lunes, 30 de octubre de 2006

El Cruce shibuya

Foto de de Héctor García Puigcerver Quede realmente impresionado por el post de Kirai sobre el cruce de shibuya, en Tokio, Japón. Imaginense, más gente de la que vive en toda la mi provincia pasa por ese cruce en un día.
"Es el cruce por el que más personas pasan al día del mundo, según el
Gobierno Metropolitano de Tokyo más de un millón de personas un día normal (A saber quesistema utilizan para contar a la gente ) usan el paso de cebra con forma de cruz de Shibuya".
No se pierdan las fotos....Leer más...

Buscan regular el correo electrónico en el trabajo

La semana pasada se aprobó una ley por la cual se introducen modificaciones al Código Penal para incluir el castigo a delitos informáticos. Ahora, el diputado oficialista Dante Canevarolo presentó un proyecto para reglamentar el e-mail en el ámbito laboral. (Publicado por Télam).

El diputado oficialista Dante Canevarolo acaba de presentar un proyecto de ley que, de aprobarse, regularía el uso del correo electrónico en el ámbito laboral. La semana pasada se sancionó una modificación al Código Penal por la cual a partir de ahora algunos delitos informáticos serán castigados.

Según el diario Infobae, los principales puntos del proyecto son:

- Cuando el correo electrónico sea provisto por el empleador al trabajador en función o con motivo de una relación laboral, se entenderá que su titularidad corresponde al empleador, aún cuando la dirección de correo electrónico se conforme con parte del nombre o identificación del trabajador, o se requiera para acceder a dicho correo electrónico de una contraseña definida o conocida sólo por el trabajador.

- El empleador estará facultado para acceder y controlar toda la información que se envíe y reciba a través de la dirección de correo electrónico laboral, siempre que lo haga de un modo no discriminatorio.

- El acceso por parte del empleador al correo electrónico provisto al trabajador para fines laborales no se considerará una injerencia en la intimidad del trabajador.

- Para que el empleador pueda ejercer válidamente las facultades a que hace referencia el presente artículo, las condiciones de uso del correo electrónico laboral y las consecuencias del incumplimiento de dichas condiciones deberán haber sido comunicadas por escrito a los trabajadores.

- En caso de que la dirección de correo electrónico laboral se conforme con el nombre o parte del nombre del trabajador, una vez finalizada por cualquier causa la relación laboral, el trabajador podrá requerir que se elimine esa dirección de correo electrónico.

- La norma no se aplicará a las relaciones de empleo público.

domingo, 29 de octubre de 2006

Ganó la Dignidad

Finalmente ganó la Dignidad en la hermana provincia de Misiones. La gente le dio un terminante "No" a las aspiraciones de reelección ilimitada que quería el gobernador Carlos Rovira.

Se le dijo no a la corrupción, no al autoritarismo, no al fraude, no a la reelección ilimitada y no a muchas cosas y actitudes típicas de los políticos que sólo piensan e su propios beneficios y no en el bien común.

Espero y deseo, le pido a Tata Dios esto sea el preludio del cambio que se necesita en nuestro querido y sufrido País.

Se puede decir que en nuestra provincia argentina de Misiones hoy hubo Democracia, eso es "Doctrina política favorable a la intervención del pueblo en el gobierno" - "Predominio del pueblo en el gobierno político de un Estado".

¡Bravo Misioneros!

Apocalipsis climático

LA INUNDACIÓN EN SANTA FE. ARGENTINA
La crisis climática puede provocar el hundimiento del 20% de la producción económica global, advierte el antiguo economista del Banco Mundial, Nicholas Stern, en un informe encargado por el futuro primer ministro británico, Gordon Brown. (Escrito por Eduardo Martínez para Tendencias 21).

