jueves, 25 de septiembre de 2014

La falla de seguridad llamada Bash permite tomar el control completo de los sistemas con Linux

Captura de pantalla de una sesión Bash
Visto en Wikipedia
El mundo de la seguridad informática en Internet sufre una nueva desagradable sorpresa, aún cuando hay muchos websites cuyos servidores continúan afectados por Heartbleed, la vulnerabilidad que afecta a las librerías OPEN SSL, los servidores se enfrentan a una amenaza mayor que Heartbleed. Recordemos que Heartbleed abrió el debate sobre las necesidades de este software crítico.

Un fallo de seguridad conocido como Bash compromete los datos privados y permite ejecutar malware en sistemas Linux, Unix y Mac OS X.

Bash (Bourne again shell) es un programa informático cuya función consiste en interpretar órdenes. Es el intérprete de comandos por defecto en la mayoría de las distribuciones de GNU con Linux.

Muy lamentablemente los usuarios deben esperar a que se anuncien actualizaciones de seguridad. 

Nuevo error de software "Bash" podría representar amenaza mayor que "Heartbleed"
Por Jim Finkle para Reuters.

BOSTON (Reuters) - Una falla de seguridad recientemente descubierta en un software de Linux ampliamente utilizado, conocido como "Bash", podría representar una mayor amenaza a los usuarios de computadores que el error "Heartbleed" que surgió en abril, advirtieron el miércoles expertos en ciberseguridad.

Bash es el software que se usa para controlar la línea de comandos en muchos computadores que funcionan con Linux. Los piratas informáticos podrían explotar una falla en Bash para tomar el control completo de un sistema atacado, dijeron expertos en seguridad.

El error "Heartbleed" permitió a los piratas informáticos espiar en computadores, pero no tomar el control de ellos, según Dan Guido, presidente ejecutivo de la firma de seguridad Trails of Bits.

"El método de explotar este tema también es mucho más simple. Basta con copiar y pegar una línea de código y obtener buenos resultados", sostuvo.

Guido dijo que está considerando sacar de línea a los servidores no esenciales de su compañía para protegerlos de ataques mediante el error Bash hasta que puedan aplicar un parche al software que corrija la falla.

Tod Beardsley, administrador de ingeniería en la firma de ciberseguridad Rapid7, advirtió que el error tenía una nota de gravedad "10", lo que significa que tiene un impacto máximo, y una calificación "baja" en complejidad de explotación, lo que significa que es relativamente fácil de utilizar por piratas informáticos para lanzar ataques.

"Al usar esta vulnerabilidad, los atacantes potencialmente pueden tomar el control del sistema operativo, acceder a información confidencial, hacer cambios, etc", dijo Beardsley. "Cualquiera con sistemas que ocupen Bash deben aplicar el parche inmediatamente", agregó.

"Heartbleed", descubierto en abril, es un error en un software cifrado de código abierto llamado OpenSSL.

La falla puso en riesgo los datos de millones de personas, debido a que OpenSSL es utilizado en cerca de dos tercios de todos los sitios de internet. También obligó a una decena de compañías de tecnología a lanzar parches de seguridad para cientos de productos que usan OpenSSL. / Por Jim Finkle para Reuters. (Reporte de Jim Finkle; Editado en Español por Ricardo Figueroa).--

miércoles, 24 de septiembre de 2014

DHL estrena su VANT (dron) repartidor, se une a Google y Amazon en la modalidad

El correo alemán usará drones para enviar encomiendas de hasta 1,2 Kg
Publicado por Télam - Tecnología.

La división de encomiendas de Deutsche Post usará drones para enviar medicamentos de manera regular y hasta fin de año desde el continente a la isla de Juist, en el noroeste de Alemania, en lo que lo que el correo considera una prueba piloto a nivel mundial.

"Somos el primer usuario comercial y no militar en el ámbito de los drones que gestiona una línea regular de vuelo", señaló Jürgen Gerdes al informar la novedad, de la que da cuenta un cable de la agencia alemana DPA.

