lunes, 2 de septiembre de 2013

Un hogar moderno, digital, conectado ¿un hogar seguro?

Si conecta su puerta a Internet, ¿le está abriendo la puerta a los hackers?
Por Danny Yadron para The Wall Street Journal.

Daniel Crowley puede abrir una cerradura sin siquiera ver la puerta.

Desde su computadora, Crowley también puede desarmar el sistema de seguridad de una vivienda, abrir la puerta de un garaje y apagar las luces. Sólo necesita que esos aparatos estén conectados a Internet, un paso que los consumidores dan cada vez más seguido para controlar facetas de sus vidas a través de teléfonos inteligentes y tabletas.

Crowley, un joven de 27 años del estado de Texas, con un corte de pelo moderno, no tiene pinta de ladrón. Más bien, el consultor de la firma de seguridad Trustwave Holdings Inc. es uno de los miles de investigadores informáticos —algunos los llaman piratas informáticos o hackers— que llegaron a Las Vegas la semana pasada para hacer alarde de las numerosas formas en que pueden usar la tecnología para hacer cosas terribles.

Actualmente, la piratería informática no está limitada a computadoras o teléfonos inteligentes. Cuando hace poco los hackers chinos atacaron la Cámara de Comercio de Estados Unidos en Washington, se descubrió que un termostato en un edificio de la Cámara enviaba señales a China.

A medida que más aparatos domésticos —estufas, bombillos, e incluso inodoros— pueden ser controlados en línea, ofrecen nuevos caminos para que los hackers hagan daño.

La semana pasada dos investigadores mostraron cómo pueden hacer que un nuevo televisor de Samsung Electronics Co., que cuenta con una cámara, lo observe. Una de ellas mostrará que lo puede hacer incluso su usted cree que el aparato está apagado.

"Samsung toma muy en serio todas las preocupaciones sobre la privacidad del consumidor y la seguridad de la información", indicó la empresa en una declaración escrita. Sugirió, entre otras soluciones, ajustar la cámara para que quede cubierta, o desconectar la televisión de Internet cuando no se usan sus funciones en línea.

Por diversión, Crowley hace poco también tomó el control de un inodoro automático fabricado por Lixil Corp., una firma japonesa, de forma que lo podía hacer tirar la cadena o reproducir música, una de sus funciones promocionadas, controlándolo de forma remota. Lixil no respondió a un pedido de comentarios.

La parte seria es que los llamados electrodomésticos inteligentes presentan desafíos de seguridad distintos a las computadoras. Por un lado, ofrecen una posibilidad de hacer daño físico de una forma que no es posible al leer el e-mail de otra persona. Es más, esos aparatos no suelen recibir la misma encriptación y las pruebas contra hackers que los teléfonos y computadoras.

"A medida que aumentamos la inteligencia de todo, realmente significa más superficies de ataque", indicó Aaron Grattafiori, un investigador en seguridad de iSEC Partners en San Francisco que es uno de los investigadores que hackeo un televisor Samsung.

"Muchas veces los fabricantes se preocupan por el tiempo para llevar un producto al mercado y las fechas límite, y no realizan ningún control de seguridad", sostuvo David Bryan, un consultor en seguridad de Trustware, quien trabajó para la firma estadounidense en el proyecto de ataque informático a una vivienda junto a Crowley.

Bryan y Crowley tomaron control de una variedad de aparatos conectados a una red doméstica que funcionan como centros inalámbricos que pueden usar los consumidores para controlar su casa

Una red, llamada VeraLite, fabricada por la firma de Hong Kong Mi Casa Verde, se conecta con electrodomésticos que usan tecnologías nuevas conocidas como Z-Wave e Insteon para comunicarse con electrodomésticos compatibles.

Los consumidores usan sus redes domésticas de Wi-Fi para controlar los aparatos desde sus computadoras o teléfonos. El problema: esas redes, incluso si tienen contraseñas, usan tecnología que es muy fácil de descifrar.

Crowley afirma que alertó a Mi Casa Verde pero que no arreglaron la falla.

La empresa sostiene que sus aparatos son seguros, según un vocero.