Tal como explica al respecto
The Independent, Stern ya no habla de que la pasividad ante el calentamiento climático puede provocar serios daños económicos, sino que, de no actuar, la economía mundial sencillamente se hundirá. En este supuesto previsible, la gran depresión de 1929 parecerá una anécdota. El hundimiento económico provocará desplazamientos masivos de población y grandes disturbios étnicos y sociales, al mismo tiempo que la multiplicación de los desórdenes políticos y de la lucha por la supervivencia, engendrará la forma más salvaje de conflictos que podamos imaginar, indica Stern. Una visión apocalíptica que señala dos evidencias: una nueva percepción política de la crisis climática y una voluntad de compartir con la sociedad los riesgos de la pasividad ante el cambio climático.

sábado, 28 de octubre de 2006

Alan Cox: "Se invierte mucho dinero en seguridad, pero también en intentar romperla"

"Se invierte mucho dinero en seguridad, pero, la situación es peor, porque también se invierte mucho dinero en intentar romperla" Esta es una de las afirmaciones que según news.com, ha lanzado Alan Cox mientras asistía a la LinuxWord de Londres celebrada hace pocos días. Alan Cox, respetado desarrollador del núcleo de Linux y actual trabajador de Red Hat, se queja de la autocomplacencia del mundo del código abierto con respecto a la seguridad. (Publicado por Hispasec - una al día)

Alan Cox conoce el mundo del código abierto. Ha programado activamente el núcleo de Linux e incluso tenía su propia versión de la rama 2.4. Según publica news.com, sus declaraciones no tienen desperdicio.

Advierte de que mucho código abierto está lejos de ser seguro y que se están invirtiendo grandes sumas de dinero en intentar romper la seguridad de este código. Aunque no lo menciona, es fácil constatar que en los últimos meses se han puesto en marcha varias iniciativas desde empresas privadas (más las iniciativas que con toda seguridad existen "en la oscuridad") que incentivan el descubrimiento de problemas de
seguridad, que se ha convertido en un negocio a todos los niveles. No sólo en el código abierto, sino en todo tipo de filosofía. Se paga a cambio del conocimiento de los detalles de la vulnerabilidad, por la exclusividad de la publicación del fallo bajo el nombre de la empresa. Cuanto más crítico el problema, más jugoso el premio. Este es el caso de iDefense, o TrippingPoint. Por ahora, se le pueden adjudicar varias publicaciones de vulnerabilidades que han visto la luz a través de estos
proyectos, tanto en productos de código abierto como "cerrado".

"Lo que aparece en los medios de comunicación como que el código abierto es seguro y más fiable y que tiene menos fallos son afirmaciones muy peligrosas", dijo Cox. "Un análisis de 150 proyectos de SourceForge (un repositorio de software de código abierto) no obtendría los mismos buenos resultados que el núcleo de Linux. La alta calidad sólo se aplica a algunos proyectos, los que tienen buenos autores y buenas revisiones de código".

Alan Cox continua: "El debate de Microsoft diciendo "Mira qué seguros somos" contra Linux afirmando "Nosotros somos más seguros" no se está enfocando en los puntos importantes". Esta es una de las afirmaciones que podemos considerar particularmente más lúcidas. En los últimos meses, esta estéril discusión se ha materializado especialmente en la constante comparación (casi competitiva) de la comunidad entre los navegadores Internet Explorer y Firefox, su número de errores, la criticidad, la rapidez para corregirlos... algo que como bien opina Cox, no es realmente la cuestión.

Cox, por otro lado, también habló del nuevo proyecto llamado Software Quality Observatory for Open Source Software (SQO-OSS) fundado por la Comisión Europea y estrenado recientemente. Pretende medir la calidad del código abierto de manera estricta y cuantificable a través de fórmulas establecidas. Respecto al proyecto, parece no tenerlo del todo claro y dijo que "es bueno establecer medidas, y SQO-OSS tiene un gran potencial, pero existen problemas con esto, y riesgos asociados a este
tipo de metodología".