Visto en Télam
Los primeros vuelos de prueba se iniciaron la semana pasada, en tanto que el viernes comenzará a funcionar la ruta regular de entrega a la isla de Juist, siempre y cuando lo permita el tiempo, advirtieron en el correo.

El dron, denominado Paquetóptero 2.0, recorrerá una distancia de 12 kilómetros a una altura de 50 metros, de forma autónoma. La estación de control móvil supervisará desde tierra cada vuelo para asumir el manejo del aparato en caso de emergencia.

El dron viajará a razón de 18 metros por segundo, impulsado por cuatro hélices, con una capacidad de carga de 1.2 kilogramos en un contenedor ultraliviano, aerodinámico e impermeable.

El correo alemán comenzó a experimentar con dispositivos aereos no tripulados a finales de 2013, en cooperación con la Universidad Técnica de Aquisgrán y la compañía Microdrones.

Según los voceros, el correo alemán no planea por el momento el uso sistemático de drones para la entrega de encomiendas, pero tampoco lo descarta para zonas poco pobladas o de difícil acceso. / Publicado por Télam - Tecnología.--
---.---

Visto en YouTube vía DHL

Banco Mundial manifestó su preocupación por los desmontes en el norte argentino

Norte Grande: preocupa al Banco Mundial los desmontes en el NEA-NOA
Publicado por Región Norte Grande.

En el último acuerdo firmado con la Argentina habla de una situación "crítica" y establece como objetivo mejorar la cobertura del bosque nativo de la ecorregión del Chaco por la fuente de sustento que todavía representa para comunidades de la zona.

A partir de la nueva alianza estratégica discutida entre la Argentina y el Banco Mundial, se desprende que este organismo internacional también manifestó su preocupación por los desmontes en distintas provincias, entre ellas la de Salta por lo que se suma a los reclamos de la Nación y de diferentes entidades ambientales.

Para ello, el Banco Mundial propone "reducir del 0,56 por ciento al 0,28 por ciento la tasa anual de deforestación de los bosques nativos en zonas críticas de Chaco, Salta y Santiago de Estero" porque "los bosques nativos que aún quedan se encuentran principalmente en las provincias norteñas y constituyen una importante fuente de sustento para los pobres".

Esto se desprende del documento denominado Estrategia de Alianza con la República Argentina para el período de los años fiscales 2015-2018, el cual también manifiesta que "La tasa anual de deforestación de bosques nativos en zonas críticas de Chaco, Salta y Santiago de Estero (categoría I o roja, según la ley nacional de bosques, N.° 26331) se reduce del 0,56% (parámetro de referencia de 2011) al 0,28%. Esta reducción representaría una disminución de la deforestación del 50% en zonas críticas de las provincias escogidas como objetivo".

En su estudio sobre el país, el Banco Mundial recuerda que gran porcentaje de la cobertura forestal de la Argentina se encuentra en diversas estapas de degradación y que, aproximadamente el once por ciento del territorio argentino está cubierto por bosques nativos. Estos representan alrededor de 31,4 hectáreas de las cuales dos tercios están situados en la ecorregión del Chaco (21,7 millones de hectáreas) con el sesenta por ciento en "diversas etapas de degradación".

A la situación crítica de las regiones mencionadas, para el Banco Mundial el problema se agrava "por la debilidad de las instituciones, las limitadas oportunidades de desarrollo y la fragilidad del ecosistema", trayendo como consecuencia una mayor emigración de comunidades dependientes de los bosques, la pérdida de biodiversidad, el deterioro de los recursos hídricos y del suelo y el incremento de emisiones de carbono.

Para paliar la situación, la propuesta es promover un uso sostenible de los bosques nativos, efectuar pago por los servicios ambientales y trabajar con los propietarios de pequeñas parcelas forestales y con las comunidades dependientes de los bosques.