Kwikset, la empresa de cerraduras, no respondió a pedidos de comentarios.

Crowley y Bryan dijeron que depende de las empresas fabricar productos más seguros para vender.

Pero el sentido común también podría tener su papel. "Quizás podrían no conectar algo tan importante como la cerradura de una puerta a la red", indicó Crowley. / Danny Yadron para The Wall Street Journal.

viernes, 30 de agosto de 2013

Máquina que ayuda al individuo

"Cada máquina que ayuda al individuo tiene un lugar, pero no debería haber lugar para máquinas que concentran el poder en pocas manos y transforman a las masas en simples encargadas de las máquinas, suponiendo que no las dejen sin trabajo."

Facebook añadiría las fotos de los perfiles de usuarios a base de datos de reconocimiento facial

Facebook evalúa añadir fotos de perfiles al reconocimiento facial
Publicado por Alexei Oreskovic para Reuters

SAN FRANCISCO (Reuters) - Facebook está estudiando incorporar la mayor parte de los más de 1.000 millones de fotos de perfiles de sus usuarios a su creciente base de datos de reconocimiento facial, ampliando el alcance de la controvertida tecnología de la red social.

La posible decisión, que Facebook reveló el jueves en una actualización de su política de uso de datos, tiene como fin mejorar el rendimiento de la herramienta Tag Suggest (sugerencia de etiqueta). La herramienta usa la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en las fotos colgadas en la red social.

Actualmente, la tecnología identifica automáticamente las caras en las fotos recién cargadas al compararlas con anteriores imágenes que los usuarios han etiquetado. Los usuarios de Facebook pueden elegir eliminar las etiquetas que los identifica en las fotos colgadas por otras personas en la red social.

Los cambios se producen en momentos en que Facebook y otras empresas de internet están siendo analizadas por sus prácticas de privacidad, tras conocerse un programa de vigilancia electrónica del Gobierno de Estados Unidos.

Facebook, Google y otras empresas han insistido en que nunca participaron en ningún programa que dé al Gobierno acceso directo a sus servidores informáticos y que sólo facilitan información en respuesta a peticiones específicas, tras una revisión cuidadosa y cumpliendo con la ley.

La responsable de privacidad de Facebook Erin Egan dijo que añadir las fotos de perfil públicas de los miembros daría a los usuarios un mejor control de su información personal, facilitando la identificación de las fotos colgadas en las que aparecen.

"Nuestro objetivo es facilitar el etiquetado de forma que la gente sepa que hay fotos de ellos en nuestro servicio", dijo Egan.

La ejecutiva recalcó que los usuarios de Facebook que se sientan incómodos con la tecnología de reconocimiento facial pueden prescindir totalmente de la tecnología que sugiere etiquetados, en cuyo caso la foto de perfil de la persona no será incluida en la base de datos de reconocimiento facial.

La tecnología de reconocimiento facial ha sido un tema sensible para las empresas tecnológicas, y preocupa a defensores de la privacidad y funcionarios gubernamentales. Tag Suggest, la herramienta que la empresa introdujo en el 2011, no está disponible en Europa debido a las inquietudes que plantearon reguladores locales.

La red social de Google, Google+, también emplea una tecnología similar, pero requiere del consentimiento del usuario. Y ha prohíbido a productores de software que utilicen tecnología de reconocimiento facial en aplicaciones diseñadas para sus Google Glass.

(Reporte de Alexei Oreskovic; traducido por Redacción de Madrid, editado por Hernán García) / Reuters.

jueves, 29 de agosto de 2013

¿Y donde está el respeto?

BanderasHace un rato, camino a realizar un trámite pasé por la vereda de la Casa de Gobierno. Algunas personas iban, y otras venían por la misma vereda.

Justo que pasaba por frente al mástil con la enseña nacional y la provincial, la guardia comenzó a arriarlas. Me paré mirando al mástil, me saqué la gorra y esperé hasta que terminen, pero el resto de las personas continuaron su marcha como si nada estuviera pasando. Algunos me miraron extrañados, como preguntándose que me pasaba.