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2925/comentar

Más información:

Linux guru warns on security of open-source code
http://news.com.com/2100-1002_3-6129835.html

SQO-OSS: Software Quality Observatory for Open Source Software
http://www.sqo-oss.eu/

Zero Day Initiative
http://www.zerodayinitiative.com/


Vulnerability contributor program
http://labs.idefense.com/vcp/

Alan Cox
http://en.wikipedia.org/wiki/Alan_Cox

Sergio de los Santos
ssantos@hispasec.com

jueves, 26 de octubre de 2006

Notebook confiscada

Ooops...¡que noticia!. Notebook

Se está difundiendo la noticia que "Funcionarios estadounidenses de aduanas podrán confiscar computadoras portátiles de viajeros extranjeros al país del norte, debido a una ley desconocida, posiblemente antiterrorismo, de Estados Unidos". (Publicado por LaFlecha - fuente: INFOCHANNEL).

La noticia consigna que

"Para ser objeto de detención, no es necesaria la sospecha fundada por parte de las autoridades aduanales, quienes pueden examinar y hasta retener por tiempo indefinido los ordenadores de los usuarios. Esta ley, preocupa a las grandes empresas que envían a sus ejecutivos de negocios a Estados Unidos, porque de ser detenidos y confiscadas las computadoras, información confidencial y clasificada puede caer en manos equivocadas, y en el peor de los casos, robada".

"La medida que ha sido tomada previamente por el gobierno, ha afectado a numerosos ejecutivos, como una de las afiliadas al diario International Herald Tribune, a la cual le tomó dos años recuperar su lportátil. Según el abogado Tom Kane se han presentado varios casos donde los afectados han recurrido a tribunales de justicia con el fin de recuperar sus ordenadores confiscados en la aduana".

"La razón de esta ley no ha sido manifestada, al igual que la razón de sospecha y posible retención de portátiles para su revisión".

¿Que se puede decir?

Diputados aprueban el proyecto que tipifica diversos delitos como la difusión de pornografía por Internet y la violación de correo-e

Fue aprobado ayer y girado al Senado el proyecto que tipifica diversos delitos como la difusión de pornografía por Internet y la violación de mails. (Publicado por Infobaeprofesional.com).

Osvaldo Nemirovsci fue el miembro informante Diputados del oficialista Frente para la Victoria y otras fuerzas políticas El texto unificado se basó en una decena de proyectos de ley presentados por legisladores de diferentes bloques y establece, entre otras, las siguientes penalidades:

    • Prisión de uno a cuatro años al que produjere, facilitare, divulgare o publicare por cualquier medio toda representación de un menor de 18 años en actividades sexuales explícitas.
    • La pena será de seis meses a dos años para quien tuviera imágenes con fines de distribución o comercialización, y de un mes a un año quien suministrare material pornográfico a menores de 14 años.
    • Se establece que la comunicación electrónica gozará de la misma protección legal que la correspondencia epistolar y de telecomunicaciones.
    • Se castigará con prisión de quince días a seis meses al que accediere indebidamente a una comunicación electrónica o de otra naturaleza que no le esté dirigida.
    • Tendrá prisión de un mes a un año quien comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
    • La pena será de un mes a un año de prisión cuando el acceso fuere en perjuicio del sistema informático de un organismo público estatal o de un proveedor de servicios públicos.
    • Multas: habrá multas de entre $10.000 a $100.000 para la publicación indebida de una comunicación electrónica no destinada a la publicidad, si el hecho pudiera causar perjuicios a terceros.
    • Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
    • También se tipifica el insertar o hacer insertar datos en un archivo de datos personales, o revelar datos que deben ser secretos por ley, así como también se penaliza a quien lleve adelante esas conductas para obtener un provecho económico.
    • Se aplicará prisión de un mes a dos años al que, por cualquier medio, destruyera o alterara en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas durante un proceso de comunicación electrónica.
Otras conductas que son incluidas en distintas tipificaciones del Código Penal son el fraude utilizando medios tecnológicos, la interrupción de comunicaciones, la alteración de objetos destinados a servir de prueba ante la autoridad competente y la falsificación de documentos electrónicos o informáticos.