Pobreza en el NEA-NOA y disparidades regionales

El documento firmado entre la Argentina y el organismo internacional recientemente establece objetivos en orden a consolidar logros sociales y expandir la inclusión social mediante tres temas:

a) promover la creación de empleo en empresas y establecimientos agropecuarios; b) mejorar la disponibilidad de activos para las personas y los hogares, y

c) reducir los riesgos ambientales y proteger los recursos naturales. Estas áreas temáticas fueron elegidas por su contribución clave a la reducción de la pobreza y al logro de una prosperidad compartida.

Además de lo mencionado, el Banco Mundial expresa una preocupación por las disparidades entre regiones, sobre todo el norte del país en comparación con la Patagonia: "El Banco Mundial apoyará a la Argentina para llegar a los más vulnerables de la sociedad, especialmente en las áreas de bajos ingresos del norte del país", dijo Jesko Hentschel, Director del Banco Mundial para Argentina, Paraguay and Uruguay en relación a los objetivos planteados.

Durante el período de la estrategia (2015-2018), el Banco Mundial y la Corporación Financiera Internacional (IFC), realizarán un esfuerzo conjunto para asisitir a la Argentina a lograr resultados específicos. / Publicado por Región Norte Grande.-

martes, 23 de septiembre de 2014

Estamos trabajando en un cambio de imagen


Ya estaba siendo tiempo de algún cambio en el blog, aunque más no sea de imagen.


Cambiamos de los blancos a los azules, usando el Diseñador de plantillas de Blogger, que ofrece la posibilidad de personalizar fácilmente el aspecto del blog.

A los lectores habituales de éste espacio personal, desde ya les agradezco las opiniones y sugerencias.

En Argentina la comercialización de campos también enfrenta un contexto preocupante

"La cotización cayó incluso en las principales zonas de producción. También bajó la demanda para arrendamiento y ahora en los alquileres se comparte con el dueño el riesgo de producción. ¿Cuánto valen las tierras en las principales regiones? El mapa de las cotizaciones por zona. Como un reflejo de lo que viene ocurriendo en el mercado inmobiliario urbano, la situación en torno a la comercialización de campos también enfrenta un contexto preocupante, que repercute directamente en la manera en que se comercializan los lotes".
Por Patricio Eleisegui para iProfesional.com.

lunes, 22 de septiembre de 2014

Nueva herramienta

Desde hace ya unos cuantos meses se hizo evidente que debía reemplazar la notebook Dell Inspiron 1525, que me sirvió de herramienta para mi trabajo diario en la office durante unos cuantos años. 

Lamentablemente las condiciones económicas del país delimitan mucho las posibilidades de selección en cuanto a marcas, por el tema de la devaluación de la moneda, que dificulta comprar productos importados, y/o ensamblados localmente con componentes importados.

De hecho, en éstos días se informó que anticipan problemas para la importación de componentes e insumos en Argentina, algo que se venía previendo desde inicios del presente año, por lo que en la decisión de compra de una herramienta pesa y mucho el tema de poder contar con insumos y repuestos.

Entre la posibilidades que tenía había varias marcas, pero lamentablemente tuve que descartar a Dell, ya que por las razones expuestas se hace muy difícil encontrar quien las venda localmente y ofrezca soporte y garantías.

Luego de comparar información, leer opiniones en algunos foros y de consultar a varios entendidos en quienes confío mucho, me decidí por ASUS, una marca que se consigue localmente y los equipos son armados en Argentina. El equipo es una Notebook ASUS N56VB S3065H DF Intel Core i5.