Me quedé medio mal, me resulta molesto ver como se ha ido perdiendo el respeto a todo. Estoy seguro que a más de uno de ellos nunca le han enseñado que por respeto a las banderas hay que pararse cuando la izan o las arrían, ni enterados deben estar que existen normas civiles de tratamiento de la bandera nacional.

Parece que en ésta sociedad están haciendo falta muchos recordatorios y enseñanzas. Antes muchos juramos defenderla hasta perder la vida si es necesario. Muchos cumplieron. Algo que la sociedad no debe olvidar.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Mediante un simple correo electrónico el SEA tumbó el website del New York Times

El martes próximo pasado, el website del diario New York Times que está alojado en MelbourneIT, una empresa australiana que ofrece servicios de hosting, fue tumbado mediante un interesante ataque.

Al Syrian Electronic Army SEA se le atribuye los ataques a las páginas web del New York Times, Huffington Post y Twitter.

Según se ha informado el SEA envió un simple correo electrónico para utilizar la metodología del phishing, "pescar" un incauto y a partir de allí ingresar a los sistemas de MelbourneIT, utilizando el usuario y contraseña de un revendedor, y manipular los registros DNS.

Una nota en Gigaom.com explica con claridad la modalidad del ataque y señala que una vez los atacantes ingresaron en el sistema, de MelbourneIT, actuaron con precisión cambiando los registros DNS de varios dominios, entre ellos el de nytimes.com. De esta forma se consiguió redirigir el tráfico, tumbando la prestigiosa web durante unas 20 horas.

En tanto, una vez conocido el ataque, el diario neoyorquino actualizó sus contenidos a través de la dirección alternativa news.nytco.com/global.

Se ha señalado que si bien la reacción de la empresa de hosting fue rápida, el daño ya estaba hecho. Los expertos indican que este tipo de ataque es complicado de reparar, debido a que se necesita cierto tiempo, al menos 24 horas, para volver a la normalidad.

El sitio de Twitter Reino Unido también fue desconectado para algunos usuarios durante el ese día. Hay que tomar debida nota de lo que puede hacer abrir simple correo electrónico.

Fuente:

sábado, 24 de agosto de 2013

Conciertos para piano No. 4 y No. 5 - Ludwig van Beethoven - Daniel Barenboim (piano)

Visto en YouTube, vía S. Quimas

El Concierto para piano y orquesta n° 4 en Sol mayor Opus 58 de Ludwig van Beethoven fue compuesto entre in 1805 y 1806. La obra está escrita para un piano solo y una orquesta que contiene: 1 flauta, 2 oboes, 2 clarinetes, 2 fagots, 2 cornos, 2 trompetas, timbales y cuerdas. Como es usual en el concierto clásico, tiene tres movimientos: Allegro moderato; Andante con moto, y Rondo (Vivace). El cuarto concierto fue estrenado por Beethoven como solista en un concierto privado dado en marzo de 1807 en el palacio de su patrón, el príncipe Lobkowitz. Sin embargo, el estreno público no fue hasta el 22 de diciembre de 1808 en el Theater an der Wien de Viena de nuevo con Beethoven al piano.

El Concierto para piano n.º 5 en mi bemol mayor, op. 73, conocido popularmente como El Emperador, fue el último concierto para piano del compositor Ludwig van Beethoven. Fue escrito entre 1809 y 1811 en Viena y está dedicado a Rodolfo de Austria, protector y pupilo de Beethoven. Fue estrenado el 28 de noviembre de 1811 en la Gewandhaus de Leipzig. En 1812 Carl Czerny, alumno del compositor, estrenó la obra en Viena.

Fuente: Wikipedia.

viernes, 23 de agosto de 2013

Criollita santiagueña - Sixto Palavecino (Violín)

Visto en YouTube

Criollita santiagueña, un tema de Don Andrés Chazarreta (1976-1960), un gran santiagueño, músico e investigador argentino del folclore. Fue el primer difusor de la música folclórica argentina. Aquí interpretada por una señora que es acompañada por Don Sixto Palavecino (1915-2009), quichuista, poeta, músico y cantor que se nos fue pero nos dejó su recuerdo y una gran obra.