidad? Lo cierto es que esa combinación de colores se usa además para representar paz e inclusión, dos conceptos para nada negativos.

    De todos modos creo que la “alharaca” alrededor del anuncio de Tim Cook ha sido demasiada. Bastaba con ver este video, para sospechar algo de ese estilo.

    Y es así que Tim Cook da la noticia de la semana, quizás del mes, en lo que a tecnología se refiere y yo termino de nuevo hablandodeti, estimado Jobs, y de los tiempos en que te reunías con Wozniack y con Ron Wayne (el tercer fundador de Apple, casi desconocido) a pensar diferente.

  • Educación, Futuro y Salud Pública lo que más comenta Latinoamérica en Twitter

    Educación, Futuro y Salud Pública lo que más comenta Latinoamérica en Twitter

    IBM-sentimiento-social-header
    En este primer análisis de sentimiento social realizado por IBM en la región, se descubre que el 25% de los tuiteros propone ideas constructivas, mientras un 40% reacciona con inmediatez a las noticias de los medios. En la cotidianidad, el 41% de los latinos son optimistas

    IBM realizó un estudio de sentimiento social basado en el análisis en tiempo real de 135 millones de posts que establecieron las tendencias en Twitter relacionadas con la agenda nacional en los países hispanoparlantes de América Latina.

    Argentina, Bolivia, Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela formaron parte del estudio que demostró que los latinos son altamente reactivos ante las noticias de los medios de comunicación y que se preocupan por su futuro, sobre todo en relación a la economía, la educación y la salud pública. De los 10 países analizados, 7 de ellos tienen un porcentaje superior en torno a la discusión de la educación en sus países, 6 de ellos discuten su futuro financiero y laboral, y 5, el de salud pública. Otros temas de interés son seguridad, transporte y proceso de paz (en el caso de Colombia).

    Analsis-de-sentimiento-social_infografia

    Un perfil de los temas comentados por el grupo etáreo de jóvenes, de 15 a 40 años, demuestra que cerca del 44.3% de los tuiteros tiende a reaccionar ante las noticias – lo que denota una influencia importante de los medios de comunicación en la sociedad latinoamericana. Por otra parte, los trending topics o tweets que utilizan hashtags solo corresponden a un promedio del 23% de los posteos que existen en la famosa red social. A su vez, se identificó que un 21% de los comentarios corresponde a opiniones nativas o personales -como las relacionadas con el tráfico o opiniones frente a la atención y servicio al cliente- mientras que un 18% informa temas vivenciales, como lo que piensan y/o hacen con respecto a algo.

    Frente a esta dinámica, los usuarios más jóvenes de Colombia, Ecuador, Chile y Uruguay se destacan por una reacción propositiva y constructiva frente a temas de la agenda nacional. “Líderes de la comunidad, organizaciones gubernamentales y empresas pueden sacar provecho de las posibilidades que hoy tenemos de “escuchar” la voz de los tuiteros en tiempo real: tuiteros que son ciudadanos conectados y móviles, que opinan, generan ideas y proponen frente a la realidad de su país y su ciudad”, comentó Jorge Mujica, Líder del proyecto de sentimiento social de IBM para Latinoamérica.

    Además, el análisis exhibió que el 41% de los posts tiene un tono positivo, principalmente entre los menores de 30 años, mientras que los usuarios mayores de 30 suelen ser más neutrales y añadir algunos tonos negativos a sus comentarios. En este sentido, Colombia lidera el índice de gente “positiva”, seguido de Paraguay, México, Chile, Ecuador y Venezuela.

    La actual explosión de datos –mejor conocida como el fenómeno del Big Data y que genera 2.5 quintillones de data por día en el mundo – está estableciendo nuevos paradigmas predictivos, de interacción y de toma de decisiones. Un análisis de sentimiento social puede ayudar a las organizaciones a identificar influenciadores, líderes de opinión, líderes universitarios, así como propuestas viables, reconocer las mayores demandas de una comunidad o mejorar la calidad de sus servicios, por mencionar sólo algunas posibilidades.

    De acuerdo a IDC, un 70% de las compañías de Latinoamérica reconoce no tener talento para realizar decisiones basadas en analítica. “Conocer al ciudadano y al consumidor y sus preocupaciones y demandas es clave para mejorar y dinamizar el desarrollo de las empresas en nuestra región, además de abrir nuevos espacios de conversación e innovación”, afirmó Ricardo Villate, Vicepresidente de IDC para Latinoamérica. “Este estudio de sentimiento social de IBM establece un termómetro de las actuales tendencias y es un precedente de lo que es posible hacer en materia de Big Data y Analítica en la región”.

    Las soluciones de Big Data y analítica de IBM permiten habilitar a las empresas y organizaciones de toda industria a entender un nuevo tipo de consumidor que se conecta a través de dispositivos móviles y que se relaciona de una manera diferente con todo lo que le rodea.

    “Si consideramos que el 84% de los posteos en redes sociales se realiza a través de dispositivos móviles, los 2.5 billones de datos que se generan diariamente, y que para el 2025 se espera que el 75% de la fuerza laboral en el mundo sea de la generación Y, también conocida como Millenials, estamos ante un fenómeno que cambiará radicalmente la manera como trabajamos, decidimos y nos relacionamos. Las compañías públicas y privadas tienen el desafío de transformarse rápidamente escuchando y entendiendo a clientes cada vez más informados, participativos y empoderados de sus opiniones”, afirmó el líder del proyecto.

    El análisis de sentimiento social fue realizado sobre la plataforma cloud de SoftLayer – una compañía de IBM- y utilizó Cloudant de IBM como base de datos en la nube, IBM InfoSphere Streams para el procesamiento de Big Data e IBM Watson Content Analytics para el análisis semántico de los tweets.