Visto en YouTube, vía ASUSLatino

ESPECIFICACIONES
Procesador
Intel® Core™ i5-3230M
Sistema Operativo
Windows 8
Chipset
Intel® HM76 Express Chipset
Memoria
6 GB DDR3 1600 MHz SDRAM
Pantalla
15.6" HD (1366x768) con Retroiluminacion Led / Anti-reflejos
Gráficos
NVIDIA® GeForce® GT 740M 2GB DDR3 VRAM
Almacenamiento
750GB
Unidad óptica
Super-Multi DVD
Teclado
Retroiluminado: No
Lector de tarjetas
3 -en-1 Lector de tarjetas ( SD/ MS/ MS Pro/ MMC)
Cámara
Cámara web HD
Redes
Wifi 802.11 b/g/n + Bluetooth™ V4.0 (single Band)
10/100/1000 Base T
Interfaz
1 x Entrada para micrófono
1 x Salida para auriculares(SPDIF)
1 x Puerto VGA /Mini D-sub 15-pin para monitor externo
4 x puerto(s) USB 3.0
1 x Puerto LAN RJ45
HDMI 1.4
Audio
2 altavoces integrados y Micrófono
Bang & Olufsen ICEpower®
SonicMaster Premium
Compatible con MaxxAudio
Incluye subwoofer externo Asus N series
Bateria
6 Celdas 5200 mAh 56 Whrs
Adaptador de Corriente
Salida :
19 V DC, 4.74 A, 90 W
Entrada :
100 -240 V AC, 50/60 Hz universal
Dimensiones
380 x 255 x 27.2 -32.4 mm (WxDxH)
Peso
2.7 kg (con batería de 6 celdas)

Entre las múltiples características destacables del equipo está el ASUS Super Hybrid Engine II con Instant On que permite reanudar el equipo en 2 segundos, otorgándole a las notebooks de la serie N una capacidad de uso más inmediato similar a la de un Smartphone.

El tema de sonido es algo que sorprende realmente, "ASUS SonicMaster Technology es un estándar desarrollado por el equipo de ASUS Golden Ear y Certificado por Bang & Olufsen ICEpower®. Ya no es el sonido de una notebook: es un completo sistema de sonido Hi-Fi".

Herramientas
Foto: "Herramientas" ©Todos los derechos reservados
Llevo un par de semanas conociéndola, y me está gustando.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

La importancia de lo efímero en el mundo digital y empresarial

Lo efímero es una ventaja en el mundo digital y empresarial
Por Keith Wagstaff para The Wall Street Journal.

La discreción digital se ha puesto de moda en los negocios, que está adoptando aplicaciones más allá de Snapchat para resguardar su privacidad.

Fiel a su nombre, la palabra efímero –del griego ephēmeros, que significa "lo que dura solo un día"- ha pasado a formar parte del léxico tecnológico moderno, ganando adeptos como una frase de moda para describir la creciente masa de aplicaciones y servicios diseñados para que los usuarios no dejen rastros o sean anónimos online. Snapchat, el inmensamente popular servicio de mensajes que hace desaparecer los textos y las imágenes enviadas entre miembros después de 10 segundos, ha sido la encarnación más visible de la tendencia. (La compañía rechazó una oferta de adquisición de Facebook por U$S3.00 millones a fines del año pasado.) Sitios y aplicaciones como Whisper y Secret, que permiten a los participantes compartir pensamientos, preguntas e imágenes de forma pública y anónima, e incluso Bitcoin, la cripto-moneda que puede utilizarse para realizar compras protegiendo la identidad del usuario, también se han popularizado. Y no se trata solamente de fanáticos de la privacidad y adolescentes quienes se suman a la tendencia. Las empresas han comenzado últimamente a copiar partes de este efímero manual de estrategias.

Tomemos el caso de Confide. La aplicación creada por el ex ejecutivo de AOL, Jon Brod, y el presidente ejecutivo de Yext, Howard Lerman, es una variante del concepto de mensaje pasajero, orientada a los pesos pesados de las finanzas y los negocios. Para superar la debilidad principal de Snapchat –que consiste en que los usuarios pueden hacer capturas de pantalla de conversaciones enteras y de imágenes antes de que desaparezcan- el texto de Confide aparece sólo mientras el usuario mantiene un dedo directamente sobre las palabras. "La grabación digital permanente nos ha enseñado a escribir de forma diferente a cómo hablamos", dice Brod. "Pensamos que si podíamos crear un sistema off-the-record que incluyera encriptación desde el principio al fin y mensajes que desaparecen, ¿no promovería eso una comunicación más genuina, honesta y sin filtros?". La aplicación también notifica a los usuarios si un receptor realiza una captura de pantalla de las palabras mientras posa su dedo sobre ellas. Luego de que el mensaje es leído, la compañía lo borra de sus servidores y de los dispositivos de otros usuarios, asegurando que sea irrecuperable.

Mientras los adolescentes han adoptado a Snapchat para escapar de la supervisión de sus ojos de padres y maestros, las empresas han encontrado en la aplicación un posible antídoto contra hackers y el Gran Hermano. Luego de lo que Nico Sell, cofundador de la aplicación de mensajería encriptada Wickr, denomina el "verano de Snowden", la preocupación por la privacidad de los datos ha calado hondo en la comunidad empresarial. Los negocios siempre han dado prioridad a la privacidad, y lo efímero puede ofrecer una forma de compartir información confidencial con menos temor a sentirse perseguido por las copias –una preocupación válida, considerando que el email corporativo suele archivarse y que los servicios de webmail como Gmail almacenan los mensajes en sus servidores. Las compañías telefónicas tienen políticas diferentes en lo que se refiere al tiempo de almacenamiento de contenido de mensajes de texto, pero algunos funcionarios han presionado para obtener leyes que las obligarían a guardar la información de los SMS durante dos años.

Considerando la cantidad de negocios se hacen a través de los teléfonos inteligentes, no es de extrañar que los mismos dispositivos empiecen a ser diseñados con el fin de lograr una comunicación sigilosa. Blackphone un nuevo dispositivo de Silent Circle y Geeksphone que en EE.UU. cuesta US$629 ha sido promocionado como el primer teléfono inteligente encriptado para el mercado masivo, fue lanzado en junio. Negro y elegante, el Blackphone contiene una red privada virtual (VPN) para navegar de forma segura y anónima en la web e incluye una versión modificada del sistema operativo Android, llamadaPrivatOS, que otorga a los usuarios más control sobre la cantidad de información de terceros que puede acumular una aplicación.

Según Toby Weir-Jones, presidente ejecutivo de la alianza de empresas que creó el Blackphone, tener un teléfono inteligente encriptado podría conceder una ventaja competitiva. "Creemos que los banqueros resaltarán que tienen un Blackphone como una marca de distinción", dice. "Estará impreso en sus tarjetas de presentación."

La distinción conferida a los usuarios de la mensajería efímera es uno de los beneficios imprevistos. Jon Steinberg, presidente y director operativo de BuzzFeed, usa Confide para todo, desde tratar posibles promociones hasta chatear con su esposa. Una ventaja adicional, explica, es que empleados y socios no ignoran un mensaje suyo enviado por Confide. "Cuando lo ven, tienden a tratarlo con un nivel de seriedad porque saben que no quiero que ande dando vueltas por allí".

Pero la tecnología efímera dista de ser una panacea de la seguridad. Cada mensaje, incluso los encriptados, deja una marca en la memoria flash usada en los teléfonos inteligentes y en las laptops actuales. Si alguien puede poner sus manos sobre ella, probablemente podrá recuperar lo que hay dentro. "Una investigación forense exhaustiva, por lo general, logra descubrir la evidencia", dice Chester Wisniewski, asesor sénior del desarrollador de software de seguridad Sophos. "Mi consejo sería: si tienes verdaderos secretos, mejor no los comuniques por vía electrónica."

Algunas aplicaciones populares

SECRET | Tremendamente popular en Silicon Valley, esta aplicación permite a los usuarios compartir texto e imágenes entre amigos de forma anónima.

CONFIDE | Para evitar capturas de pantalla indiscretas, el texto de los mensajes en Confide sólo es visible cuando se pasa el dedo por encima.

YOUNITY | Como un Dropbox temporal, Younity permite a las personas tener acceso temporal a archivos compartidos en la nube.

GLIPH | Esta aplicación puede usarse para compartir mensajes de forma segura y es una de las primeras que permite enviar y recibir bitcoins.

WICKR | Los textos enviados a través de Wickr –popular por sus posibilidades de enviar mensajes en tiempo real- tienen la opción de autodestruirse. / Por Keith Wagstaff para The Wall Street Journal.-